Магистратура
2019/2020
Технология построения защищенных систем обработки информации
Лучший по критерию «Полезность курса для Вашей будущей карьеры»
Лучший по критерию «Полезность курса для расширения кругозора и разностороннего развития»
Лучший по критерию «Новизна полученных знаний»
Статус:
Курс по выбору (Управление информационной безопасностью)
Направление:
38.04.05. Бизнес-информатика
Кто читает:
Кафедра информационной безопасности
Где читается:
Высшая школа бизнеса
Когда читается:
2-й курс, 1, 2 модуль
Формат изучения:
без онлайн-курса
Преподаватели:
Баранова Елена Константиновна
Прогр. обучения:
Управление информационной безопасностью
Язык:
русский
Кредиты:
9
Контактные часы:
104
Программа дисциплины
Аннотация
Курс предназначен для магистрантов программы "Управление информационной безопасностью" и ориентирован на изучение следующих вопросов: основные методики выявления и оценки угроз при построении защищенных информационных систем; методики анализа, оценки и управления рисками на объекте информатизации; методы концептуального проектирования защищенных систем обработки информации; современные методы обеспечения защиты информации на объекте информатизации на основе отечественных и международных стандартов; методы и средства проектирования, моделирования и экспериментальной отработки систем, средств и технологий обеспечения защиты информации в информационных системах
Цель освоения дисциплины
- Целями освоения дисциплины «Технология построения защищенных систем обработки информации» является приобретение учащимися навыков и знаний в области обеспечения защиты информации на объекте информатизации; способность оценивать эффективность защиты, анализировать и оценивать риски информационной безопасности на объекте оценки и принимать эффективные управленческие решения при выборе проектов построения защищенных систем обработки информации.
Планируемые результаты обучения
- владеть терминологией в области построения защищенных систем обработки информации
- знать содержание основных стандартов в области информационной безопасности
- освоить основные принципы классификации уязвимостей защиты по размещению данных в информационной системе
- владеть современными методами анализа и оценки информационных рисков, угроз и уязвимостей информационной системы
- владеть современными методами моделирования применительно к построению защищенных информационных систем
- владеть практическими навыками использования различных методов принятия управленческих решений в сфере построения защищенных систем обработки информации
- знать основные средства защиты активов в области создания и эксплуатации современных центров обработки данных
- знать основные сферы и особенности применения технологии Fibre Channel
- иметь представление о перспективных направлениях в области проектирования защищенных систем обработки информации
Содержание учебной дисциплины
- Тема 1. Основные понятия, определения и проблемы в области построения защищенных систем обработки информацииАкуальность защиты систем обработки информации. Предпосылки кризиса обеспечения безопасности компьютерных систем. Основные регуляторы в сфере построения защищенных систем обработки информации.
- Тема 2. Обзор и сравнительный анализ стандартов в области защиты информационных системКритерии безопасности компьютерных систем министерства обороны США («Оранжевая книга»). Европейские критерии безопасности информационных технологий. Руководящие документы ФСТЭК в области построения защищенных систем обработки информации. Федеральные критерии безопасности информационных технологий. Обзор серии стандартов ИСО/МЭК 27000. Сравнительный анализ международных и национальных стандартов в области защиты информационных систем.
- Тема 3. Исследование причин нарушений безопасности информационных системНарушения безопасности информационных систем и уязвимости в системе защиты. Классификация уязвимостей системы защиты по источнику появления и по этапу возникновения. Классификация уязвимостей защиты по размещению в информационной системе. Результаты исследования таксономии уязвимостей и их практическое применение.
- Тема 4. Анализ и оценка информационных рисков, угроз и уязвимостей информационной системыКлассификация и характеристика угроз информационной безопасности ИС. Методики и программный инструментарий для анализа и оценки рисков информационной безопасности. Современные программные комплексы для анализа рисков информационной безопасности: MSAT, RA2 art of risk, vsRisk – ISO 27001 и другие. Методология COBIT и программный инструментарий CORAS. Методология OCTAVE. Методы и программные продукты, используемые в международной практике для анализа и оценки рисков, угроз и уязвимостей информационной системы. Учет угроз и рисков при построении защищенной системы обработки информации. Особенности анализа и оценки рисков информационной безопасности в малом и среднем бизнесе. Управление инцидентами информационной безопасности. Основные задачи управления инцидентами информационной безопасности. Примеры международных стандартов в области управления инцидентами информационной безопасности.
- Тема 5. Специальные методы моделирования, используемые при построении защищенных систем обработки информацииСхема воздействия угроз на информационную систему. Декомпозиция общей задачи оценки эффективности функционирования системы защиты. Макромоделирование. Модель элементарной, многозвенной и многоуровневой защиты. Модель “черного ящика”. Описание модели безопасности с полным перекрытием множества угроз. Достоинства и недостатки модели безопасности с полным перекрытием, рекомендации по ее использованию. Примеры эффективного использования модели с полным перекрытием угроз и модели “куб безопасности” для построения системы защиты информации в организациях малого и среднего бизнеса. Общие принципы построения модели “куб безопасности” в координатах: основы, направления, этапы. Достоинства и недостатки модели “куб безопасности” в координатах: основы, направления, этапы. Как оценить эффективность создаваемой или уже функционирующей СЗИ с использованием модели “куб безопасности” в координатах: основы, направления, этапы. IDEF – методологии. Основные понятия, стандарты и назначение. IDEF0 – методология многофункционального моделирования. Основные элементы и правила построения диаграмм для процессов в системе защиты информации в ИС. Графовые модели. Возможности использования сетей Петри для моделирования в системах защиты информации. Примеры построения сценария действий нарушителя на объекте информатизации с использованием сети Петри.
