• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Магистратура 2019/2020

Технология построения защищенных систем обработки информации

Лучший по критерию «Полезность курса для Вашей будущей карьеры»
Лучший по критерию «Полезность курса для расширения кругозора и разностороннего развития»
Лучший по критерию «Новизна полученных знаний»
Статус: Курс по выбору (Управление информационной безопасностью)
Направление: 38.04.05. Бизнес-информатика
Кто читает: Кафедра информационной безопасности
Когда читается: 2-й курс, 1, 2 модуль
Формат изучения: без онлайн-курса
Преподаватели: Баранова Елена Константиновна
Прогр. обучения: Управление информационной безопасностью
Язык: русский
Кредиты: 9
Контактные часы: 104

Программа дисциплины

Аннотация

Курс предназначен для магистрантов программы "Управление информационной безопасностью" и ориентирован на изучение следующих вопросов: основные методики выявления и оценки угроз при построении защищенных информационных систем; методики анализа, оценки и управления рисками на объекте информатизации; методы концептуального проектирования защищенных систем обработки информации; современные методы обеспечения защиты информации на объекте информатизации на основе отечественных и международных стандартов; методы и средства проектирования, моделирования и экспериментальной отработки систем, средств и технологий обеспечения защиты информации в информационных системах
Цель освоения дисциплины

Цель освоения дисциплины

  • Целями освоения дисциплины «Технология построения защищенных систем обработки информации» является приобретение учащимися навыков и знаний в области обеспечения защиты информации на объекте информатизации; способность оценивать эффективность защиты, анализировать и оценивать риски информационной безопасности на объекте оценки и принимать эффективные управленческие решения при выборе проектов построения защищенных систем обработки информации.
Планируемые результаты обучения

Планируемые результаты обучения

  • владеть терминологией в области построения защищенных систем обработки информации
  • знать содержание основных стандартов в области информационной безопасности
  • освоить основные принципы классификации уязвимостей защиты по размещению данных в информационной системе
  • владеть современными методами анализа и оценки информационных рисков, угроз и уязвимостей информационной системы
  • владеть современными методами моделирования применительно к построению защищенных информационных систем
  • владеть практическими навыками использования различных методов принятия управленческих решений в сфере построения защищенных систем обработки информации
  • знать основные средства защиты активов в области создания и эксплуатации современных центров обработки данных
  • знать основные сферы и особенности применения технологии Fibre Channel
  • иметь представление о перспективных направлениях в области проектирования защищенных систем обработки информации
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Тема 1. Основные понятия, определения и проблемы в области построения защищенных систем обработки информации
    Акуальность защиты систем обработки информации. Предпосылки кризиса обеспечения безопасности компьютерных систем. Основные регуляторы в сфере построения защищенных систем обработки информации.
  • Тема 2. Обзор и сравнительный анализ стандартов в области защиты информационных систем
    Критерии безопасности компьютерных систем министерства обороны США («Оранжевая книга»). Европейские критерии безопасности информационных технологий. Руководящие документы ФСТЭК в области построения защищенных систем обработки информации. Федеральные критерии безопасности информационных технологий. Обзор серии стандартов ИСО/МЭК 27000. Сравнительный анализ международных и национальных стандартов в области защиты информационных систем.
  • Тема 3. Исследование причин нарушений безопасности информационных систем
    Нарушения безопасности информационных систем и уязвимости в системе защиты. Классификация уязвимостей системы защиты по источнику появления и по этапу возникновения. Классификация уязвимостей защиты по размещению в информационной системе. Результаты исследования таксономии уязвимостей и их практическое применение.
  • Тема 4. Анализ и оценка информационных рисков, угроз и уязвимостей информационной системы
    Классификация и характеристика угроз информационной безопасности ИС. Методики и программный инструментарий для анализа и оценки рисков информационной безопасности. Современные программные комплексы для анализа рисков информационной безопасности: MSAT, RA2 art of risk, vsRisk – ISO 27001 и другие. Методология COBIT и программный инструментарий CORAS. Методология OCTAVE. Методы и программные продукты, используемые в международной практике для анализа и оценки рисков, угроз и уязвимостей информационной системы. Учет угроз и рисков при построении защищенной системы обработки информации. Особенности анализа и оценки рисков информационной безопасности в малом и среднем бизнесе. Управление инцидентами информационной безопасности. Основные задачи управления инцидентами информационной безопасности. Примеры международных стандартов в области управления инцидентами информационной безопасности.
  • Тема 5. Специальные методы моделирования, используемые при построении защищенных систем обработки информации
    Схема воздействия угроз на информационную систему. Декомпозиция общей задачи оценки эффективности функционирования системы защиты. Макромоделирование. Модель элементарной, многозвенной и многоуровневой защиты. Модель “черного ящика”. Описание модели безопасности с полным перекрытием множества угроз. Достоинства и недостатки модели безопасности с полным перекрытием, рекомендации по ее использованию. Примеры эффективного использования модели с полным перекрытием угроз и модели “куб безопасности” для построения системы защиты информации в организациях малого и среднего бизнеса. Общие принципы построения модели “куб безопасности” в координатах: основы, направления, этапы. Достоинства и недостатки модели “куб безопасности” в координатах: основы, направления, этапы. Как оценить эффективность создаваемой или уже функционирующей СЗИ с использованием модели “куб безопасности” в координатах: основы, направления, этапы. IDEF – методологии. Основные понятия, стандарты и назначение. IDEF0 – методология многофункционального моделирования. Основные элементы и правила построения диаграмм для процессов в системе защиты информации в ИС. Графовые модели. Возможности использования сетей Петри для моделирования в системах защиты информации. Примеры построения сценария действий нарушителя на объекте информатизации с использованием сети Петри.
  • Тема 6. Методы принятия решений, используемые при выборе эффективных проектов защиты информации в информационной системе
    Классификация задач и методов принятия решений. Принятие решений на основе метода анализа иерархий. Иерархическое представление проблемы. Структуризация задачи построения защищенной информационной системы в виде иерархии. Парное сравнение альтернатив (метод парных сравнений). Метод сравнения объектов относительно стандартов. Методы принятия решений, основанные на исследовании операций. Рекомендации по практическому использованию различных методов принятия управленческих решений в сфере построения защищенных систем обработки информации. Технология Data Mining, как процесс поддержки принятия решений, при построении защищенных систем обработки информации.
  • Тема 7. Современные тенденции в области создания и эксплуатации центров обработки данных (ЦОД)
    Место информационно-коммуникационных технологий (ИКТ) в современных экономических отношениях. ИКТ в деятельности предприятий. Технологии Arcnet, Token Ring, Ethernet. Протоколы TCP/IP. Конвергенция вычислительных сетей и сетей хранения данных. Передача данных внутри и между ЦОД. Особенности обеспечения защиты информации при использовании облачных сервисов. Технологии сетей хранения данных Fibre Channel, iSCSI, FCoE. Мониторинг и управление в вычислительных сетях. Общие принципы организации системы хранения данных (СХД). Типы СХД: дисковые; ленточные (кассетные); флэш. Технологии хранения данных: с использованием аппаратного Redundant array of independent disks (RAID); с использованием программного RAID. Структура и организация RAID (Redundant Array of Independed Disks) – избыточных массивов независимых дисков. Устройства хранения: DAS; NAS; SAN. Разработчики СХД.
  • Тема 8. Сети хранения данных на базе интерфейса Fibre Channel
    Сферы применения технологии Fibre Channel. Топологии Fibre Channel: точка-точка; кольцо с разделяемым доступом; коммутируемая связная архитектура. Структура и особенности протокола Fibre Channel. Различные устройства и компоненты, которые используются для создания сетей хранения данных Fibre Channel. Обеспечение целостности и доступности данных. Планирование защиты данных. Методы и средства резервного копирования данных. Использование протокола NDMP (Network Data Management Protocol) для резервного копирования. Ленточные библиотеки для больших ЦОД. Защита данных средствами СХД: мгновенные снимки; клонирование; копирование; зеркалирование; синхронная и асинхронная репликация.
  • Тема 9. Перспективные направления в области проектирования защищенных систем обработки информации
    Современные технологии построения защищенных систем обработки информации на конкретных примерах перспективных разработок.
Элементы контроля

Элементы контроля

  • неблокирующий Практические работы
    В течение курса выполняются шесть проектных работ (см. Баранова Е.К., Бабаш А.В. Моделирование системы защиты информации - М. РИОР_ИНФРА-М, 2018)
  • неблокирующий формами текущего контроля являются контрольная работа, реферат и домашнее задание
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (2 модуль)
    0.7 * Практические работы + 0.3 * формами текущего контроля являются контрольная работа, реферат и домашнее задание
Список литературы

Список литературы

Рекомендуемая основная литература

  • Бабаш А.В., Баранова Е.К., Мельников Ю.Н. - Информационная безопасность. Лабораторный практикум (для бакалавров)+ Электронные приложения на сайте www.book.ru - КноРус - 2018 - 131с. - ISBN: 978-5-406-05990-6 - Текст электронный // ЭБС BOOKRU - URL: https://book.ru/book/926191
  • Бабаш А.В., Баранова Е.К., Мельников Ю.Н. - Информационная безопасность. Практикум (+CD) (для бакалавров) - КноРус - 2016 - 131с. - ISBN: 978-5-406-04870-2 - Текст электронный // ЭБС BOOKRU - URL: https://book.ru/book/918700
  • Баранова Е.К., Бабаш А.В. - Криптографические методы защиты информации. Лабораторный практикум +CD (для бакалавров) - КноРус - 2015 - 196с. - ISBN: 978-5-406-03802-4 - Текст электронный // ЭБС BOOKRU - URL: https://book.ru/book/915869
  • Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей : учеб. пособие / В.Ф. Шаньгин. — Москва : ИД «ФОРУМ» ; ИНФРА-М, 2016. — 416 с. — (Профессиональное образование). - ISBN 978-5-8199-0331-5 (ИД «ФОРУМ») ; ISBN 978-5-16-003132-3 (ИНФРА-М, print) ISBN 978-5-16-101207-9 (ИНФРА-М, online). - Текст : электронный. - URL: http://znanium.com/catalog/product/549989

Рекомендуемая дополнительная литература

  • Авдошин С.М., Набебин А.А. - Дискретная математика. Модулярная алгебра, криптография, кодирование - Издательство "ДМК Пресс" - 2017 - 352с. - ISBN: 978-5-97060-408-3 - Текст электронный // ЭБС ЛАНЬ - URL: https://e.lanbook.com/book/93575
  • Байкова Л. А. - ОСНОВЫ УЧЕБНО-ИССЛЕДОВАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ 2-е изд., испр. и доп. Учебное пособие для СПО - М.:Издательство Юрайт - 2019 - 122с. - ISBN: 978-5-534-12527-6 - Текст электронный // ЭБС ЮРАЙТ - URL: https://urait.ru/book/osnovy-uchebno-issledovatelskoy-deyatelnosti-447730