Смекни!
smekni.com

Методические указания к дипломному проектированию по специальности 351400 «Прикладная информатика в экономике» (стр. 14 из 15)

15. Технология прототипного проектирования.

16. Проектирование автоматизированных рабочих мест: определение состава автоматизируемых функций, особенности проектирования АРМ, проектирование интерфейсов пользователя.

17. Особенности проектирования корпоративных информационных систем.

18. Методы типового проектирования ИС. Проектирование ИС с использованием типовых проектных решений.

3.4 Информационная безопасность

Основные понятия защиты информации ( субъекты, объекты, доступ, граф. доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (АС). Ценность информации.

Требования Доктрины информационной безопасности РФ и ее реализация в существующих системах информационной безопасности.

Угрозы безопасности информации. Угрозы конфиденциальности, целостности доступности АС. Понятие политики безопасности. Дискреционная политика безопасности. Мандатная политика безопасности. Мандатная политика целостности.

Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.

Мо­дель рас­про­стра­не­ния прав дос­ту­па Take-Grant. Тео­ре­мы о пе­ре­да­че прав в гра­фе дос­ту­пов, со­стоя­щем из субъ­ек­тов, и про­из­воль­ном гра­фе дос­ту­пов. Рас­ши­рен­ная мо­дель Take-Grant и ее при­ме­не­ние для ана­ли­за ин­фор­ма­ци­он­ных по­то­ков в АС.

Мо­дель Бел­ла-Ла­па­ду­лы как ос­но­ва по­строе­ния сис­тем ман­дат­но­го раз­гра­ни­че­ния дос­ту­па. Ос­нов­ные по­ло­же­ния мо­де­ли. Ба­зо­вая тео­ре­ма безо­пас­но­сти (BST).

Ос­нов­ные по­ло­же­ния кри­те­ри­ев TCSEC (“Оран­же­вая кни­га”). Фун­да­мен­таль­ные тре­бо­ва­ния ком­пь­ю­тер­ной безо­пас­но­сти. Тре­бо­ва­ния клас­сов за­щи­ты.

Ос­нов­ные по­ло­же­ния Ру­ко­во­дя­щих до­ку­мен­тов ГТК в об­лас­ти за­щи­ты ин­фор­ма­ции. Оп­ре­де­ле­ние и клас­си­фи­ка­ция НСД. Оп­ре­де­ле­ние и клас­си­фи­ка­ция на­ру­ши­те­ля. Клас­сы за­щи­щен­но­сти АС от НСД к ин­фор­ма­ции.

Ос­нов­ные се­те­вые стан­дар­ты и протоколы: сред­ст­ва взаи­мо­дей­ст­вия про­цес­сов в се­тях, рас­пре­де­лен­ная об­ра­бот­ка ин­фор­ма­ции в сис­те­мах кли­ент-сер­вер. Безо­пас­ность ре­сур­сов се­ти: сред­ст­ва иден­ти­фи­ка­ции и ау­тен­ти­фи­ка­ции, ме­то­ды раз­де­ле­ния ре­сур­сов и тех­но­ло­гии раз­гра­ни­че­ния дос­ту­па пользователей к ресурсам сети. Монитор безопасности.

Ос­нов­ные прин­ци­пы обес­пе­че­ния безо­пас­но­сти в Internet.

Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевые системы шифра. Основные требования к шифрам.

Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов ГОСТ Р и DSS.

Функции хеширования. Требования, предъявляемые к функциям хеширования.

Литература

1.Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. - М.: ГТК - 1992 г. - 13 с.

2. Гостехкомиссия России. Руководящий документ: Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа. М.-.ГТК- 1997г.- 17с.

3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.

4. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы информационной безопасности. - М.: Радио и связь, 1999 г.

5. Мельников В. В. Защита информации в компьютерных системах — М.: Финансы и статистика- Электроинформ, 1997 — 368 стр.

6. Теория и практика обеспечения информационной безопасности. Под редакцией П. Д. Зегжды. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192с.

7. Саломаа А. Криптография с открытым ключом. (Пер. с англ.). М., Мир, 1996 г.

8. М. Дж. Эдвардс. Безопасность в Интернете на основе Windows NT: Пер. с англ. - М.: Русская редакция, 1998 г.

Теоретические вопросы

1. История возникновения и развития систем защиты.Информационная безопасность в системе национальной безопасности

2. Доктрина РФ по информационной безопасности. Основные направления и составляющие.

3. Доктрина РФ по информационной безопасности. Виды угроз и источники угроз.

