Методические указания по выполнению контрольных работ по дисциплине


Download 0.52 Mb.
Pdf ko'rish
bet2/22
Sana16.06.2023
Hajmi0.52 Mb.
#1514361
TuriМетодические указания
1   2   3   4   5   6   7   8   9   ...   22
Bog'liq
Metod ZIS KR 10.04.01 2020

ВВЕДЕНИЕ
Методические указания содержат формулировку задания к курсовой работе, общие
требования к написанию и оформлению курсовой работы, индивидуальные задания к
курсовой работе по темам дисциплины, теоретический материал по основным разделам
дисциплины. Выбор варианта курсовой работыпроводится по последней цифре зачетной
книжки.
Методические указания посвящены курсу «Защищенные информационные
системы». Курсовая работа по изучаемой имеет своей целью систематизацию,
закрепление и расширение приобретённых по данной дисциплине теоретических знаний, а
также проверку умения студентов самостоятельно использовать приобретенные ими
знания в практических приложениях при решении конкретных задач.
Дисциплина «Защищенные информационные системы» имеет целью раскрыть
содержание основных понятий и формальных моделей обеспечения безопасности
компьютерных систем (моделей компьютерной безопасности).
Задачи дисциплины – дать основы:
• исходных понятий и формализации в сфере компьютерной безопасности;
• представления, анализа и обоснования моделей, методов и механизмов 
обеспечения безопасности компьютерных систем;
• методологии схемно-технических и программно-алгоритмических решений,
используемыхв компьютерных системах защиты информации.В отличие от
корпоративных сетей, подключенных к Internet, где обычные средства безопасности в
большой степени решают проблемы защиты внутренних сегментов сети от
злоумышленников, распределенные корпоративные информационные системы, системы
электронной коммерции и предоставления услуг пользователям Internet предъявляют
повышенные требования в плане обеспечения информационной безопасности.
Межсетевые экраны, системы обнаружения атак, сканеры для выявления
уязвимостей в узлах сети, операционных систем и СУБД, фильтры пакетов данных на
маршрутизаторах - достаточно ли всего этого мощного арсенала (так называемого
«жесткого периметра») для обеспечения безопасности критически важных
информационных систем, работающих в Internet и Intranet. Практика и накопленный к
настоящему времени опыт показывают - чаще всего нет.
Концепция «Защищенные информационные системы» включает ряд
законодательных инициатив, научных, технических и технологических решений,
готовность государственных организаций и компаний использовать их для того, чтобы
люди, используя устройства на базе компьютеров и программного обеспечения,
чувствовали себя так же комфортно и безопасно.
Наличие и полнота политики безопасности - набор внешних и корпоративных
стандартов, правил и норм поведения, отвечающих законодательным актам страны и
определяющих, как организация собирает, обрабатывает, распространяет и защищает
информацию. В частности, стандарты и правила определяют, в каких случаях и каким
образом пользователь имеет право оперировать с определенными наборами данных. В
политике сформулированы права и ответственности пользователей и персонала отделов
ИБ. В зависимости от сформулированной политики можно выбирать конкретные
механизмы, обеспечивающие безопасность системы. Политика безопасности - это
активный компонент защиты, включающий в себя анализ возможных угроз и рисков,
выбор мер противодействия и методологию их применения. Чем больше информационная
система и чем больше она имеет "входов" и «выходов» (распределенная система), тем
«строже», детализированнее и многообразнее должна быть политика безопасности.



Download 0.52 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   22




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling