15. Технология прототипного проектирования.
16. Проектирование автоматизированных рабочих мест: определение состава автоматизируемых функций, особенности проектирования АРМ, проектирование интерфейсов пользователя.
17. Особенности проектирования корпоративных информационных систем.
18. Методы типового проектирования ИС. Проектирование ИС с использованием типовых проектных решений.
3.4 Информационная безопасность
Основные понятия защиты информации ( субъекты, объекты, доступ, граф. доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (АС). Ценность информации.
Требования Доктрины информационной безопасности РФ и ее реализация в существующих системах информационной безопасности.
Угрозы безопасности информации. Угрозы конфиденциальности, целостности доступности АС. Понятие политики безопасности. Дискреционная политика безопасности. Мандатная политика безопасности. Мандатная политика целостности.
Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
Модель распространения прав доступа Take-Grant. Теоремы о передаче прав в графе доступов, состоящем из субъектов, и произвольном графе доступов. Расширенная модель Take-Grant и ее применение для анализа информационных потоков в АС.
Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (BST).
Основные положения критериев TCSEC (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты.
Основные положения Руководящих документов ГТК в области защиты информации. Определение и классификация НСД. Определение и классификация нарушителя. Классы защищенности АС от НСД к информации.
Основные сетевые стандарты и протоколы: средства взаимодействия процессов в сетях, распределенная обработка информации в системах клиент-сервер. Безопасность ресурсов сети: средства идентификации и аутентификации, методы разделения ресурсов и технологии разграничения доступа пользователей к ресурсам сети. Монитор безопасности.
Основные принципы обеспечения безопасности в Internet.
Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевые системы шифра. Основные требования к шифрам.
Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов ГОСТ Р и DSS.
Функции хеширования. Требования, предъявляемые к функциям хеширования.
1.Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. - М.: ГТК - 1992 г. - 13 с.
2. Гостехкомиссия России. Руководящий документ: Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа. М.-.ГТК- 1997г.- 17с.
3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.
4. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы информационной безопасности. - М.: Радио и связь, 1999 г.
5. Мельников В. В. Защита информации в компьютерных системах — М.: Финансы и статистика- Электроинформ, 1997 — 368 стр.
6. Теория и практика обеспечения информационной безопасности. Под редакцией П. Д. Зегжды. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192с.
7. Саломаа А. Криптография с открытым ключом. (Пер. с англ.). М., Мир, 1996 г.
8. М. Дж. Эдвардс. Безопасность в Интернете на основе Windows NT: Пер. с англ. - М.: Русская редакция, 1998 г.
Теоретические вопросы
1. История возникновения и развития систем защиты.Информационная безопасность в системе национальной безопасности
2. Доктрина РФ по информационной безопасности. Основные направления и составляющие.
3. Доктрина РФ по информационной безопасности. Виды угроз и источники угроз.
4. Основные понятия и термины, применяемые в дисциплине «Основы информационной безопасности».
5. Понятие открытой системы
6. Иерархические модели вычислительных систем.
7. Модели QSI / ISO.
8. Информационные потоки, ценность информации.
9. Анализ угроз информации.
10. Основные методы нарушения секретности, целостности и доступности информации.
11. Причины и виды утечки и искажения информации.
12. Общие требования к средствам и методам защиты информации. Классификация средств и методов защиты информации.
13. Организационно правовые аппаратные и программные средства защиты информации.
14. Криптографические методы защиты информации.
15. Основные принципы защиты информации.
16. Дискреционная и мандатная (многоуровневая) политика
17. Политика целостности Biba
18. Математическая модель защиты информации HRU, Take Grant.
19. Модель безопасности Белла - ЛаПадулы.
20. Системный подход к задаче защиты информации. Формирование требований к системам защиты информации. Роль стандартов информационной безопасности.
21. Критерии оценки безопасности компьютерных систем МО США ("Оранжевая книга").
22. Порядок выбора класса защиты (практически оценить в соответствии с заданием).
23. Перечислить книги радужной серии. Актуальность их разработки.
24. Руководящие документы Гостехкомиссии в области защиты информации. Основные положения и их структура
25. Руководящие документы Гостехкомиссии в области защиты информации. Концепция защиты СВТ от НСД
26. Руководящие документы Гостехкомиссии в области защиты информации. Модель нарушителя.
27. Руководящие документы Гостехкомиссии в области защиты информации. Показатели защищенности СВТ от НСД (практически оценить соответствии с заданием).
28. Классификация АИС по документам Гостехкомиссии. (практически оценить в соответствии с заданием).
29. "Единые" критерии безопасности информационных технологий. Общие понятия.
30. "Европейские", 'Федеральные", «Канадские", "Единые" критерии безопасности информационных технологий. Сравнительный анализ критериев.
Составители:
Зубов Ю.Ф. , доцент кафедры «Экономика и менеджмент »;
Лукинова С.Г., декан, доцент кафедры «Математика, статистика и эконометрика»;
ТынченкоС.В. доцент, зав.кафедры, Рогов С.В., Усачев А.В., Орлов Г.И. доценты кафедры «Экономических информационных систем и информационных технологий».
Согласовано:
Ю.Ф.Тельнов,
директор института
Компьютерных технологий МЭСИ
Е.П. Васильев,
директор Красноярского филиала МЭСИ
Проектирование и разработка ЭИС, обеспечивающих обработку информации по комплексу задач и функций управления процессами и ресурсами различных сфер деятельности предметной области:
1. Автоматизированная подсистема оформления заказов ….
2. Автоматизированная подсистема управления запасами ….
3. Автоматизированная подсистема оформления счетов на оплату клиентам….
4. Автоматизированная подсистема ведения главной книги ….
5. Автоматизированная подсистема создания стандартных управленческих отчетов….
Разработка системы информационной поддержки принятия решения:
6. ИС исследования возможностей конкурентов….
7. ИС исследования текущего и перспективного развития рынка….
8. ИС поддержки принятия решения ….
9. Экспертная система поддержки принятия управленческих решений….
10. Интеллектуальная ИС ….
Разработка информационных систем управления различными экономическими объектами:
11. ИС оперативного контроля ….
12. ИС управленческого контроля….
13. ИС кадрового учета….
14. Автоматизированная информационная система для офиса….
15. Автоматизированная информационная система финансового планирования….
16. Автоматизированная информационная система управления персоналом….
Декану _______________________
(факультет)
______________________________
(ФИО)
От студента ___________________
(ФИО)
Курс ___
Специальность 351400 «Прикладная информатика в экономике»
ЗАЯВЛЕНИЕ
Прошу утвердить мне тему дипломного проекта _______________ ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
“____”_____________200__г. ________________
(подпись студента)
“____”_____________200__г. Научный руководитель __________ (_________________)
(подпись)
“____”_____________200__г. Заведующий кафедрой ___________ (_________________)
(подпись)
ФОРМА ОБУЧЕНИЯ
СПЕЦИАЛЬНОСТЬ 351400 КАФЕДРА ЭИС и ИТПОЯСНИТЕЛЬНАЯ ЗАПИСКА
Дипломник (____________________________)
Руководитель ( ___________________________ )
Рецензент ( ___________________________ )
Консультанты: ( ___________________________ )
а) по технологической