Федеральное государственное казенное образовательное
учреждение высшего образования
«АКАДЕМИЯ СЛЕДСТВЕННОГО КОМИТЕТА РОССИЙСКОЙ ФЕДЕРАЦИИ»
УТВЕРЖДАЮ
И.о. ректора федерального государственного казенного образовательного учреждения высшего образования
«Академия Следственного комитета Российской Федерации»
генерал – майор юстиции А.М. Багмет 2014 г.
РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА
ДИСЦИПЛИНЫ
Основы информационной безопасности по направлению подготовки (специальности) 030901 правовое обеспечение национальной безопасности (квалификация (степень) "специалист") уголовно-правовая специализация (узкая специализация – предварительное следствие) Москва 1. Цели и задачи дисциплины:Цель дисциплины - подготовка специалистов с необходимым в настоящее время профессиональным уровнем информационной культуры, владеющих методами и средствами обеспечения информационной безопасности своей профессиональной деятельности.
Задачи дисциплины:
1. сформировать понимание у обучаемых современных представлений о целях, задачах и практической программно-аппаратной реализации процесса обеспечения информационной безопасности профессиональной деятельности;
2. обучить знаниям и умениям, позволяющим будущим специалистам безопасно ориентироваться и саморазвиваться в современном информационном пространстве, уметь защищать свои и служебные интересы в информационной сфере;
3. привить будущим специалистам умения и навыки обеспечения информационной безопасности, необходимые для безопасного выполнения профессионально-служебных задач в едином информационном пространстве Следственного комитета Российской Федерации.
2. Место учебной дисциплины «Основы информационной безопасности»
в структуре ООП (указать цикл (раздел) ООП, к которому относится данная дисциплина).
Дисциплины по выбору. Код ДВ.3.
«Основы информационной безопасности» базируется на учебной дисциплине «Информатика и информационные технологии в профессиональной деятельности» базовой части информационно-правового цикла.
Логическим продолжением учебного материала, изучаемого в рамках дисциплины «Основы информационной безопасности», служит учебный материал последующих дисциплин:
Информационное право;
Криминалистика.
3. Требования к результатам освоения дисциплины:
Процесс изучения дисциплины направлен на формирование следующих компетенций:
способность работать с различными источниками информации, информационными ресурсами и технологиями, применять основные методы, способы и средства получения, хранения, поиска, систематизации, обработки и передачи информации (в части обеспечения информационной безопасности);
способность соблюдать в профессиональной деятельности требования правовых актов в области защиты государственной тайны и информационной безопасности, обеспечивать соблюдение режима секретности.
В результате изучения дисциплины будущий выпускник должен:
Знать:
нормативные правовые акты в области защиты информации и противодействия техническим разведкам (ПК-27);
основные понятия и угрозы информационной безопасности (ПКосновные методы, способы и мероприятия по обеспечению информационной безопасности в профессиональной деятельности (ОК-16, ПК-27).
Уметь:
ориентироваться в современных программно-технических, правовых и организационных методах защиты информации (ОК-16, ПК-27);
использовать методы и средства обеспечения информационной безопасности с целью предотвращения несанкционированного доступа, злоумышленной модификации или утраты защищаемой информации (ПК-27);
оценивать опасность, связанные с угрозами несанкционированного доступа к информации, злоумышленной модификации информации и утраты служебной информации (ПК-27);
сформулировать проблемы и задачи для их решения специалистами служб безопасности и защиты информации (ПК-27).
Владеть:
навыками безопасного использования вычислительной техники при решении служебных задач (ОК-16, ПК-27);
современными общими способами обеспечения информационной безопасности (ПК-27);
базовыми программно-аппаратными методами защиты информации (ПК-27).
4. Объем (трудоемкость) дисциплины и виды учебной работы Всего часов Семестр Вид учебной работы /зачетных 3-й единиц Аудиторные занятия (всего) 36 В том числе: - Лекции (ЛЗ) 10 Семинарские и практические занятия (ПЗ) 26 Лабораторные работы (ЛР) - Контрольные работы (КР) - Самостоятельная работа (всего) 36 Промежуточная аттестация зачет - Общая трудоемкость часы 72 зачетные единицы 2 5.1. Содержание разделов дисциплины, тем дисциплины Тема 1. Основные понятия информационной безопасности Основные понятия информационной безопасности и защиты информации.
Структура информационной сферы. Основные составляющие национальных интересов России (интересы личности, общества и государства) в информационной сфере.
