МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Программные и программно-аппаратные средства защиты информации

рабочая программа дисциплины
Закреплена за кафедройОтделение экономики и информационных технологий
Направление подготовки10.02.05. специальность Обеспечение информационной безопасности автоматизированных систем
Форма обученияОчная
Общая трудоемкость ЗЕТ
Учебный план10_02_05_ОбеспИнфБезАвтСистем-2022_9кл
Часов по учебному плану 184
в том числе:
аудиторные занятия 136
самостоятельная работа 40
индивидуальные консультации 2
контроль 6
Виды контроля по семестрам
экзамены: 7
диф. зачеты: 6
курсовая работа: 6

Распределение часов по семестрам

Курс (семестр) 3 (5) 3 (6) 4 (7) Итого
Недель 16 16 16
Вид занятий УПРПДУПРПДУПРПДУПРПД
Лекции 10 10 10 10 44 44 64 64
Лабораторные 18 18 8 8 46 46 72 72
Сам. работа 8 8 12 12 20 20 40 40
Консультации 0 0 0 0 2 2 2 2
Часы на контроль 0 0 0 0 6 6 6 6
Итого 36 36 30 30 118 118 184 184

Программу составил(и):
Кочкин А.С.

Рецензент(ы):
преп, Ладыгин П.С.

Рабочая программа дисциплины
Программные и программно-аппаратные средства защиты информации

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт среднего профессионального образования по специальности 10.02.05 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ (приказ Минобрнауки России от 09.12.2016 г. № 1553)

составлена на основании учебного плана:
Обеспечение информационной безопасности автоматизированных систем
утвержденного учёным советом вуза от 26.06.2024 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Отделение экономики и информационных технологий

Протокол от 28.02.2024 г. № 5
Срок действия программы: 20242025 уч. г.

Заведующий кафедрой
дканд. экон. наук, Глубокова Людмила Геннадьевна


1. Цели освоения дисциплины

1.1.Цель курса — ознакомление студентов с современными средствами защиты информации компьютерных систем, овладение методами решения задач защиты информации от несанкционированного доступа

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: МДК.02

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОК 02 Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности
ПК 2.1 Осуществлять установку и настройку отдельных программных, программно-аппаратных средств защиты информации
ПК 2.2 Обеспечивать защиту информации в автоматизированных системах отдельными программными, программно-аппаратными средствами.
ПК 2.3 Осуществлять тестирование функций отдельных программных и программно-аппаратных средств защиты информации
ПК 2.4 Осуществлять обработку, хранение и передачу информации ограниченного доступа
ПК 2.5 Уничтожать информацию и носители информации с использованием программных и программно-аппаратных средств
ПК 2.6 Осуществлять регистрацию основных событий в автоматизированных (информационных) системах, в том числе с использованием программных и программно-аппаратных средств обнаружения, предупреждения и ликвидации последствий компьютерных атак
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.о критериях оценки защищенности систем; о проблемах и направлениях развития аппаратных и программных средств защиты информации; о современных криптографических системах; основные стандарты и спецификации в области обеспечения информационной безопасности; принципы обеспечения информационной безопасности в условиях современного информационного общества возможности использования новых информационных технологий и их средств при практической реализации требований отечественных и международных стандартов информационной безопасности.
3.2.Уметь:
3.2.1.использовать методы обеспечения информационной безопасности в работе современной коммерческой организации; создавать условия безотказной эксплуатации программно-аппаратных средств обеспечения информационной безопасности автоматизированных систем управления коммерческой организацией; обеспечивать конфигурирование безопасных сетевых средств на основе программно-аппаратные средств обеспечения информационной безопасности; определять основные принципы функционирования и обеспечения защиты программно-аппаратных современных средств информационной безопасности.
- способы использования безопасных информационных технологий в работе современной коммерческой организации;
- основные тенденции развития рынка программно-аппаратных средств обеспечения информационной безопасности автоматизированных систем управления организацией;
- условия создания и эксплуатации программно-аппаратных средств обеспечения информационной безопасности автоматизированных систем управления коммерческой организацией;
- безопасные сетевые технологии, в которых используются программно-аппаратные средств обеспечения информационной безопасности;
принципы функционирования и обеспечения защиты программно-аппаратных средств информационной безопасности;
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.эффективного использования программно-аппаратные средства обеспечения информационной безопасности информационных технологий в профессиональной деятельности; работы со средствами защиты информации (на основе учебных имитационных программ); создавать и эксплуатировать автоматизированные системы, используя программно-аппаратные средства обеспечения информационной безопасности АКС в организации; создавать документацию для использования программно-аппаратных средств обеспечения информационной безопасности; применять в различных проектах программно-аппаратные средства обеспечения информационной безопасности.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Раздел 1 Программные и программно-аппаратные средства защиты информации
1.1. Предмет и задачи программно-аппаратной защиты информации Лекции 5 4 ПК 2.4, ПК 2.5 Л1.1, Л2.1
1.2. Изучение новых технологий хранения информации Сам. работа 5 2 ПК 2.3, ПК 2.4, ПК 2.5 Л1.1, Л2.1
1.3. Стандарты безопасности Лекции 5 4 ОК 02, ПК 2.3, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.4. Статистика и анализ крупных утечек информации за год Сам. работа 5 2 ПК 2.1, ПК 2.2, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.5. Обзор нормативных правовых актов, нормативных методических документов по защите информации, в состав которых входят требования и рекомендации по защите информации программными и программно-аппаратными средствами. Лабораторные 5 2 ПК 2.1, ПК 2.2, ПК 2.4, ПК 2.5 Л1.1, Л2.1
1.6. Работа с содержанием нормативных правовых актов. Лабораторные 5 2 ОК 02, ПК 2.2, ПК 2.3, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.7. Защищенная автоматизированная система Лекции 5 2 ОК 02, ПК 2.1, ПК 2.3, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.8. Поиск информации о новых видах атак на информационную систему Сам. работа 5 2 ОК 02, ПК 2.1, ПК 2.2, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.9. Учет, обработка, хранение и передача информации в АИС Лабораторные 5 2 ОК 02, ПК 2.1, ПК 2.3, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.10. Обзор современных программных и программно-аппаратных средств защиты. Сравнительный анализ современных программных и программно-аппаратных средств защиты Сам. работа 5 2 ОК 02, ПК 2.1, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.11. Ограничение доступа на вход в систему. Лабораторные 5 2 ПК 2.1, ПК 2.2, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.12. Идентификация и аутентификация пользователей. Разграничение доступа. Лабораторные 5 2 ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.13. Регистрация событий (аудит). Контроль целостности данных Лабораторные 5 2 ОК 02, ПК 2.2, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.14. Уничтожение остаточной информации. Управление политикой безопасности. Шаблоны безопасности Лабораторные 5 2 ОК 02, ПК 2.2, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.15. Криптографическая защита. Обзор программ шифрования данных Лабораторные 5 2 ОК 02, ПК 2.1, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.16. Управление политикой безопасности. Шаблоны безопасности Лабораторные 5 2 ПК 2.3, ПК 2.4, ПК 2.5 Л1.1, Л2.1
1.17. Дестабилизирующее воздействие на объекты защиты Лекции 6 4 ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.5 Л1.1, Л2.1
1.18. Анализ в презентации ПО по защите/анализу/хакингу Сам. работа 6 12 ОК 02, ПК 2.1, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.19. Распределение каналов в соответствии с источниками воздействия на информацию Лабораторные 6 2 ОК 02, ПК 2.2, ПК 2.3, ПК 2.5 Л1.1, Л2.1
1.20. Принципы программно-аппаратной защиты информации от несанкционированного доступа Лекции 6 4 ПК 2.1, ПК 2.3, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.21. Организация доступа к файлам Лабораторные 6 2 ОК 02, ПК 2.1, ПК 2.3, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.22. Ознакомление с современными программными и программно-аппаратными средствами защиты от НСД Лабораторные 6 4 ОК 02, ПК 2.3, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.23. Основы защиты автономных автоматизированных систем Лекции 6 2 ПК 2.1, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.24. Защита программ от изучения Лекции 7 4 ПК 2.1, ПК 2.2, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.25. Вредоносное программное обеспечение Лекции 7 4 ПК 2.1, ПК 2.3, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.26. Применения средств исследования реестра Windows для нахождения следов активности вредоносного ПО Лабораторные 7 2 ПК 2.2, ПК 2.3, ПК 2.4, ПК 2.5 Л1.1, Л2.1
1.27. Защита программ и данных от несанкционированного копирования Лекции 7 4 ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.28. Защита информации от несанкционированного копирования с использованием специализированных программных средств Лабораторные 7 2 ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.4, ПК 2.5 Л1.1, Л2.1
1.29. Защитные механизмы в приложениях (на примере MSWord, MSExcel, MSPowerPoint) Лабораторные 7 2 ПК 2.2, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.30. Защита информации на машинных носителях Лекции 7 4 ОК 02, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.31. Защита информации на машинных носителях Лабораторные 7 2 ПК 2.1, ПК 2.2, ПК 2.4, ПК 2.5 Л1.1, Л2.1
1.32. Применение специализированного программно средства для восстановления удаленных файлов Лабораторные 7 2 ОК 02, ПК 2.1, ПК 2.2, ПК 2.5 Л1.1, Л2.1
1.33. Применение программ для безвозвратного удаления данных Лабораторные 7 2 ОК 02, ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.6 Л1.1, Л2.1
1.34. Применение программ для шифрования данных на съемных носителях Лабораторные 7 2 ПК 2.1, ПК 2.2, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.35. Аппаратные средства идентификации и аутентификации пользователей Лекции 7 4 ОК 02, ПК 2.1, ПК 2.3, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.36. Системы обнаружения атак и вторжений Лекции 7 4 ПК 2.2, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.37. Моделирование проведения атаки. Изучение инструментальных средств обнаружения вторжений Лабораторные 7 2 ОК 02, ПК 2.2, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.38. Основы построения защищенных сетей Лекции 7 4 ОК 02, ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.39. Средства организации VPN Лекции 7 4 ОК 02, ПК 2.1, ПК 2.2, ПК 2.4, ПК 2.5 Л1.1, Л2.1
1.40. Развертывание VPN Лабораторные 7 2 ПК 2.1, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.41. Обеспечение безопасности межсетевого взаимодействия Лекции 7 4 ОК 02, ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.42. Изучение и сравнение архитектур Dual Homed Host, Bastion Host, Perimetr. Лабораторные 7 2 ОК 02, ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.6 Л1.1, Л2.1
1.43. Изучение различных способов закрытия "опасных" портов Лабораторные 7 2 ОК 02, ПК 2.1, ПК 2.2, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.44. Защита информации в базах данных Лекции 7 2 ОК 02, ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.45. Изучение механизмов защиты СУБД MS Access Лабораторные 7 2 ОК 02, ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.6 Л1.1, Л2.1
1.46. Изучение штатных средств защиты СУБД MSSQL Server Лабораторные 7 2 ОК 02, ПК 2.1, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.47. Мониторинг систем защиты Лекции 7 2 ОК 02, ПК 2.2, ПК 2.3, ПК 2.4, ПК 2.5 Л1.1, Л2.1
1.48. Изучение и сравнительный анализ распространенных сетевых мониторов на примере RealSecure, SNORT, NFR или других аналогов Лабораторные 7 2 ОК 02, ПК 2.1, ПК 2.2, ПК 2.3, ПК 2.5 Л1.1, Л2.1
1.49. Проведение аудита ЛВС сетевым сканером Лабораторные 7 2 ОК 02, ПК 2.2, ПК 2.3, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.50. Изучение мер защиты информации в информационных системах Лекции 7 2 ПК 2.1, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.51. Выбор мер защиты информации для их реализации в информационной системе. Выбор соответствующих программных и программно-аппаратных средств и рекомендаций по их настройке. Лабораторные 7 4 ПК 2.2, ПК 2.3, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.52. Изучение современных программно-аппаратных комплексов. Лекции 7 2 ОК 02, ПК 2.1, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.53. Установка и настройка комплексного средства на примере SecretNetStudio (учебная лицензия) или других аналогов Лабораторные 7 2 ПК 2.1, ПК 2.3, ПК 2.4, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.54. Установка и настройка программных средств оценки защищенности и аудита информационной безопасности, изучение функций и настройка режимов работы на примере MaxPatrol 8 или других аналогов Лабораторные 7 2 ПК 2.1, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.55. Изучение типовых решений для построения VPN на примере VipNet или других аналогов Лабораторные 7 2 ПК 2.2, ПК 2.3, ПК 2.5, ПК 2.6 Л1.1, Л2.1
1.56. Изучение современных систем антивирусной защиты на примере корпоративных решений KasperskyLab или других аналогов Лабораторные 7 2 ОК 02, ПК 2.1, ПК 2.3, ПК 2.4, ПК 2.5 Л1.1, Л2.1
1.57. Изучение функционала и областей применения DLP систем на примере InfoWatchTrafficMonitor или других аналогов Лабораторные 7 4 ОК 02, ПК 2.1, ПК 2.2, ПК 2.4, ПК 2.6 Л1.1, Л2.1
1.58. Изучение InfoWatchTrafficMonitor Сам. работа 7 20 ПК 2.3, ПК 2.6 Л1.1, Л2.1
1.59. Консультация Консультации 7 2 ОК 02 Л1.1, Л2.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля (лабораторные работы, индивидуальное задание, тесты) размещены в онлайн-курсе на образовательном портале https://portal.edu.asu.ru/course/view.php?id=10793

ОК 02. Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности
Закрытые вопросы
1. Содержание вопроса: Укажите какой этап установки программного обеспечения для защиты ПК включает загрузку установочного файла с официального сайта разработчика или надежного источника
1. Подключение устройств.
2. Загрузка.
3. Конфигурация.
4. Тестирование.
Правильный ответ: 2
2. Содержание вопроса: Укажите, что следует учитывать при выборе программного обеспечения для защиты ПК
1. Цвет интерфейса.
2. Количество языков интерфейса.
3. Надежность и совместимость.
4. Стиль иконок.
Правильный ответ: 3
3. Содержание вопроса: Укажите какие действия рекомендуется предпринять после установки программного обеспечения для защиты ПК
1. Отключить установленное ПО.
2. Обновление ПО и сканирование системы.
3. Сразу скачать зараженный файл.
4. Изучение истории компьютеров.
Правильный ответ:2
4. Содержание вопроса: Укажите как можно проверить корректность установки и настройки программных средств защиты на ПК
1. Запуск игры.
2. Покупка нового ПО.
3. Тестирование системы на наличие вирусов.
4. Чтение книги о компьютерах.
Правильный ответ:3
5. Содержание вопроса: Укажите какие дополнительные меры безопасности можно рекомендовать после настройки программных средств защиты на ПК
1. Удаление антивируса.
2. Отключение брандмауэра.
3. Использование сложных паролей и регулярное обучение пользователям.
4. Периодическое выключение компьютера.
Правильный ответ:3
6. Содержание вопроса: Укажите, что является первым этапом установки программного обеспечения для защиты ПК
1. Запуск антивируса.
2. Загрузка установочного файла.
3. Покупка лицензии.
4. Очистка жесткого диска.
Правильный ответ: 2
7. Содержание вопроса: Укажите какая функция предназначена для определения и устранения угроз безопасности на ПК
1. Увеличение скорости работы.
2. Анализ финансовых данных.
3. Открытие текстовых документов.
4. Антивирусное сканирование.
Правильный ответ: 4
8. Содержание вопроса: Укажите как можно оценить корректность настройки программного обеспечения для защиты ПК
1. Анализ журнала событий программы.
2. Просмотр видеороликов.
3. Проверка актуальности новостей.
4. Установка новых обновлений операционной системы.
Правильный ответ: 1
9. Содержание вопроса: Укажите какие параметры часто регулируются при настройке программных средств защиты на ПК
1. Цветовая гамма интерфейса.
2. Размер шрифта в диалоговых окнах.
3. Уровень чувствительности антивирусного сканирования.
4. Стиль курсора мыши.
Правильный ответ: 3
10. Содержание вопроса: Укажите какие действия необходимо предпринять для повышения безопасности ПК после установки программного обеспечения
1. Отключение всех защитных функций.
2. Установка приложений из ненадежных источников.
3. Очистка кэша браузера.
4. Обновление операционной системы и установленного ПО.
Правильный ответ: 4
Открытые вопросы
11. Содержание вопроса: Укажите каковы основные функции программного обеспечения для защиты информации
Правильный ответ: Аутентификация, авторизация, шифрование.
12. Содержание вопроса: Укажите какие программно-аппаратные средства широко используются для обеспечения безопасности данных
Правильный ответ: Файерволы, антивирусные программы, устройства аутентификации.
13. Содержание вопроса: Укажите какие методы используются при настройке программных средств защиты информации
Правильный ответ: Настройка прав доступа, конфигурация шифрования.
14. Содержание вопроса: Укажите каковы основные этапы установки программно-аппаратных средств защиты информации
Правильный ответ: Подготовка среды, установка ПО, настройка параметров безопасности.
15. Содержание вопроса: Укажите какие факторы следует учитывать при выборе программных и программно-аппаратных средств защиты информации
Правильный ответ: Сложность, совместимость, актуальность обновлений.

ПК 2.1 Осуществлять установку и настройку отдельных программных, программно-аппаратных средств защиты информации
Закрытые вопросы
1. Содержание вопроса: Укажите какие программные и программно-аппаратные средства защиты информации могут быть установлены на компьютере?
1. антивирусное ПО
2. браузеры
3. текстовые редакторы
4. архиватор
Правильный ответ:1
2. Содержание вопроса: Укажите какие шаги необходимо выполнить для установки антивирусного ПО?
1. отключить антивирус на время установки
2. установить дополнительные браузерные плагины
3. установить антивирусное ПО с общедоступного Wi-fi
4. скачать и установить с официального сайта разработчика
Правильный ответ:4
3. Содержание вопроса: Укажите какая функция выполняется программными средствами защиты информации?
1. шифрование данных
2. защита от вирусов и вредоносного ПО
3. переустановка операционной системы
4. отчистка от ненужный файлов
Правильный ответ: 2
4. Содержание вопроса: Укажите какие действия необходимо выполнить после установки программного средства защиты информации?
1. удалить программу
2. оставить программу без изменений
3. настроить программу на регулярное обновление
4. отключить проверку антивирусного ПО
Правильный ответ: 3
5. Содержание вопроса: Укажите какие программные средства могут обеспечить безопасность в сети интернет?
1. VPN-сервисы
2. аудиоплееры
3. графические редакторы
4. архиватор
Правильный ответ: 1
6. Содержания вопроса: Укажите какие средства защиты информации могут обеспечить безопасность виртуальных машин?
1. брандмауэры
2. антивирусные программы
3. обновления операционной системы
4. социальные сети
Правильный ответ: 1, 2
7. Содержания вопроса: Укажите какие действия необходимо выполнить для настройки программного средства защиты информации?
1. установить пароль доступа
2. обновить антивирусные базы
3. переустановить операционную систему
Правильный ответ: 2
8. Содержания вопроса: Укажите какие программные средства могут обнаружить угрозы безопасности на компьютере?
1. браузеры
2. мультимедийные проигрыватели
3. текстовые редакторы
4. антивирусные программы
Правильный ответ:4
9. Содержания вопроса: Укажите какие действия необходимо выполнить для корректной работы программного средства защиты информации?
1. отключить программу
2. не выполнять обновления операционной системы
3. регулярно обновлять программу
4. переустановить драйвера
Правильный ответ: 3
10. Содержания вопроса: Укажите какие программные и программно-аппаратные средства защиты информации существуют для мобильных устройств?
1. музыкальные приложения
2. антивирусные приложения
3. приложения для редактирования фотографий
4. приложение для онлайн-покупок
Правильный ответ: 2
Открытые вопросы
11. Содержание вопроса: Укажите какие этапы включает установка ПО для защиты информации на ПК
Правильный ответ: Загрузка, установка.
12. Содержание вопроса: Укажите, что важно учитывать при выборе программного обеспечения для защиты ПК
Правильный ответ: Надежность, совместимость.
13. Содержание вопроса: Укажите какие действия следует предпринять после установки защитного ПО
Правильный ответ: Обновление, сканирование.
14. Содержание вопроса: Укажите как проверить корректность настройки программных средств защиты на ПК
Правильный ответ: Тестирование, сканирование.
15. Содержание вопроса: Укажите какие дополнительные меры безопасности можно рекомендовать после настройки ПО на ПК
Правильный ответ: Резервное копирование, обучение.

