Задачи дисциплины дать основы: -принципов построения подсистем защиты в ос различной архитектуры

Вид материалаДокументы
Подобный материал:
Наименование дисциплины: Защита в операционных системах

Направление подготовки (специальность): 090301 Компьютерная безопасность

Специализация: Математические методы защиты информации

Квалификация (степень) выпускника: специалист

Форма обучения: очная


1. Дисциплина «Защита в операционных системах» имеет целью обучить студентов принципам построения систем защиты информации (СЗИ) в операционных системах (ОС). Знания и практические навыки, полученные из данного курса , используются обучаемыми слушателями при разработке курсовых и дипломных работ, а также во время прохождения практики.

Задачи дисциплины - дать основы:

-принципов построения подсистем защиты в ОС различной архитектуры;

-средств и методов несанкционированного доступа (НСД) к ресурсам ОС;

-принципов функционирования современных систем идентификации и аутентификации;


2. Дисциплина входит в базовую часть циклаС3. профессиональных дисциплин. Для ее успешного изучения необходимы знания и умения, приобретенные в результате освоения предшествующих дисциплин: «Основы информационной безопасности», "Физика", "Электротехника", "Электроника и схемотехника", «Информатика», базовых математических дисциплин.

Полученные знания и практические навыки используются обучаемыми слушателями при разработке курсовых и дипломных работ.


3. В результате освоения дисциплины обучающийся должен:

иметь представление о:
  • принципах построения и структуре подсистем защиты современных ОС ;
  • типичных атаках на защищенные ОС;

знать:
  • этапы разработки политики информационной безопасности для организации;
  • особенности подсистем защиты ОС Windows NT и UNIX;

уметь:
  • оценивать эффективность и надежность защиты ОС;
  • выявлять слабости защиты ОС использовать их для вскрытия защиты;
  • планировать политику безопасности организации;
  • организовывать защиту сегмента подключаемого к открытым телекоммуникационным сетям.

иметь навыки:
  • администрирования современных ОС;
  • анализа защиты ОС;



4. Общая трудоемкость дисциплины составляет 4 зачетные единицы , 144 часа.


5.Содержание дисциплины:


п/п

Раздел дисциплины

1

Подсистема защиты информации в ОС UNIX.

2

Подсистема защиты информации в ОС Windows NT.

3

Защита информации при интеграции UNIX и Windows NT.

4

Программно-аппаратные методы и средства ограничения к ресурсам и компонентам ПЭВМ. Защита программ.



6. Учебно-методическое и информационное обеспечение дисциплины

а) основная литература:
  1. Девянин, П. Н., Модели безопасности компьютерных систем : учеб. пособие для вузов / П. Н. Девянин, М., Академия, 2005, 143c
  2. Платонов, В. В., Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для вузов / В. В. Платонов, М., Академия, 2006, 239c
  3. Олифер, В. Г., Основы сетей передачи данных : курс лекций : учеб. пособие для вузов / В. Г. Олифер, Н. А. Олифер. - 2-е изд., испр., М., Интернет-Ун-т Инфор. Технологий, 2005, 172c
  4. Хорев, П. Б., Методы и средства защиты информации в компьютерных системах : учеб. пособие для вузов / П. Б. Хорев, М., Академия, 2005, 255c



б) дополнительная литература:

  1. Концепция защиты СВТ и АС от НСД к информации. Гостехкомиссия России. - М.: Военное издательство, 1992.
  2. Положение о сертификации средств защиты информации по требованиям безопасности информации. Гостехкомиссия России. - М.: Военное издательство, 1995.
  1. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: Учебное пособие для ВУЗов. – М.: Радио и связь, 1999.
  2. Д. Гантер, С.Барнет, Л.Гантер, Интеграция Windows NT и UNIX // СПб, BNV_Санкт_птербург, 1998г.
  3. Гончаров А. Access97 в примерах. - СПб.:Питер, 1997.
  4. Горев А., Ахаян Р., Макашарипов С. Эффективная работа с СУБД. – СПб.:Питер, 1997.
  5. Грабер М. Введение в SQL. - М.:Лори,1996.
  6. Джеймс С. Амстронг, Секреты UNIX //Москва, Диалектика, 2000г.
  7. Джон Вакка, Секреты безопасности в Internet // Киев, Диалектика, 1997г.
  8. Золотов С., Протоколы Internet // СПб, BNV - Санкт-Петербург, 1998г.
  9. Люцарёв В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В., Безопасность компьютерных сетей на сонове Windows NT, Москва, Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998г.
  10. Марк Дж. Эдвардс, Безопасность в Интернете на основе Windows NT/Пер. с англ., Москва, Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1999г.
  11. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet, СПб, НПО «Мир и семья-95», 1997г.
  12. Немет Эви, Снайдер Гарт, Сибасс Скотт, Хейн Т. Трент, UNIX: руководство системного администратора, Пер. с англ. // Киев, BNV, 1997г.
  13. Пейдж В. Использование Oracle8/8i. – М.: Вильямс, 1999.
  14. Семенов Ю.А., Протоколы и ресурсы Internet // Москва, Радио и Связь, 1996г.
  15. Смирнов С.Н. Работаем с Oracle. Учебное пособие. – М: Гелиос, 1998.
  1. Феденко Б.А., Макаров И.В., Безопасность сетевых ОС //Москва, Эко-Трендз, 1999г.
  2. Джек Такет, Дэвид Гантер, Специальное издание. Использование LINUX. 3-е издание // К.; М.; СПб.. Вильямс, 1988г.
  3. Расторгуев С.П., Информационная война, Москва, Радио и Связь, 1998г.
  4. Graig Hunt, TCP/IP Network Admonistration // O`REILLY, USA, 1998г.
  5. Rebecca Gurley Bace, Intrusion Detection // Macmillan Technical Publishing, USA, 2000г.
  6. Журнал «Сети»
  7. Журнал «Windows 2000, журнал системных администраторов и разработчиков»