4. Основные понятия и термины, применяемые в дисциплине «Основы информационной безопасности».

5. Понятие открытой системы

6. Иерархические модели вычислительных систем.

7. Модели QSI / ISO.

8. Информационные потоки, ценность информации.

9. Анализ угроз информации.

10. Основные методы нарушения секретности, целостности и доступности информации.

11. Причины и виды утечки и искажения информации.

12. Общие требования к средствам и методам защиты информации. Классификация средств и методов защиты информации.

13. Организационно правовые аппаратные и программные средства защиты информации.

14. Криптографические методы защиты информации.

15. Основные принципы защиты информации.

16. Дискреционная и мандатная (многоуровневая) политика

17. Политика целостности Biba

18. Математическая модель защиты информации HRU, Take Grant.

19. Модель безопасности Белла - ЛаПадулы.

20. Системный подход к задаче защиты информации. Формирование требований к системам защиты информации. Роль стандартов информационной безопасности.

21. Критерии оценки безопасности компьютерных систем МО США ("Оранжевая книга").

22. Порядок выбора класса защиты (практически оценить в соответствии с заданием).

23. Перечислить книги радужной серии. Актуальность их разработки.

24. Руководящие документы Гостехкомиссии в области защиты информации. Основные положения и их структура

25. Руководящие документы Гостехкомиссии в области защиты информации. Концепция защиты СВТ от НСД

26. Руководящие документы Гостехкомиссии в области защиты информации. Модель нарушителя.

27. Руководящие документы Гостехкомиссии в области защиты информации. Показатели защищенности СВТ от НСД (практически оценить соответствии с заданием).

28. Классификация АИС по документам Гостехкомиссии. (практически оценить в соответствии с заданием).

29. "Единые" критерии безопасности информационных технологий. Общие понятия.

30. "Европейские", 'Федеральные", «Канадские", "Единые" критерии безопасности информационных технологий. Сравнительный анализ критериев.

Составители:

Зубов Ю.Ф. , доцент кафедры «Экономика и менеджмент »;

Лукинова С.Г., декан, доцент кафедры «Математика, статистика и эконометрика»;

ТынченкоС.В. доцент, зав.кафедры, Рогов С.В., Усачев А.В., Орлов Г.И. доценты кафедры «Экономических информационных систем и информационных технологий».

Согласовано:

Ю.Ф.Тельнов,

директор института

Компьютерных технологий МЭСИ

Е.П. Васильев,

директор Красноярского филиала МЭСИ

Приложение 2.

Примерная тематика дипломных работ

Проектирование и разработка ЭИС, обеспечивающих обработку информации по комплексу задач и функций управления процессами и ресурсами различных сфер деятельности предметной области:

1. Автоматизированная подсистема оформления заказов ….

2. Автоматизированная подсистема управления запасами ….

3. Автоматизированная подсистема оформления счетов на оплату клиентам….

4. Автоматизированная подсистема ведения главной книги ….

5. Автоматизированная подсистема создания стандартных управленческих отчетов….

Разработка системы информационной поддержки принятия решения:

6. ИС исследования возможностей конкурентов….

7. ИС исследования текущего и перспективного развития рынка….

8. ИС поддержки принятия решения ….

9. Экспертная система поддержки принятия управленческих решений….

10. Интеллектуальная ИС ….

Разработка информационных систем управления различными экономическими объектами:

11. ИС оперативного контроля ….

12. ИС управленческого контроля….

13. ИС кадрового учета….

14. Автоматизированная информационная система для офиса….

15. Автоматизированная информационная система финансового планирования….

16. Автоматизированная информационная система управления персоналом….

Приложение 3.

Бланк заявления на утверждение темы

Декану _______________________

(факультет)

______________________________

(ФИО)

От студента ___________________

(ФИО)

Курс ___

Специальность 351400 «Прикладная информатика в экономике»

ЗАЯВЛЕНИЕ

Прошу утвердить мне тему дипломного проекта _______________ ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

“____”_____________200__г. ________________

(подпись студента)

“____”_____________200__г. Научный руководитель __________ (_________________)

(подпись)

“____”_____________200__г. Заведующий кафедрой ___________ (_________________)

(подпись)

Приложение 4.

Титульный лист пояснительной записки

ФОРМА ОБУЧЕНИЯ

СПЕЦИАЛЬНОСТЬ 351400

КАФЕДРА ЭИС и ИТ


ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к дипломному проекту

Дипломник (____________________________)

Руководитель ( ___________________________ )

Рецензент ( ___________________________ )

Консультанты: ( ___________________________ )

а) по технологической