ПК 2.2 Обеспечивать защиту информации в автоматизированных системах отдельными программными, программно-аппаратными средствами.
Закрытые вопросы
1. Содержание вопроса: Укажите какие основные функции выполняют программные средства защиты информации
1. Печать документов.
2. Установка и настройка антивирусного ПО.
3. Создание графических дизайнов.
4. Автоматизация процессов управления.
Правильный ответ: 2
2. Содержание вопроса: Укажите, что представляет собой программное обеспечение «фаервол»
1. Программа для создания аудиофайлов.
2. Устройство для обогрева помещений.
3. Система контроля сетевого трафика.
4. Программа для расчета математических формул.
Правильный ответ: 3
3. Содержание вопроса: Укажите какой вид атаки на информационную систему может предотвратить антивирусное программное обеспечение
1. Атака отказом в обслуживании (DDoS).
2. Атака методом перехвата трафика (Man-in-the-Middle).
3. Вирусные атаки.
4. Социальная инженерия.
Правильный ответ:3
4. Содержание вопроса: Укажите для чего используется алгоритм шифрования в программном обеспечении защиты информации
1. Для сжатия файлов.
2. Для скрытия информации от несанкционированного доступа.
3. Для увеличения скорости интернет-соединения.
4. Для создания архивов.
Правильный ответ: 2
5. Содержание вопроса: Укажите какая из перечисленных функций не является основной задачей программного обеспечения защиты информации
1. Аутентификация.
2. Резервное копирование данных.
3. Отслеживание сетевого трафика.
4. Организация видеоконференций.
Правильный ответ: 4
6. Содержание вопроса: Укажите какое программное средство защиты информации может предотвратить утечку конфиденциальных данных
1. Средство мониторинга сетевого трафика.
2. Антивирусное ПО.
3. Программа для создания документов.
4. Программа для работы с изображениями.
Правильный ответ: 1
7. Содержание вопроса: Укажите какую функцию выполняют антивирусные программы в системах защиты информации
1. Контроль доступа пользователей.
2. Шифрование файлов.
3. Создание архивов.
4. Обнаружение и удаление вредоносных программ.
Правильный ответ: 4
8. Содержание вопроса: Укажите какое из нижеперечисленных действий является частью процесса настройки программного обеспечения защиты информации
1. Удаление файлов с жесткого диска.
2. Установка обновлений безопасности.
3. Подключение дополнительных устройств ввода-вывода.
4. Запись аудиофайлов.

Правильный ответ: 2
9. Содержание вопроса: Укажите какие из перечисленных методов обеспечивают защиту информации в автоматизированных системах
1. Шифрование данных
2. Увеличение производительности ПК
3. Резервное копирование информации
4. Установка антивирусного ПО
Правильный ответ: 1
10. Содержание вопроса: Укажите какая функция программного обеспечения защиты информации отвечает за управление правами доступа пользователей
1. Антивирусное ПО.
2. Фаервол.
3. Система контроля доступа.
4. Программа для создания презентаций.
Правильный ответ: 3

Открытые вопросы
11. Содержание вопроса: Укажите какой тип атак направлен на получение конфиденциальных данных
Правильный ответ: Фишинг
12. Содержание вопроса: Укажите, что представляет собой ПО, осуществляющее контроль доступа пользователей к информации
Правильный ответ: Авторизация
13. Содержание вопроса: Укажите как называется метод защиты данных, при котором информация преобразуется в нечитаемый формат
Правильный ответ: Шифрование
14. Содержание вопроса: Укажите какой вид угрозы представляют вредоносные программы, способные изменять или удалять данные
Правильный ответ: Маликод
15. Содержание вопроса: Укажите как называется процесс создания резервной копии информации для обеспечения ее безопасности?
Правильный ответ: Резервное копирование


ПК 2.3 Осуществлять тестирование функций отдельных программных и программно-аппаратных средств защиты информации
Закрытые вопросы
1. Содержание вопроса: Укажите какова цель тестирования безопасности программного обеспечения
1. Увеличение производительности ПК
2. Обеспечение безопасности данных
3. Разработка новых функций ПО
4. Оптимизация использования оперативной памяти
Правильный ответ: 2
2. Содержание вопроса: Укажите какая из перечисленных техник тестирования наиболее часто используется для оценки уязвимостей программного обеспечения
1. Тестирование производительности
2. Тестирование совместимости
3. Пентестинг (Penetration Testing)
4. Тестирование интерфейса пользователя
Правильный ответ: 3
3. Содержание вопроса: Укажите, что такое «фаза эксплуатации» при тестировании программного обеспечения
1. Период, в течение которого программное обеспечение находится на стадии разработки
2. Этап, на котором проводятся тесты на предмет выявления ошибок и уязвимостей
3. Период, когда программное обеспечение уже используется конечными пользователями
4. Фаза, во время которой происходит исправление обнаруженных ошибок
Правильный ответ: 3
4. Содержание вопроса: Укажите какой из следующих инструментов обычно используется для автоматизации тестирования безопасности программного обеспечения?
1. Nessus
2. Microsoft Word
3. Wireshark
4. Adobe Photoshop
Правильный ответ: 1
5. Содержание вопроса: Укажите, что такое «фаза инициализации» в процессе тестирования безопасности ПО
1. Этап, на котором проводится анализ результатов тестирования
2. Период, в течение которого программа еще не готова к тестированию
3. Фаза, в которой определяются критерии завершения тестирования
4. Фаза, в которой формулируются цели и задачи тестирования
Правильный ответ: 4
6. Содержание вопроса: Укажите как называется тестирование, которое проводится с целью определения способности программного обеспечения справляться с внезапными нагрузками или атаками
1. Тестирование нагрузки (Load Testing)
2. Тестирование производительности
3. Тестирование совместимости
4. Тестирование безопасности
Правильный ответ: 4
7. Содержание вопроса: Укажите, что такое «фаза анализа» при тестировании безопасности программного обеспечения?
1. Период, когда тестируемое ПО находится в стадии разработки
2. Этап, на котором выявляются потенциальные уязвимости и риски безопасности
3. Фаза, во время которой происходит исправление обнаруженных ошибок
4. Фаза, в которой формулируются цели и задачи тестирования
Правильный ответ: 2
8. Содержание вопроса: Укажите какой вид тестирования направлен на проверку программного обеспечения на предмет соответствия стандартам безопасности
1. Тестирование производительности
2. Тестирование совместимости
3. Тестирование соответствия
4. Тестирование интерфейса пользователя
Правильный ответ: 3
9. Содержание вопроса: Укажите какой тип уязвимости может возникнуть, если в программном обеспечении имеются недостаточные проверки ввода данных
1. Уязвимость типа DOS
2. Уязвимость типа XSS (Cross-Site Scripting)
3. Уязвимость типа SQL Injection
4. Уязвимость типа ARP Spoofing
Правильный ответ: 3

10. Содержание вопроса: Укажите как называется метод тестирования, при котором используются заранее определенные тестовые сценарии
1. Тестирование на проникновение
2. Тестирование по методу «черного ящика»
3. Тестирование на отказ
4. Тестирование по методу «белого ящика»
Правильный ответ: 2
Открытые вопросы
11. Содержание вопроса: Укажите, что такое «фальсификация» в контексте тестирования безопасности
Правильный ответ: Манипулирование данными или их искажение.
12. Содержание вопроса: Укажите какие основные виды атак могут быть выявлены с помощью тестирования безопасности
Правильный ответ: DOS, XSS, SQL Injection.
13. Содержание вопроса: Укажите какие инструменты чаще всего используются при тестировании безопасности?
Правильный ответ: Nessus, Metasploit, Wireshark.
14. Содержание вопроса: Укажите, что такое «внедрение» (injection) в контексте тестирования безопасности?
Правильный ответ: Вставка вредоносного кода или команд в программное обеспечение.
15. Содержание вопроса: Укажите какие этапы включает в себя процесс тестирования безопасности
Правильный ответ: Анализ, эксплуатация, реагирование.

ПК 2.4 Осуществлять обработку, хранение и передачу информации ограниченного доступа
Закрытые вопросы

1. Содержание вопроса: Укажите какие из нижеперечисленных методов обеспечивают защиту информации при ее обработке
1. Хранение в открытом доступе
2. Шифрование данных
3. Отправка через незащищенные каналы
4. Публикация на публичных форумах
Правильный ответ: 2
2. Содержание вопроса: Укажите какой из перечисленных методов является наиболее безопасным для хранения конфиденциальной информации
1. Хранение на общедоступном сервере
2. Хранение на флеш-накопителе без дополнительных мер безопасности
3. Хранение на носителе в зашифрованном виде
4. Хранение на бумажных документах
Правильный ответ: 3
3. Содержание вопроса: Укажите какие меры обеспечивают безопасную передачу конфиденциальной информации через интернет
1. Использование защищенного протокола передачи данных (HTTPS)
2. Отправка через общедоступные электронные почтовые сервисы
3. Публикация на социальных сетях
4. Передача через незащищенные Wi-Fi сети
Правильный ответ: 1
4. Содержание вопроса: Укажите какие методы можно использовать для обеспечения ограниченного доступа к конфиденциальной информации
1. Простые пароли
2. Двухфакторная аутентификация
3. Публикация паролей на видном месте
4. Отсутствие паролей и полное открытие доступа
Правильный ответ: 2
5. Содержание вопроса: Укажите какие из нижеперечисленных мер обеспечивают безопасное хранение информации на компьютере
1. Использование общедоступных папок
2. Хранение паролей на видном месте
3. Открытый доступ к всем файлам
4. Зашифрование диска
Правильный ответ: 4
6. Содержание вопроса: Укажите какая из нижеперечисленных мер является наиболее ненадежной для обработки конфиденциальной информации
1. Многофакторная аутентификация
2. Использование сложных паролей
3. Отправка через незащищенные каналы связи
4. Регулярное обновление программного обеспечения
Правильный ответ: 3
7. Содержание вопроса: Укажите какие меры обеспечивают безопасное хранение бумажных документов с конфиденциальной информацией
1. Хранение в открытом доступе
2. Хранение в защищенном сейфе
3. Выкидывание на свалку
4. Передача другим лицам без дополнительной защиты
Правильный ответ: 2
8. Содержание вопроса: Укажите какая мера обеспечивает защиту информации при передаче через общедоступные сети Wi-Fi
1. Использование сетей с WPA/WPA2 шифрованием
2. Использование открытых сетей без пароля
3. Публичное объявление пароля на всю сеть
4. Отсутствие паролей на сети
Правильный ответ: 1
9. Содержание вопроса: Укажите какой метод обеспечивает безопасность при передаче конфиденциальной информации по электронной почте
1. Отправка без шифрования
2. Использование PGP (Pretty Good Privacy)
3. Публикация данных на общедоступных ресурсах
4. Отправка в незашифрованном виде через общие почтовые службы
Правильный ответ: 2
10. Содержание вопроса: Укажите какие методы могут быть использованы для защиты информации на внешних устройствах хранения, таких как USB-флешки
1. Шифрование данных
2. Открытый доступ к содержимому
3. Хранение без дополнительных мер безопасности
4. Защита паролем
Правильный ответ: 4
Открытые вопросы

11. Содержание вопроса: Укажите какова основная цель обработки информации ограниченного доступа
Правильный ответ: Защита.
12. Содержание вопроса: Укажите, что означает многофакторная аутентификация
Правильный ответ: Двойная проверка.
13. Содержание вопроса: Укажите как обеспечить безопасность бумажных документов
Правильный ответ: хранить в сейфе.
14. Содержание вопроса: Укажите какие программные средства используются для обработки информации ограниченного доступа
Правильный ответ: Криптография.
15. Содержание вопроса: Укажите как передавать конфиденциальные данные по электронной почте
Правильный ответ: с шифрованием.

ПК 2.5 Уничтожать информацию и носители информации с использованием программных и программно-аппаратных средств

