Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Структура залікового модуля 2




Вхідні вимоги до вивчення модуля

Вихідні знання та уміння з модуля 1

Теми лабораторних занять модуля 1

Теми практичних занять модуля 1

Практичні заняття не передбачені

Тема Годин
  Апаратні рішення для виявлення й запобігання витоків конфіденційної інформації  
  Засоби фізичного захисту  
  Структура, функції захисту інформації від НСД  
  Адміністрування системи захисту інформації від НСД  
  Експлуатація системи захисту інформації від НСД  
  Експлуатація системи антивірусного захисту  
  Ідентифікація користувачів КМ – суб'єктів доступу до даних  
  Організація доступу до файлів. Особливості захисту даних від зміни  
  Усього:  
Зміст знань Шифр
  Можливі дії супротивника, спрямовані на порушення політики безпеки інформації ЗН.1
  Механізми рішення типових завдань захисту інформації ЗН.2
  Зміст умінь  
  Кваліфіковано оцінювати область застосування конкретних механізмів захисту УМ.1
  Грамотно використовувати апаратні засоби захисту при рішенні практичних завдань УМ.2

Модуль 2: Захист в операційних системах та в мережах (кредитів
ECTS – 1,7)

Зміст знань Шифр
  Можливі дії супротивника, спрямовані на порушення політики безпеки інформації ЗН.1
  Механізми рішення типових завдань захисту інформації ЗН.2
  Зміст умінь  
  Кваліфіковано оцінювати область застосування конкретних механізмів захисту УМ.1
  Грамотно використовувати апаратні засоби захисту при рішенні практичних завдань УМ.2
Змістовий модуль Лекції (годин) Заняття Самостійна робота Індивіду-альна робота
прак-тичні лабо-ратор-ні
Модуль 2: Безпека операційних систем (1,5 кредити; 54 год.)
1. Захист інформації в операційних систем          
2. Підсистема захисту інформації в ОС Windows          
3. Підсистеми захисту інформації в ОС UNIX          
4. Атаки на мережні служби          
5. Адаптивна безпека          
6. Міжмережні екрани          
7. Віддалений доступ до мережі          
8. Віртуальні приватні мережі          
Разом 2 модуль, год.          
                 

 

Зміст змістових модулів (лекційних годин):

 

2.1. Захист інформації в операційних системах (2 год.)

Модель безпеки операційних систем (ОС). Механізми захисту ОС. Аналіз захищеності ОС.

 

2.2. Підсистема захисту інформації в ОС Windows (2 год.)

Основні компоненти підсистеми захисту Windows NT і Windows 2000. Політики. Поняття домена. Особливості встановлення довірчих відносин.

 

2.3. Підсистеми захисту інформації в ОС UNIX (2 год.)

Файлова система – як основа підсистеми захисту. Права доступу до елементів файлової системи. Керування процесами. Основні проблеми з безпекою й можливі рішення в Unix-подібних системах.

 

2.4. Атаки на мережні служби (2 год.)

Поняття атаки. Типи погроз. Класифікація атак за основними механізмами реалізації погроз. Мережні сканери.

 

 

2.5. Адаптивна безпека (2 год.)

Поняття адаптивності безпеки й системи виявлення атак. Класифікація по використовуваних механізмів виявлення атак, і за принципів їхньої практичної реалізації. Особливості застосування різних типів систем.

 

2.6. Міжмережні екрани (2 год.)

Поняття міжмережних екранів (МЕ). Їхня класифікація. Основні приклади конфігурації захищених мереж з використанням МЕ.

 

2.7. Віддалений доступ до мережі (2 год.)

Проблеми забезпечення безпеки при вилученому доступі. Протоколи автентифікації вилученого доступу у програмних засобах Microsoft.

 

2.8. Віртуальні приватні мережі (2 год.)

Поняття віртуальної приватної мережі, її призначення. Стандартні можливості каналоутворюючого устаткування різних виробників.

 




Поделиться с друзьями:


Дата добавления: 2014-10-15; Просмотров: 354; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.