Центр дистанционного обучения КнАГУ

Distance Education Center of KnASU

Защищенные автоматизированные системы

Аннотация

Данный курс посвящен созданию и эксплуатации автономных автоматизированных систем в защищенном исполнении.

О курсе

Курс посвящен

Рассмотрены основные вопросы по защите информации от несанкционированного доступа. Основной упор сделан на организационное и правовое обеспечение информационной безопасности защищенных автоматизированных систем. Целью курса является формирование у обучающихся навыков, знаний и умений для организации защиты автономных автоматизированных систем на предприятии. Основные инновационные технлогии используемые в учебном процессе - ролевая игра. Преподаватель выполняет роль заказчика, отдела технического контроля, контролирующего органа, в то время как обучающийся - сотрудника отдела защиты информации предприятия, который пытается кооректно организовать защиту автоматизированной системы.

Надежно защищен только выключенный компьютер. — Евгений Касперский

Расписание курса

Модуль 1 : Организация работ по защите информации в автоматизированных системах.

Введение, термины и сокращения, определения

  • Основные термины и сокращения, определения(Домашнее задание)

  • Основные термины и сокращения, определения(Традиционная лекция)

  • Введение(Традиционная лекция)

Требования и рекомендации по защите информации, обрабатываемой средствами вычислительной техники.

  • Обработка и защита информации с использованием средств автоматизации(Традиционная лекция)

  • Обработка и защита информации с использованием средств автоматизации(Домашнее задание)

  • Обработка информации без использования средств автоматизации(Дополнительный материал) (Дополнительный материал)

Организация работ по защите информации. Основные этапы построения защищенных автоматизированных систем.

  • Техническое задание на автоматизированную систему(Лабораторная работа)

  • Основные стадии и основные понятия АС(Традиционная лекция)

  • Этапы построения защищенных автоматизированных систем(Электронный учебник)

РД АС классификация. Требования ФСТЭК по защите информации.

  • РД АС классификация(Традиционная лекция)

  • РД АС классификация.(Рубежный тест)

  • РД АС классификация.(Домашнее задание)

  • РД АС классификация(Домашнее задание)

Несанкционированный доступ в автоматизированных системах. Secret Net Studio.

  • Основные возможности SNS для автоматизированных систем.(Традиционная лекция)

  • РД АС классификация и SNS.(Практическая работа)

Семейство ГОСТ серии 34.xxx

  • Спецификация документации на автоматизированную систему(Лабораторная работа)

  • Основные стандарты на автоматизированные системы(Электронный учебник)

  • Основные стандарты на автоматизированные системы(Рубежный тест)

Основные документы автоматизированной системы

  • Конструкторская и технологическая документация(Лабораторная работа)

Основные инструкции автоматизированной системы

  • Эксплуатационная документация(Лабораторная работа)

Модуль 2 : Требования и рекомендации по защите информации.

Требования и рекомендации по защите речевой информации. Основные требования по защите речевой информации циркулирующей в защищаемых помещениях

  • Акустический и виброакустический канал утечки информации. Защита акустической информации(Традиционная лекция)

  • Акустический и виброакустический канал утечки информации. Защита акустической информации(Рубежный тест)

Требования и рекомендации по защите информации, обрабатываемой средствами вычислительной техники.

  • Канал побочных электромагнитных излучений и наводок на цепи электропитания и заземления(Традиционная лекция)

Рекомендации по обеспечению защиты информации, содержащейся в негосударственных информационных ресурсах, при взаимодействии абонентов с сетями общего пользования

  • Введение(Видеолекция)

  • Приказы ФСТЭК №17 и №21.(Традиционная лекция)

  • Приказы ФСТЭК №17 и №21(Практическая работа)

Дополнительные документы защищенной автоматизированной системы

  • Технический паспорт, аттестат, формуляр(Практическая работа)

Модуль 3 : Итоговая работа.

Итоговая работа

  • Отчет о прохождении курсов(Квалификационная работа)

Информационные ресурсы

  1. Трещев И.А. Защищенные автоматизированные системы. Изд. - Издательские решения ISBN 978-5-4496-3257-9, 2019г. – 306с.
  2. Трещев И.А. Программно-аппаратные средства обеспечения информационной безопасности. Изд. - Издательские решения,  ISBN 978-5-4496-0764-5, 2019 – 106с.
  3. Трещев И.А. Программно-аппаратные средства обеспечения информационной безопасности. Часть вторая Изд. - Издательские решения ISBN 978-5-4496-3210-4 (т. 2) ISBN 978-5-4496-3211-1, 2019 – 106с.
  4. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / Хорев П.Б., - М.:Форум, НИЦ ИНФРА-М, 2014. - 352 с.: 60x90 1/16. - (Высшее образование) ISBN 978-5-00091-004-7 - Режим доступа: http://znanium.com/catalog/product/489084
  5. Астайкин А.И., Мартынов А.П., Николаев Д.Б. Методы и средства обеспечения программно-аппаратной защиты информации: Научно-техническое издание [Электронный ресурс]/ Астайкин А.И., Мартынов А.П., Николаев Д.Б. - Саров:ФГУП"РФЯЦ-ВНИИЭФ", 2015. - 214 с.//ZNANIUM.COM : электронная библиотечная система- Режим доступа: http://znanium.com/catalog/product/950073, ограниченный. – Загл. с экрана
  6. Н.В. Максимов, И.И. Попов. Компьютерные сети: Учебное пособие [Электронный ресурс]/ Н.В. Максимов, И.И. Попов. - 3-e изд., испр. и доп. 2008. - 448 с.: ил.; // ZNANIUM.COM: электронно-библиотечная система - Режим доступа: http://znanium.com/catalog/product/163728, ограниченный, Загл. с экрана.

Дополнительный инструментарий

  • Операционная система Microsoft® Windows Professional 7 Russian 
  • Текстовый редактор OpenOffice (ссылка для свободного скачивания (https://www.openoffice.org/ru/download/index.html);
  • браузер Google Chrome или Internet Explorer.
  • Secret Net Studio 8 (установлена в лабораториях, есть возможность запросить демо-версию у производителя Код безопасности).
  • Adobe Flash 10 или выше.

Часто задаваемые вопросы

В: Какие фамилии использовать в курсе при подготовке документов.

О: Все использованные в курсе фамилии и имена и наименования предприятий являются вымышленными. Совпадение с реально существующими людьми и организациями носит исключительно случайный характер. Рекомендуется использовать так же при подготовке документов случайно сгенерированные ФИО работников и наименования предприятий (за исключением тех что указаны в задании).

Оценивание и документы

Правила Формирования оценки

Лабораторные работы (4 шт.)

5 баллов за работу

Расчетно-графические работы (3 шт.)

25 баллов за работу

 

Система оценивания

Максимальное количество баллов за курс 65.

Критерии оценки результатов обучения по дисциплине:

0 – 64 % от максимально возможной суммы баллов – «неудовлетворительно» (недостаточный уровень для промежуточной аттестации по дисциплине);

65 – 74 % от максимально возможной суммы баллов – «удовлетворительно» (пороговый (минимальный) уровень);

75 – 84 % от максимально возможной суммы баллов – «хорошо» (средний уровень);

85 – 100 % от максимально возможной суммы баллов – «отлично» (высокий (максимальный) уровень).

Направления подготовки

  • 10.05.03 Информационная безопасность автоматизированных систем



Модулей 3

Часов 108

Недель 17

Часов в неделю 4

КнАГУ

Комсомольский-на-Амуре Государственный Университет

Преподаватель