Задачами дисциплины является развитие в процессе обучения системного



Скачать 79.19 Kb.

Дата14.02.2017
Размер79.19 Kb.
Просмотров164
Скачиваний0
ТипЗадача

1

2
1. Цели и задачи изучения дисциплины
Целью дисциплины «Компьютерная экспертиза» является формирование у студентов знаний по основам защиты информации, а также навыков и умения в применении знаний для конкретных условий.
Задачами дисциплины является развитие в процессе обучения системного мышления, необходимого для решения задач защиты информации с учетом требований системного подхода.

2. Место дисциплины в структуре ООП:
Дисциплина “Комплексная система зашиты информации на предприятии” относится к разделу Б3.В.ОД.3, входит в вариативную часть профессионального цикла, читается студентам в 7 и 8 семестрах.
Для освоения курса студентам необходимо предварительно овладеть знаниями и умениями по дисциплинам:

Информатика

Теория информации

Основы информационной безопасности

Информационные технологии

Теория систем и системный анализ

Физические основы защиты информации

Мировые информационные ресурсы

Аппаратные средства вычислительной техники

Программно-аппаратные средства защиты информации

Криптографические методы защиты информации

Языки программирования

Технологии и методы программирования

Техническая защита информации

Комплексные системы защиты информации на предприятии.
Знания, полученные при изучении данной дисциплины, необходимы в дипломном проектировании.
3.

Требования к уровню подготовки студента


Процесс изучения дисциплины «Компьютерная экспертиза» направлен на формирование следующих компетенций:
ПК-6 способностью организовать проведение и сопровождать аттестацию объекта на соответствие требованиям государственных или корпоративных нормативных документов
ПК-14 способностью оформить рабочую техническую документацию с учетом действующих нормативных и методических документов в области информационной безопасности
ПК-21 способностью проводить анализ информационной безопасности объектов и систем с использованием отечественных и зарубежных стандартов

3
В результате изучения дисциплины студенты должны: иметь представление:

о задачах, структуре и возможностях технической разведки, основных этапах и процессах извлечения информации;

о физических процессах в технических средствах и системах, способствующих утечке защищаемой информации;

о характеристиках используемых и перспективных технических средств добывания и защиты информации;

о государственной системе защиты информации и ее основных документах; знать:

виды, источники и носители защищаемой информации;

основные угрозы безопасности информации;

концепцию инженерно-технической защиты информации;

основные принципы и методы защиты информации;

основные руководящие и нормативные документы по инженерно- технической защите информации;

порядок организации инженерно-технической защиты информации; уметь:

выявлять угрозы и технические каналы утечки информации;

описывать (моделировать) объекты защиты и угрозы безопасности информации;

применять наиболее эффективные методы и средства инженерно- технической защиты информации;

контролировать эффективность мер защиты; иметь навыки:

аппаратурной оценки энергетических параметров побочных излучений от технических средств и систем;

инженерного расчета уровня защиты контролируемой зоны.

4. Объем дисциплины и виды учебной работы
Общая трудоемкость дисциплины составляет 2 зачетные единицы.
Вид учебной работы
Всего
часов/зачетных
единиц
УП 2012 -8
семестр
Всего часов/зачетных
единиц
УП 2013 -7 семестр
Аудиторные занятия
48 / 1,33 54 / 1,5
В том числе:
Лекции
16/0,44 18/0,5

4
Практические занятия
32 /0,89 36 / 1
Самостоятельная работа
(всего)
24 / 0,67 18 / 0,5
В том числе:
Курсовой проект (работа)
Расчетно-графические работы
Реферат
Другие виды самостоятельной работы
Вид промежуточной аттестации (зачет, экзамен) зачет зачет
Общая трудоемкость
72/2 72 /2

5
Содержание аудиторных занятий

Наименование других дисциплин и их разделов, используемых при изучении данной дисциплины
ЛЕКЦИОННЫЕ ЗАНЯТИЯ
Наименование других дисциплин и их разделов, использующих знания, полученные изучении данной дисциплины
Номер, наименование темы и раздела. Содержание раздела.
Объем в часах
Практические работы
Объем в часах
1 2
3 4
5
Раздел 1. Компьютерные
преступления
Криминалистическая характеристика. Личность вероятного преступника.
Оперативность Приоритет- ность расследования. Онлайн- мошенничество. Преступник.
Потерпевший. Следы.

2 4
Раздел 2

Оперативно-
розыскные мероприятия
2.1. Взаимодействие.
Перехват и исследование трафика. Исследование статистики трафика. Другие данные о трафике. Анализ заголовков пакетов.
Исследование системных логов Системные логи
Windows.
2.2. Документирование прохождения сообщений.
Анонимные ремейлеры.
Установление принадлеж- ности и расположения IP- адреса. Установление принадлежности доменного имени. Принадлежность адреса электронной почты

4 6
Раздел 3. Следственные
действия
3.1. Осмотр компьютера
Особенности. Стандарты.
Лог-файлы, доказательная сила лог-файлов. Лог как доказательство. Цепочка доказательности.
Корректность изъятия.
Неизменность после изъятия.
Процедура приобщения логов.
3.2. Тактика обыска. Общие правила изъятия компьютер-
4
Практическая работа
6

