ПРОГРАММА ПО ДИСЦИПЛИНЕ «ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ»


1. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ИХ ПОДДЕРЖКА
1.1. Информационные технологии и информационные системы.
Примеры информационных технологий: 8АР/КЗ, операционный день банка, рабочее место брокера.
1.2. Проектирование и разработка информационных технологий.
Государственные стандарты на разработку и создание информационных систем. САЗЕ -технологии создания информационных систем. Стандарт ГПЬ.

2. ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Основные угрозы информации в компьютерных системах.
Ценности, опасности, потери, риски, угрозы в компьютерных системах. Основные угрозы информации в компьютерных системах; специфика возникновения угроз в открытых сетях; особенности защиты информации на узлах компьютерной сети; системные вопросы защиты программ и данных. Анализ рисков. Модель противника, возможности противника; параллельный анализ целей и возможностей злоумышленника в компьютерной сети и в ситуации при наличии изолированного компьютера. Анализ критических технологий.
2.2. Политика безопасности для компьютерных систем.
2.3. Государственная политика в области безопасности компьютерных систем.
Основные категории требований к программной и программно-аппаратной реализации средств защиты информации. Система лицензирования и сертификации средств защиты. Аттестация защищенных систем. Структуры в РФ, обеспечивающие лицензирование и сертификацию. Нормативная база и ответственность за защиту информации в компьютерных системах. Руководящий документ Гостехкомиссии по оценке защищенности АС.

3. АМЕРИКАНСКИЕ СТАНДАРТЫ ПО ЗАЩИТЕ ИНФОРМАЦИИ
3.1. «Розовая книга».
Построение гарантированно защищенных баз данных и их оценка по стандарту «Оранжевая книга».

4. ЕВРОПЕЙСКИЙ СТАНДАРТ ПО БЕЗОПАСНОСТИ.
4.1. ITSEC.
Функциональные требования. Вопросы гарантий и эффективности.

5.0БЩИЕ КРИТЕРИИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (COMMON CRITERIA (СС).
5.1. Подход к безопасности компьютерных систем в СС и базовые концепции.
Профиль защиты. Функции поддержки политики безопасности. Гарантии безопасности. Требования по безопасности информационных технологий. Оценки защищенности. Компоненты подсистем поддержки политики безопасности.
5.2. Классы в СС.
Требования к подсистемам аудита. Подсистемы подтверждения подлинности отправки и получения сообщения. Подсистемы разграничения доступа. Подсистемы аутентификации. Подсистемы защиты функций защиты. Подсистемы защиты ресурсов системы. Подсистемы защиты связи.
5.3. Гарантии безопасности компьютерных систем в СС.
Уровни гарантий. Методология анализа гарантий.
5.4. Каналы утечки и их анализ по СС.
5.5. Безопасное функционирование по СС.
Управление конфигурацией. Безопасная установка систем защиты информационных технологий. Безопасная модернизация информационных технологий.