Закрытые вопросы

1. Содержание вопроса: Укажите какой метод уничтожения информации является наиболее безопасным с точки зрения защиты данных
1. Форматирование диска
2. Удаление файлов с помощью корзины
3. Перезапись данных
4. Удаление раздела диска
Правильный ответ: 3
2. Содержание вопроса: Укажите какая программа из перечисленных обеспечивает безопасное удаление файлов
1. Notepad
2. Microsoft Word
3. CCleaner
4. Paint
Правильный ответ: 3
3. Содержание вопроса: Укажите каким образом можно гарантировать уничтожение информации на физическом носителе
1. Механическое повреждение носителя
2. Простое удаление файлов
3. Очистка через BIOS
4. Переформатирование диска
Правильный ответ: 1
4. Содержание вопроса: Укажите какое из перечисленных действий является безопасным для уничтожения конфиденциальной информации на компьютере
1. Удаление только видимых файлов
2. Очистка корзины
3. Перезагрузка компьютера без дальнейших действий
4. Использование специализированных программ для безопасного удаления данных
Правильный ответ: 4
5. Содержание вопроса: Укажите каким образом можно уничтожить информацию на жестком диске так, чтобы она не могла быть восстановлена
1. Очистить диск в режиме безопасного удаления
2. Просто удалить все файлы
3. Переустановить операционную систему
4. Использовать антивирусное ПО
Правильный ответ: 1
6. Содержание вопроса: Укажите какое из следующих утверждений верно относительно уничтожения информации на USB-флешке
1. Простое удаление файлов достаточно для безопасности
2. Форматирование флешки полностью уничтожает данные
3. Только магнитное воздействие способно навсегда удалить данные
4. Не существует способа гарантированно уничтожить данные на флешке
Правильный ответ: 4
7. Содержание вопроса: Укажите каким образом можно уничтожить информацию на мобильном устройстве (телефоне или планшете) перед продажей
1. Просто сбросить устройство к заводским настройкам
2. Удалить все файлы вручную
3. Использовать программу для безопасного удаления данных
4. Просто удалить аккаунт Google или Apple
Правильный ответ: 3
8. Содержание вопроса: Укажите какой метод уничтожения информации предпочтительнее всего при работе с конфиденциальными документами на бумажных носителях
1. Сжечь документы
2. Измельчить документы
3. Просто выкинуть в мусор
4. Перемазать чернилами
Правильный ответ: 1
9. Содержание вопроса: Укажите как можно уничтожить информацию на CD или DVD диске
1. Просто удалить файлы с диска
2. Использовать магнит для стирания данных
3. Физически разрушить диск
4. Переформатировать диск
Правильный ответ: 3
10. Содержание вопроса: Укажите каким образом можно уничтожить информацию на сетевом устройстве, таком как роутер
1. Сбросить настройки до заводских
2. Просто выключить устройство
3. Заменить аппаратную часть устройства
4. Прошить новую версию ПО
Правильный ответ: 3
Открытые вопросы
11. Содержание вопроса: Укажите какие методы уничтожения информации вы знаете
Правильный ответ: Форматирование, перезапись, физическое уничтожение.
12. Содержание вопроса: Укажите какие программные средства можно использовать для безопасного удаления данных
Правильный ответ: CCleaner, Eraser, Secure Eraser.
13. Содержание вопроса: Укажите какие аппаратные средства могут быть применены для уничтожения информации на носителях
Правильный ответ: Шредеры, дегауссеры, перфораторы.
14. Содержание вопроса: Укажите какие меры безопасности следует принять перед уничтожением информации на компьютере
Правильный ответ: Создание резервной копии, проверка наличия важных данных.
15. Содержание вопроса: Укажите каким образом можно гарантировать, что данные на носителе уничтожены навсегда
Правильный ответ: Физическое разрушение носителя.

ПК 2.6 Осуществлять регистрацию основных событий в автоматизированных (информационных) системах, в том числе с использованием программных и программно-аппаратных средств обнаружения, предупреждения и ликвидации последствий компьютерных атак
Закрытые вопросы

1. Содержание вопроса: Укажите какая функция отвечает за регистрацию основных событий в информационных системах
1. Модуль безопасности
2. Протоколирование
3. Шифрование
4. Криптография
Правильный ответ: 2
2. Содержание вопроса: Укажите какая система используется для обнаружения компьютерных атак
1. Антивирусное ПО
2. Файервол
3. IDS (система обнаружения вторжений)
4. VPN
Правильный ответ: 3
3. Содержание вопроса: Укажите какие основные события могут регистрироваться в информационных системах
1. Время работы компьютера
2. Вход пользователя в систему
3. Переходы по страницам
4. Время работы в браузере
Правильный ответ: 1,2
4. Содержание вопроса: Укажите какие данные обычно регистрируются в журналах событий
1. Имена пользователей и пароли
2. IP-адреса злоумышленников
3. Дата и время события
4. Паспортные данных пользователей
Правильный ответ: 3
5. Содержание вопроса: Укажите какая роль у программных и программно-аппаратных средств обнаружения компьютерных атак?
1. Запуск атакующих программ
2. Регистрация и анализ поведения в системе
3. Шифрование данных
4. Очистка журналов событий
Правильный ответ: 2
6. Содержание вопроса: Укажите какие действия следует предпринять в случае обнаружения компьютерной атаки
1. Удалить все журналы событий
2. Продолжать работу как обычно
3. Перезагрузить компьютер
4. Немедленно отключить компьютер от сети
Правильный ответ: 4
7. Содержание вопроса: Укажите какова цель регистрации основных событий в автоматизированных системах
1. Улучшение производительности компьютера
2. Обеспечение безопасности системы
3. Повышение скорости интернет-подключения
4. Создание резервной копии данных
Правильный ответ: 2
8. Содержание вопроса: Укажите какие методы могут использоваться для ликвидации последствий компьютерных атак
1. Полное форматирование диска
2. Восстановление данных из резервной копии
3. Перезагрузка компьютера без проверки на наличие вредоносных программ
4. Отправка личной информации о пользователях на форумы в сети Интернет
Правильный ответ: 1, 2
9. Содержание вопроса: Укажите какие типы атак могут быть обнаружены системами обнаружения вторжений
1. Социальная инженерия
2. Фишинг и сниффинг
3. ДДоС-атаки и SQL-инъекции
4. Подбор попроля
Правильный ответ: 2, 3
10. Содержание вопроса: Укажите какие меры безопасности следует принимать для предотвращения компьютерных атак
1. Установка антивирусного ПО
2. Обновление программного обеспечения
3. Использовать незащищенные сети
4. Переходить по подозрительным ссылкам
Правильный ответ: 1, 2

Открытые вопросы

11. Содержание вопроса: Укажите какие средства используются для обнаружения компьютерных атак
Правильный ответ: Системы мониторинга (IDS), сетевые анализаторы (Sniffers).
12. Содержание вопроса: Укажите, что предпринимается для предупреждения компьютерных атак
Правильный ответ: Установка брандмауэров, настройка правил доступа.
13. Содержание вопроса: Укажите какие события регистрируются в автоматизированных системах
Правильный ответ: Входы в систему, неудачные попытки аутентификации.
14. Содержание вопроса: Укажите какие программные средства используются для ликвидации последствий атак
Правильный ответ: Антивирусные программы, утилиты восстановления данных.
15. Содержание вопроса: Укажите как осуществляется регистрация основных событий
Правильный ответ: С помощью журналов системных событий (Event Logs).
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Примерные темы курсовых проектов:
1. Анализ российского рынка средств обеспечения информационной безопасности беспроводных сетей.
2. Анализ зарубежного рынка средств обеспечения информационной безопасности беспроводных сетей.
3. Анализ методов и средств анализа защищенности беспроводных сетей.
4. Средства защиты акустической информации, современные проблемы и возможные (перспективные) пути их решения.
5. Виброакустические средства современных систем обеспечения информационной безопасности.
6. Средства защиты от ПЭМИН, современное состояние, проблемы и решения.
7. Средства обеспечения информационной безопасности проводных сетей общего доступа, методология и анализ применяемых решений.
8. Средства обеспечения информационной безопасности банков данных.
9. Разработка программы автоматизированного анализа результатов опросного метода оценки показателей обеспечения информационной безопасности деятельности организации, полученных методом сбора информации анкет (опроса).
10. Анализ критических характеристик линий связи с точки зрения обеспечения защиты информации.
11. Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота.
12. Обеспечение защиты конфиденциальной информации в распределённых системах разграничения доступа.
13. Анализ существующих методик оценки экономического ущерба от разглашения (утраты) конфиденциальной информации
14. Информационная система мониторинга и координации деятельности сотрудников информационно-технического отдела.
15. Инструментальные средства анализа рисков информационной безопасности.
16. Сравнительный и оценочный анализ международных стандартов в области информационной безопасности и управления рисками.
17. Оценочный анализ методов и средств тестирования системы защиты вычислительных сетей (аудита информационной безопасности).
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Форма промежуточной аттестации: дифференцированный зачет, экзамен
Процедура проведения дифференцированного зачёта:
Оценка успеваемости студентов согласно положению о балльно-рейтинговой системе оценки успеваемости обучающихся по дисциплинам программ подготовки специалистов среднего звена профессионального образования (приказ №1594/п от 03.11.2022г.) осуществляется в ходе текущего и промежуточного контроля.
Процедура проведения: предполагающем два блока оценивания:
1) блок на выявление практических навыков (проводится очно, на занятиях в течении учебного года). Представляет собой текущий рейтинг студента Rтек.
2) блок на проверку общих знаний, связанных с проверкой теоретического материала (тест множественного выбора). Выполняется студентом, который претендует на более высокую отметку по сравнению с рекомендованной ему в качестве «автомата» за текущую успеваемость по дисциплине. Представляет собой экзаменационный рейтинг Rэкз.