- Тема 6. Методы принятия решений, используемые при выборе эффективных проектов защиты информации в информационной системеКлассификация задач и методов принятия решений. Принятие решений на основе метода анализа иерархий. Иерархическое представление проблемы. Структуризация задачи построения защищенной информационной системы в виде иерархии. Парное сравнение альтернатив (метод парных сравнений). Метод сравнения объектов относительно стандартов. Методы принятия решений, основанные на исследовании операций. Рекомендации по практическому использованию различных методов принятия управленческих решений в сфере построения защищенных систем обработки информации. Технология Data Mining, как процесс поддержки принятия решений, при построении защищенных систем обработки информации.
- Тема 7. Современные тенденции в области создания и эксплуатации центров обработки данных (ЦОД)Место информационно-коммуникационных технологий (ИКТ) в современных экономических отношениях. ИКТ в деятельности предприятий. Технологии Arcnet, Token Ring, Ethernet. Протоколы TCP/IP. Конвергенция вычислительных сетей и сетей хранения данных. Передача данных внутри и между ЦОД. Особенности обеспечения защиты информации при использовании облачных сервисов. Технологии сетей хранения данных Fibre Channel, iSCSI, FCoE. Мониторинг и управление в вычислительных сетях. Общие принципы организации системы хранения данных (СХД). Типы СХД: дисковые; ленточные (кассетные); флэш. Технологии хранения данных: с использованием аппаратного Redundant array of independent disks (RAID); с использованием программного RAID. Структура и организация RAID (Redundant Array of Independed Disks) – избыточных массивов независимых дисков. Устройства хранения: DAS; NAS; SAN. Разработчики СХД.
- Тема 8. Сети хранения данных на базе интерфейса Fibre ChannelСферы применения технологии Fibre Channel. Топологии Fibre Channel: точка-точка; кольцо с разделяемым доступом; коммутируемая связная архитектура. Структура и особенности протокола Fibre Channel. Различные устройства и компоненты, которые используются для создания сетей хранения данных Fibre Channel. Обеспечение целостности и доступности данных. Планирование защиты данных. Методы и средства резервного копирования данных. Использование протокола NDMP (Network Data Management Protocol) для резервного копирования. Ленточные библиотеки для больших ЦОД. Защита данных средствами СХД: мгновенные снимки; клонирование; копирование; зеркалирование; синхронная и асинхронная репликация.
- Тема 9. Перспективные направления в области проектирования защищенных систем обработки информацииСовременные технологии построения защищенных систем обработки информации на конкретных примерах перспективных разработок.
Элементы контроля
- Практические работыВ течение курса выполняются шесть проектных работ (см. Баранова Е.К., Бабаш А.В. Моделирование системы защиты информации - М. РИОР_ИНФРА-М, 2018)
- формами текущего контроля являются контрольная работа, реферат и домашнее задание
Промежуточная аттестация
- Промежуточная аттестация (2 модуль)0.7 * Практические работы + 0.3 * формами текущего контроля являются контрольная работа, реферат и домашнее задание
Список литературы
Рекомендуемая основная литература
- Бабаш А.В., Баранова Е.К., Мельников Ю.Н. - Информационная безопасность. Лабораторный практикум (для бакалавров)+ Электронные приложения на сайте www.book.ru - КноРус - 2018 - 131с. - ISBN: 978-5-406-05990-6 - Текст электронный // ЭБС BOOKRU - URL: https://book.ru/book/926191
- Бабаш А.В., Баранова Е.К., Мельников Ю.Н. - Информационная безопасность. Практикум (+CD) (для бакалавров) - КноРус - 2016 - 131с. - ISBN: 978-5-406-04870-2 - Текст электронный // ЭБС BOOKRU - URL: https://book.ru/book/918700
- Баранова Е.К., Бабаш А.В. - Криптографические методы защиты информации. Лабораторный практикум +CD (для бакалавров) - КноРус - 2015 - 196с. - ISBN: 978-5-406-03802-4 - Текст электронный // ЭБС BOOKRU - URL: https://book.ru/book/915869
- Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей : учеб. пособие / В.Ф. Шаньгин. — Москва : ИД «ФОРУМ» ; ИНФРА-М, 2016. — 416 с. — (Профессиональное образование). - ISBN 978-5-8199-0331-5 (ИД «ФОРУМ») ; ISBN 978-5-16-003132-3 (ИНФРА-М, print) ISBN 978-5-16-101207-9 (ИНФРА-М, online). - Текст : электронный. - URL: http://znanium.com/catalog/product/549989
Рекомендуемая дополнительная литература
- Авдошин С.М., Набебин А.А. - Дискретная математика. Модулярная алгебра, криптография, кодирование - Издательство "ДМК Пресс" - 2017 - 352с. - ISBN: 978-5-97060-408-3 - Текст электронный // ЭБС ЛАНЬ - URL: https://e.lanbook.com/book/93575
- Байкова Л. А. - ОСНОВЫ УЧЕБНО-ИССЛЕДОВАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ 2-е изд., испр. и доп. Учебное пособие для СПО - М.:Издательство Юрайт - 2019 - 122с. - ISBN: 978-5-534-12527-6 - Текст электронный // ЭБС ЮРАЙТ - URL: https://urait.ru/book/osnovy-uchebno-issledovatelskoy-deyatelnosti-447730