Информационная безопасность и безопасность информации. Виды и источники угроз информационной безопасности страны. Принципы государственной политики обеспечения информационной безопасности Российской Федерации. Особенности построения единой системы информационной безопасности России.
Информационная сфера и информационная безопасность. Важнейшие составляющие интересов в информационной сфере и основные угрозы информационной безопасности.
Тема 2. Обеспечение информационной безопасности Защита информации, как обеспечение информационной безопасности и безопасности информации.
Комплексный (системный) подход и классификация основных методов защиты информации. Основные способы защиты информации.
Ответственность за совершение информационных и компьютерных преступлений.
Обеспечение безопасности ведомственной информации, информационных ресурсов, средств и систем информатизации.
Тема 3. Защита информации от утечки на объектах информатизации Понятие и виды каналов утечки информации ограниченного доступа.
«Типовые» каналы утечки информации объектов информатизации. Условия и факторы, способствующие утечке информации ограниченного доступа.
Основные угрозы безопасности информации. Общая характеристика технических средств несанкционированного получения информации и технологий их применения.
Основные направления инженерно-технической защиты информации:
физическая защита, скрытие информации, поиск и нейтрализация источников утечки. Распространённые способы блокирования каналов утечки информации и виды специальных технических средств защиты.
Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки. Методы и специальные технические средства, используемые в ходе поисковой операции.
Тема 4. Защита информационных процессов в компьютерных системах Основные определения и положения защиты информации в компьютерных системах. Случайные и преднамеренные угрозы безопасности информации в компьютерных системах.
Понятие и классификация видов и методов несанкционированного доступа. Определение и модель злоумышленника.
Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
Защита информации от несанкционированного доступа.
Система разграничения доступа к информации. Процедуры идентификации и аутентификации субъектов доступа в компьютерных системах.
Управление доступом на уровне файлов. Контроль целостности программных средств и информации. Защита процесса загрузки операционной системы. Криптографическое преобразование информации. Создание функционально замкнутой среды пользователя.
Методы и средства защиты данных от несанкционированного доступа.
Система защиты от исследования и копирования информации (данных).
Несанкционированное копирование программ как тип несанкционированного доступа. Юридические аспекты несанкционированного копирования программ. Способы защиты от копирования.
Вредоносные программы: определение и классификация. Защита информации от разрушающих программных воздействий.
Тема 5. Защита информации в телекоммуникационных системах Угрозы безопасности современных информационно-вычислительных и телекоммуникационных сетей. Классификация угроз безопасности.
Методы и средства воздействия на безопасность сетей. Хакеры: социальное определение и анализ мотиваций преступного поведения.
Сравнительный анализ методов воздействия и противодействия в сети Internet. Направления по защите от враждебных воздействий на безопасность сетей.
Особенности построения защиты информации в телекоммуникационных сетях.
Современные технические и программные средства сетевой защиты компьютерной информации. Межсетевые экраны: классификация и особенности использования. Виды и основные функции систем обнаружения вторжений.
Система анализа информационной безопасности, построенная на понятии, определении и управлении рисками. Угроза информационной безопасности и уязвимость системы защиты объекта информатизации – основа для оценки риска, как уровня защищенности объекта информатизации и определения потенциальных потерь.
5.2 Разделы (темы) дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами Взаимодействие между дисциплинами см. пункт 2.
п/п онной безопасности безопасности на объектах информатизации цессов в компьютерных системах муникационных системах Подготовка к контрольной работе Контрольная работа В рамках данной учебной дисциплины лабораторный практикум не предусмотрен.
7. Примерная тематика курсовых проектов (работ) По данной учебной дисциплине выполнение курсовой работы не предусмотрено.
8. Информационное обеспечение дисциплины а) нормативно-правовые акты:
1. Конституция Российской Федерации.
2. Приказ СК России от 15.01.2011 N 9 "Об организации работы со сведениями, составляющими государственную тайну, в Следственном комитете Российской Федерации".
3. Приказ СК России от 04.05.2011 N 78 "Об утверждении Положения об организации работы с персональными данными работников Следственного комитета Российской Федерации".
4. "Доктрина информационной безопасности Российской Федерации" (утв. Президентом РФ 09.09.2000 N Пр-1895).
5. "Стратегия развития информационного общества в Российской Федерации" (утв. Президентом РФ 07.02.2008 N Пр-212).
6. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 02.07.2013) "Об информации, информационных технологиях и о защите информации".
7. "Кодекс Российской Федерации об административных правонарушениях" от 30.12.2001 N 195-ФЗ (ред. от 02.12.2013) (с изм. и доп., вступающими в силу с 14.12.2013).
8. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 25.11.2013).
9. Глава 14. «Защита персональных данных работника»Трудового кодекса Российской Федерации" от 30.12.2001 N 197-ФЗ (ред. от 25.11.2013).
10. "Гражданский кодекс Российской Федерации (часть четвертая «Интеллектуальная собственность»)" от 18.12.2006 N 230-ФЗ (ред. от 23.07.2013).
11. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 23.07.2013) "О персональных данных".
12. Федеральный закон от 27.12.2002 N 184-ФЗ (ред. от 23.07.2013) "О техническом регулировании" (с изм. и доп., вступающими в силу с 01.09.2013).
13. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 11.07.2011) "О коммерческой тайне".
14. Федеральный закон от 28.12.2010 N 390-ФЗ "О безопасности".
15.Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.11.2011) "О государственной тайне" 16. Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 02.07.2013) "Об электронной подписи" (с изм. и доп., вступающими в силу с 01.09.2013) б) программное обеспечение:
1. Современная многозадачная операционная система;
2. Интегральный офисный пакет, поддерживаемый выше указанной операционной системой;
3. Сетевые программы: браузер, почтовая программа, программные средства коммуникации и сетевого общения;
4. Мультимедийные программы;
5. Специальные программные средства.
9. Материально-техническое обеспечение дисциплины:
Компьютерный класс, оргтехника, мультимедийное оборудование (во время лекционных и практических занятий), доступ к сети Интернет и справочно-правовым системам «Консультант Плюс», «Гарант. Платформа F1» (во время практических занятий и самостоятельной подготовки), доступ к электронно-библиотечной системе, доступ к сетевым ресурсам Следственного комитета Российской Федерации (www.sledcom.ru, ipkskrf.ru, ипкск.рф).
Перечень вопросов для подготовки к промежуточной аттестации Понятие информации, информационной сферы, безопасности информации и информационной безопасности субъекта.
Основные составляющие национальных интересов в информационной Виды и источники угроз информационной безопасности страны (на примере России).
Принципы государственной политики обеспечения информационной безопасности страны (на примере Российской Федерации).
Информационная сфера и информационная безопасность.
Обеспечение информационной безопасности, в процессе деятельности Следственного комитета Российской Федерации.
Важнейшие составляющие интересов в информационной сфере и основные угрозы информационной безопасности.
Защита информации. Комплексный подход к защите информации.
Классификация методов защиты информации.
Понятие и виды каналов утечки информации ограниченного доступа.
10.
«Типовые» каналы утечки информации объектов информатизации.
«Типовые» каналы утечки информации объектов информатизации.
11.
Условия и факторы, способствующие утечке информации ограниченного доступа.
Основные угрозы безопасности информации. Общая характеристика 12.
технических средств несанкционированного получения информации и технологий их применения.
Основные направления инженерно-технической защиты информации:
13.
физическая защита, скрытие информации, поиск и нейтрализация источников утечки.
Распространённые способы блокирования каналов утечки информации 14.
и виды специальных технических средств защиты.
Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки.
Методы и специальные технические средства, используемые в ходе поисковой операции в целях обеспечения защиты информации.
Уязвимость компьютерных систем. Понятие несанкционированного 17.
доступа. Классы и виды несанкционированного доступа.
Уязвимость компьютерных систем. Модель злоумышленника.
18.
Понятие «идентификации пользователя». Задача идентификации пользователя. Использование идентификации в защите информационных процессов.
Методы и средства защиты данных от несанкционированного доступа.
20.
Основные методы НСД при физическом контакте с компьютером.
21.
Классический алгоритм поведения злоумышленника при удаленном 22.
несанкционированном доступе в компьютерную систему.
Основные причины утечки информации с охраняемых объектов.
23.
Разграничение доступа к информации. Идентификация и аутентификация.
Криптографические методы защиты данных. Электронно-цифровая 25.
Основные угрозы безопасности информации в компьютерных системах.
Вредоносные программы и методы борьбы с ними.
27.
Угрозы безопасности современных информационно-вычислительных и 28.
телекоммуникационных сетей. Классификация угроз безопасности.
Методы и средства воздействия на безопасность сетей.
29.
Особенности построения защиты информации в телекоммуникационных сетях. Современные технические и программные средства сетевой защиты компьютерной информации.