Пример оценочного средства Итоговое тестирование «Тест к дифференцированному зачёту» https://portal.edu.asu.ru/mod/quiz/view.php?id=522156

Критерии оценивания:
1) за выполнение первого блока заданий, студент может получить максимум 100 баллов. Оценка за второй блок, представляет собой индивидуальную рейтинговую оценку студента по дисциплине (Rтек). Текущий рейтинг студента Rтек, вычисленное перед началом сессии, называется семестровым рейтингом студента и обозначается в технологической карте по дисциплине Rсем. Дифференцированный зачёт «автоматом» выставляется студенту при достижении им Rсем рейтинга 70 баллов и более.
2) за выполнение теста множественного выбора, состоящий из 15 вопросов, студент может получить максимум 100 первичных баллов (по 2-3 баллу за каждый правильный ответ). В тесте встречаются вопросы с выбором одного варианта ответа, и вопросы открытого типа. В вопросах с выбором одного ответа, студент вписывает правильный вариант и получает баллы, либо отвечает не правильно и получает 0 баллов. В вопросах с выбором нескольких вариантов ответов (сопоставить), при выборе всех правильных ответов, студент получает 1 балл. Если выбирает не все правильные ответы, то начисленный балл рассчитывается исходя из процента указанных правильных ответов. Если же при выборе правильных ответов, будут выбраны и не правильный ответ, то за выбор неправильного ответа начисляется штраф 5%. В вопросах открытого типа, необходимо вписать правильный ответ (правильное понятие). В вопросах открытого типа, за правильный ответ студент может набрать 1 балл. За неправильный ответ 0 баллов. Всего в банке тестовых заданий 38 тестовых задания. На выполнение теста отводится 15 минут. При прохождении теста, студент может пропустить вопросы в случае возникновения трудностей. И вернуться в оставшееся время.
Максимально за тест можно получить 100 баллов, согласно шкале перевода:
85-100 баллов (оценка «отлично») - 85-100% правильных ответов
70-84 баллов (оценка «хорошо») - 70-84% правильных ответов
50-69 баллов (оценка «удовлетворительно») - 50-69% правильных ответов
0-49 баллов (оценка «неудовлетворительно») - 0-49% правильных ответов

Вопросы к экзамену:
1.Понятие – информационная безопасность. Информационная безопасность в сфере компьютерных сетевых технологий. Протокол https, криптопротоколы SSL, TLS.
2.Защита программ и данных с помощью электронных ключей. Ключи на базе перепрограммируемой постоянной памяти. Ключи на базе заказных чипов. Ключи на базе микропроцессоров. Примеры реализации ключей.
3.Использование смарт-карт и USB-ключей для аутентификации пользователей.
4.Назначение ПО VipNet CUSTOM, ViPNet Office Firewall и ViPNet. Personal Firewall. Характеристики, общее и различие.
5.Использование программно-аппаратных средств для защиты ПО. Аппаратные ключи защиты серии HASP.
6.Технология удостоверяющих центров VipNet
7.Ключевой и удостоверяющий центр VipNet. Особенности взаимодействия ЦУС и УКЦ.
8.Использование аппаратных ключей защиты eToken и HASP для защиты ПО и информации пользователей.
9.Межсетевые экраны. ДМЗ. (на примерах VipNet).
10.Файл-дистрибутив VipNet. dst, КД и КН файлы. Инфраструктура с открытыми ключами PKI.
11.Серверное программное обеспечение для организации защищенной сети ViPNet Coordinator (Координатор)
12.Криптографические системы и их использование в VipNet. ПО VipNet. Понятие прикладной и адресной администрации.
13.Назначение ПО VipNet CUSTOM, ViPNet Office Firewall и ViPNet Personal Firewall. Характеристики, общее и различие.
14.Файл-дистрибутив (DST-файл). КН. КД.
15.Современные технологии виртуализации. Технологии защиты в виртуальных средах.
16.Аппаратные ключи защиты серии HASP
17.Использование программно-аппаратных средств для защиты ПО
18.Файл-дистрибутив VipNet. dst, КД и КН файлы.
19.ViPNet Administrator (Администратор)
20.Аппаратные ключи защиты RuToken
21.Аппаратные ключи защиты eToken
22.Особенности ключевой структуры VipNet
23.Особенности взаимодействия ЦУС и УКЦ.
24.Сетевые экраны: назначение, примеры использования.
25.Инфраструктура с открытыми ключами PKI.
26.Виртуальные защищенные сети: виды, характеристики и варианты реализации.
27.Технология удостоверяющих центров VipNet
28.Использование файрволов (брандмауэров) для защиты отдельных ПК и компьютерных сетей. На примере ViPNet Office Firewall и ViPNet Personal Firewall
29.Аппаратные ключи защиты серий НASP HL и НASP 4. Сравнительные характеристики, область применения.
30.Ключевой и удостоверяющий центр VipNet
31.Межсетевые экраны. ДМЗ. (на примерах VipNet).
32.Создание виртуальной защищенной сети VipNet
33.Цели и задачи информационной безопасности
34.Клиентское программное обеспечение для организации защищенной сети. ViPNet Client (Клиент).
35.Компоненты ViPNet CUSTOM
36.Виды угроз информационной безопасности в телекоммуникационных системах
37.Межсетевое взаимодействие. Виды ММК в VipNet.
38.Серверное программное обеспечение для организации защищенной сети ViPNet Coordinator (Координатор)
39.Использование аппаратных ключей защиты eToken и HASP для защиты ПО и информации пользователей.
40.Методы, способы и средства защиты информации
41.Криптографические системы и их использование в VipNet.
42.ПО VipNet. Понятие прикладной и адресной администрации.
43.Частные сети (VPN): принципы построения, конфигурирование, варианты реализации.
44.Защита программного обеспечения с помощью аппаратных ключей HASP HL, Hasp 4.
45.Защита программного обеспечения с помощью аппаратных ключей серии Guardant.
46.Электронные цифровые сертификаты. Принцип работы. Формальное описание. Структура сертификата. Российские стандарты.
47.Электронный ключ (аппаратный ключ). Принципы работы, классификация, примеры использования.
48.Семейство электронных ключей Guardant для защиты программного обеспечения от несанкционированного копирования и распространения.
49.Ключи серий ruToken и eToken – сравнительная характеристика, область применения.
50.Защита программного обеспечения — общие подходы и принципы.
51. Аутентификация, авторизация, идентификация.
52. Центры сертификации – назначение, техническая реализация.
53.Основы информационной безопасности. Персональные данные. Законодательство в области защиты персональных данных.
54.Персональные данные. Законодательство в области защиты персональных данных. Модель угроз ПД. Организационно-распорядительная документация по защите ПД.
55.История компьютерных вирусов. Классификация вирусов.
56.Основные признаки присутствия на компьютере вредоносных программ. Методы защиты от вредоносных программ.
57.Антивирусная защита компьютерной сети. Классификация антивирусов.
58.Сервисы безопасности PKI и базовые криптографические механизмы.
59.Классификация firewall’ов и определение политики firewall’а
60.Обеспечение безопасности web-серверов. Безопасность web-содержимого.
61.Технологии аутентификации и шифрования.
62.Хэш. Хэш функция. Хэширование.
63.Реализация безопасной сетевой инфраструктуры для web-сервера.
64.Защита почтовых систем. Защита серверов и рабочих станций.
65.Ключи серий HASP HL и Hasp 4. Область применения, основные отличия.
85-100 баллов
(оценка «отлично») Представлен развернутый ответ на теоретический вопрос, а также поэтапное решение практического задания с пояснениями. Студент ориентируется в излагаемом материале, отвечает на дополнительные вопросы, связанные демонстрирует глубокие теоретические знания, знание первоисточников.
70-84 баллов
(оценка «хорошо») Представлен достаточно развернутый ответ на теоретический вопрос, а также поэтапное решение практического задания с пояснениями. В решении практического задании могут быть допущены вычислительные ошибки, не искажающие лежащего в основе решения алгоритма Студент уверенно отвечает на дополнительные вопросы, демонстрирует достаточно высокий уровень теоретических знаний, знание первоисточников.
50-69 баллов
(оценка «удовлетворительно») Представлен не полный ответ на теоретический вопрос, В решении практического задании могут быть допущены вычислительные ошибки, не искажающие лежащего в основе решения алгоритма. Студент демонстрирует достаточный уровень теоретических знаний, однако затрудняется отвечать на отдельные вопросы.
0-49 баллов
(оценка «неудовлетворительно») Теоретический вопрос не раскрыт, в решении практического задания допущены существенные ошибки, ввиду незнания алгоритмов решения. Либо дан ответ только на один из вопросов билета. Студент затрудняется отвечать на дополнительные вопросы, в том числе непосредственно относящиеся к сути теоретического и практического вопросов билета.


6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Внуков А.А. Основы информационной безопасности: защита информации: учебное пособие для среднего профессионального образования Юрайт, 2021 urait.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Казарин О.В Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для среднего профессионального образования Москва : Издательство Юрайт, 2020 urait.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Программные и программно-аппаратные средства защиты информации portal.edu.asu.ru
6.3. Перечень программного обеспечения
Список программного обеспечения
Операционная система Windows и/или AstraLinux
Специализированное и общее ПО
Open Office или Libreoffice
3D Canvas
Blender
Visual Studio Community
Python c расширениями PIL, Py OpenGL
FAR
XnView
7-Zip
AcrobatReader
GIMP
Inkscape
Paint.net
VBox
Mozila FireFox
Chrome
Eclipse (PHP,C++, Phortran)
VLC QTEPLOT
Visual Studio Code https://code.visualstudio.com/License/
Notepad++ https://notepad-plus-plus.org/
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
410К лаборатория в области электротехники, электроники и схемотех-ники, лаборатория физических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 12 посадочных мест; рабочее место преподавателя; доска меловая 1 шт.; компьютеры Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM – 11 шт.; учебно-лабораторные стенды – 5 шт.; Контрольно-измерительная аппаратура для измерения частотных свойств, форм и временных характеристик сигналов: осциллограф цифровой АСК-2062 – 5 шт.; Средства для измерения параметров электрических цепей: мультиметр АРРА 205 – 5 шт; Вольтметр 01202-50; Вольт-метр селективный В6-9. Средства гене-рирования сигналов: генератор GFG-8219 A Good Will Instrument Co, Ltd – 5 шт.; Генератор Г5-75; Генератор Г3-112; Генератор Г3-56; Вспомогательное оборудование: Источник питания АТН-1237; Стабилизатор 1202; Стабилизатор 3222 – 3 шт.; Компаратор напряжений Р3009; Усилитель мощности LV-103; Усилитель РУ4-29 – 2 шт.; Акустический комплект 01024; Микрофон МК-202 – 2 шт.; Капсуль МК-301 – 2 шт.
408К лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP".
417К лаборатория информационных технологий - компьютерный класс - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 12 посадочных мест; рабочее место преподавателя; доска маркерная - 1 шт.; шкаф с учебно-наглядными пособиями - 1 шт.; компьютеры: марка Клама С Офис – 12; проектор, экран с мультимедиа Smart - 1 ед.; учебно-наглядные пособия.
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
312Н полигон разработки бизнес-приложений; полигон проектирования информационных систем; лаборатория информационно-коммуникационных систем; лаборатория информационных систем; лаборатория компьютерных сетей; лаборатория «Учебный банк» – учебная аудитория для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Автоматизированные рабочие места на 11 обучающихся; автоматизированное рабочее место преподавателя; маркерная доска; компьютеры (марка: RAMEC с монитором диагональю 21,5") с доступом в информационно-телекоммуникационную сеть Интернет и электронную информационно-образовательную среду АлтГУ; тематические плакаты.
410Н лаборатория информационно-ком-муникационных технологий; лаборатория информационных систем в профессиональной деятельности; лаборатория учебная бухгалтерия; лаборатория информатики; лаборатория систем электронного документооборота; лаборатория информатики и информационно-коммуникационных технологий в профессиональной деятельности; лаборатория информационных технологий в профессиональной деятельности; лаборатория технических средств обучения - учебная аудитория для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Автоматизированные рабочие места на 10 обучающихся; автоматизированное рабочее место преподавателя (ноутбук); компьютеры (марка: HP) с доступом в информационно-телекоммуникационную сеть Интернет и электронную информационно-образовательную среду АлтГУ; маркерная доска - 1 ед.; тематические плакаты.

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
При написании курсовой работы руководствоваться методическими рекомендациями по написанию курсовых работ.
Рекомендации по подготовке к самостоятельной работе:
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на консультациях неясные вопросы;
- подготовку к диф.зачету, экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к диф.зачету, экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.