6 ной техники при обыске.
Особенности. Ноутбук
(лэптоп, переносной компьютер). Принтеры.
Сканеры. Флэш-накопители.
Мобильные телефоны.
Раздел 4. Компьютерно-
техническая экспертиза
4.1. Место и роль КТЭ. Кто может быть экспертом?
Поиск информации. Следы.
Программы. Время.
Оценка содержания. Объекты исследования.
4.2. Методы КТЭ.
Исследование файловых систем. Копирование носителей. Исследование файлов. Другие типы носителей. Флэш-накопители.
Неаккуратное обращение с паролем. Экспертные инструменты и авторское право. Поиск информации на диске. Информация о файлах.
Подключение образа диска.
Изучение архивов электронной почты и ICQ
4
Практическая работа
14
Раздел 5. Участие
специалиста в судебном
заседании
5.1.
2
Практическая работа
2
Итого в 8 семестре
16
32
Текущий и промежуточный контроль знаний студентов

Наименование контрольного мероприятия
Наименование раздела (темы) дисциплины
Срок проведения
(неделя семестра или номер занятия)
Форма оценивания результата и дополнительные сведения (балльная оценка, допуск/ недопуск,
% выполнения и т.п.)
1 2
3 4

7
Контрольный опрос
Раздел 1-3 6
Балльная оценка
Контрольный опрос
Раздел 4 10
Балльная оценка

Технические средства и материальное обеспечение учебного процесса

Учебно-методическое обеспечение

Основная литература:


Вехов В.Б., Илюшин Д.А., Попова В.В. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно- практическое пособие. 2-е изд. - М.: ЛексЭст, 2004.

Завидов Б.Д. Обычное мошенничество и мошенничество в сфере высоких технологий. М., 2002.

Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, 2001.

Крылов В.В. Расследование преступлений в сфере информации. - М.:
Городец, 1998.

Экспертизы на предварительном следствии: Краткий справочник /
Под общ. ред. В.В.Мозякова. - М.: ГУ ЭКЦ МВД России, 2002.

Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. - М.: МИФИ, 1996.

Губанов В.А., Салтевский М.В., Щербаковский М.Г. Осмотр компьютерных средств на месте происшествия:
Методические рекомендации. - Харьков: Академия правовых наук Украины, НИИ изучения проблем преступности, 1999.

Михайлов И.Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы). - Курган: ЭКЦ при УВД Курганской области, 2003.
Дополнительная литература:


Почепцов Г.Г. Информационные войны. - М.: Рефл-бук, К., Ваклер,
2000.

Панарин И. Технология информационной войны. Издательство
«КСП+», 2003.

Соловьев Л.Н. Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для
ЭВМ.

Иванов Н.А. Применение специальных познаний при проверке
«цифрового алиби» // журнал «Информационное право», 2006. №4 (7).

Середа С.А., Федотов Н.Н. Ответственность за распространение вредоносных программ для ЭВМ // Право и экономика. 2007, №3. С. 50-55.

Компьютерное пиратство: методы и средства борьбы: Методическое пособие. 8-е изд. - М.: НП ППП, 2005.

8

Электронные источники и интернет-ресурсы


Пятиизбянцев
Н. Проблемы уголовно-правовой борьбы с преступлениями в области банковских карт. http://bankir.ru/analytics/Ur/36/66441

Безмалый В.Ф. Мошенничество в Интернете // «Security Lab», 6 декабря 2006. http://www.securitylab.ru/contest/280761.php

Собецкий
И.В.
Организация технико-криминалистической экспертизы компьютерных систем // «Security Lab», 10 ноября 2003. http://www.securitylab.ru/analytics/216313.php

Техника для спецслужб Технические средства защиты информации
[http://www.t-ss.ru/baron.htm].

ООО «Защита информации» [http://www.zinfo.ru/item/859/]
Нормативные акты


Постановление Правительства РФ от 27 августа 2005 г. №538 «Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность» // Собрание законодательства Российской Федерации, №36,
05.09.2005, ст. 3704.

Постановление Пленума Верховного Суда Российской Федерации
№15 от 19 июня 2006 г. «О вопросах, возникших у судов при рассмотрении гражданских дел, связанных с применением законодательства об авторском праве и смежных правах».

Правила регистрации доменных имен в домене RU - нормативный документ Координационного центра национального домена сети Интернет, утвержден решением П2-2.1, 4.1/06 от 24.04.2006.

Федеральный закон «Об оценочной деятельности в Российской
Федерации» от 29 июля 1998 г. (№135-ФЗ).

Закон РФ «О коммерческой тайне» (№98-ФЗ).
Методические указания и рекомендации
Примерная программа обеспечивает реализацию системного подхода к образовательному процессу. Он предусматривает:

представление знаний по дисциплине в виде иерархической структуры
(пирамиды), каждый уровень которой соответствует определенному уровню обобщения знаний: концепция инженерно-технической защиты, теория, физика, техника, организация, методика. Последовательность изложения соответствует конкретизации знаний, рассмотренных на предыдущем уровне;

лабораторные и практические работы объединены в единый цикл работ по единым разрабатываемым преподавателем сценариям, предусматривающих решение практических задач по обеспечению

9 информационной безопасности на объекте защиты (помещении, здании, организации).


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал