DOC, 192 Кб - Высшая школа экономики

advertisement
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
Правительство Российской Федерации
Федеральное государственное автономное образовательное учреждение
высшего профессионального образования
«Национальный исследовательский университет
«Высшая школа экономики»
Факультет бизнес-информатика
Программа дисциплины
Информационная безопасность мобильных систем
Для направления специальности 38.04.05 – «Бизнес-информатика»
подготовки магистра
Специализация «Управление информационной безопасностью»
Автор программы:
Баранова Е.К.
ekbaranova@hse.ru
Одобрена на заседании Кафедры информационной безопасности
«__________»____________________2014 г.
Зав. Кафедрой
_______________________А.П.Баранов
Рекомендована секцией УМС по Бизнес-информатике
«__________»____________________2014 г.
Председатель
____________________Ю.В. Таратухина
Утверждена Ученым Советом Факультета Бизнес-информатики
« _________» ___________________2014 г.
Ученый секретарь
___________________________В.А. Фомичев
Москва – 2014
Настоящая программа не может быть использована другими подразделениями университета
и другими вузами без разрешения кафедры-разработчика программы.
1
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
1
Область применения и нормативные ссылки
Настоящая программа учебной дисциплины устанавливает минимальные требования к знаниям
и умениям студента и определяет содержание и виды учебных занятий и отчетности.
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных
ассистентов
и
студентов
направления
подготовки/специальности
38.04.05
«Бизнес-
информатика», специализации «Управление информационной безопасностью» обучающихся по
программе подготовки магистров, изучающих дисциплину «Информационная безопасность
мобильных систем».
Программа разработана в соответствии с:

Образовательным стандартом федерального государственного автономного образова-
тельного учреждения высшего профессионального образования «Национального исследовательского университета «Высшая Школа Экономики»

Рабочим учебным планом университета по направлению 38.04.05 Бизнес –информатика,
Магистерской программы «Управление информационной безопасностью» квалификация Магистр, утвержденным в 2014 г.
2
Цели освоения дисциплины
Целями освоения дисциплины «Информационная безопасность мобильных систем»
является получение знаний и выработка компетенций в области определения политики информационной безопасности мобильных систем (ПК- 20).
3
Компетенции обучающегося, формируемые в результате освоения дисциплины
В результате освоения дисциплины обучающийся должен обладать следующими системными
компетенциями (СК):
- анализировать, верифицировать, оценивать полноту информации в ходе профессиональной
деятельности, при необходимости восполнять и синтезировать недостающую информацию и
работать в условиях неопределенности (СК-6);
В результате освоения дисциплины обучающийся должен обладать следующими профессиональными компетенциями (ПК):
- определять политику информационной безопасности на предприятии/в организации (ПК -20);
- применять методы, инструментарий, программное обеспечение и новейшие разработки в целях информационной безопасности на предприятии/в организации (ПК-21);
- выбирать оптимальные решения в вопросах совершенствования ИТ- инфраструктуры и архитектуры предприятия, а также его информационной безопасности (ПК – 24)
2
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
В результате освоения дисциплины студент должен:
ЗНАТЬ
УМЕТЬ
БЫТЬ КОМПЕТЕНТНЫМ
 основные причины и особенности современных информационных и мобильных угроз;
 основные методы и средства защиты информации в информационных системах;
 правовые основы обеспечения защиты информации в мобильных системах;
 требования к системе организации информационной безопасности мобильных систем.
 самостоятельно анализировать и оценивать угрозы информационной безопасности;
 классифицировать угрозы информационной безопасности
с целью создания эффективной системы защиты от мобильных угроз;
 правильно применять современные средства информационной безопасности отечественных и зарубежных производителей.
 в вопросах обеспечения информационной безопасности
мобильных систем.
3
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
В результате освоения дисциплины студент осваивает следующие компетенции:
Компетенция
Код по Дескрипторы – основные признаки
ФГОС/ освоения (показатели достижения
НИУ
результата)
- анализировать, верифи- СК-6
цировать, оценивать полноту информации в ходе
профессиональной
деятельности, при необходимости восполнять и синтезировать
недостающую
информацию и работать в
условиях неопределенности;
- определять политику информационной безопасности на предприятии/в организации;
- применять методы, инструментарий, программное обеспечение и новейшие разработки в целях
информационной безопасности на предприятии/в
организации;
- выбирать оптимальные
решения в вопросах совершенствования ИТ- инфраструктуры и архитектуры предприятия, а также его информационной
безопасности
ПК-20
ПК-21
ПК-24
Знает научные основы и методику
работы
с
источниками
информации; основные методики
выявления и оценки мобильных
угроз при построении защищенных
информационных
систем;
методики анализа, оценки и
управления рисками на объекте
информатизации;
методы
концептуального проектирования
защищенных систем обработки
информации; современные методы
обеспечения защиты информации
на объекте информатизации на
основе
отечественных
и
международных
стандартов;
методы
и
средства
проектирования, моделирования и
экспериментальной
отработки
систем, средств и технологий
обеспечения защиты информации в
мобильных устройствах.
Умеет организовывать работы по
совершенствованию,
модернизации и унификации
технологий обеспечения защиты
информации в информационных
системах с использованием
мобильных устройств; применять
современные программные
инструментарии для
моделирования мобильных угроз;
анализа и оценки рисков
информационной безопасности, а
также использовать системы
поддержки принятия решений при
выборе эффективных проектов
защиты мобильных устройств;
применять эффективные методы
управления безопасностью
информационных систем.
4
Формы и методы обучения,
способствующие формированию и развитию компетенции
Посещение лекционных занятий
Ведение конспекта лекций
Изучение законов и подзаконных актов
Участие в семинарских занятиях
Решение ситуационных задач
Подготовка и защита рефератов
Выполнение практических и
контрольных работ
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
4
Место дисциплины в структуре образовательной программы
Настоящая дисциплина относится к вариативному циклу дисциплин и блоку дисциплин, обеспечивающих подготовку магистров.
Изучение данной дисциплины базируется на следующих дисциплинах:
Информационная безопасность;
Безопасность информации в государственном и частном секторах;
Теоретические аспекты безопасности компьютерных систем.
Для освоения учебной дисциплины, студенты должны владеть следующими знаниями и компетенциями:
 основами выявления рисков в системе обеспечения информационной безопасности организаций;
 применять понятийно-категориальный аппарат, основные законы гуманитарных и социальных наук в профессиональной деятельности;
 ориентироваться в системе рисков в сфере информационной безопасности и организационно-технических средств по их минимизации;
 использовать правовые нормы в профессиональной и общественной деятельности;
 защищать права на интеллектуальную собственность;
 владеть навыками философского мышления для выработки системного, целостного
взгляда на проблемы общества;
 навыками публичной речи, аргументации, ведения дискуссии.
5
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
5
Тематический план учебной дисциплины
Аудиторные часы
№
Название темы
Всего часов по
дисциплине
Лекции Семинарские и
практ.занятия
Самостоятельная
работа
Тема 1. Цели и задачи инфор- 26
мационной безопасности.
Место информационной безопасности в национальной безопасности РФ
Тема 2. Построение системы 26
защиты информации в организации
4
4
18
4
4
18
3.
Тема 3. Современные методики 24
анализа и управления рисками
информационной безопасности
4
4
16
4.
Тема 4. Классификация и ме- 34
тоды оценки угроз информационной безопасности от мобильных устройств
8
8
18
5.
Тема 5. Защита мобильных
устройств
26
4
4
18
6.
Тема 6. Внедрение систем
28
MDM (Mobile Device
Management), как составная
часть стратегии обеспечения
безопасности конфиденциальной информации при использовании мобильных устройств
4
6
18
7.
Тема 7. Решение типовых про- 28
блем защиты мобильных
устройств в корпоративной
среде на примере использования Trend Micro Mobile Security
6
4
18
8.
Тема 8. Современные тенденции и направления развития
методов и средств защиты от
мобильных угроз
24
4
4
16
216
38
38
140
1.
2.
Итого:
6
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
6
Формы контроля знаний студентов
Тип контроля
Текущий
(неделя)
Форма контроля
Самостоятельная работа
Домашнее
задание
Промежу- Реферат
точный
Итоговый Экзамен
6.1
Параметры
1
2 3 4
+
+
Письменная работа, содержащая ответы на предлагаемые вопросы
Практическая работа по темам 6 и 7 (индивидуальные вари+ анты заданий)
+ + + Реферат по прилагаемым темам, объемом до 0,3 п.л.
+ Письменная работа на 45 мин.
Критерии оценки знаний, навыков
При написании домашнего задания студент должен разобраться с актуальностью выбранной
темы, понять задачи информационной безопасности для обоснованного применения защиты
мобильных приложений, свободно оперировать
существующими дефинициями и обладать
навыками практического применения методов защиты мобильных приложений и подготовки
обоснованных предложений применения этих методов для обеспечения информационной безопасности в условиях конкретного предприятия/организации.
В случае полного освоения выбранной темы и правильного понимания методов защиты мобильных приложений студент получает положительную оценку по изучаемому курсу.
Для промежуточного контроля и итогового контроля студент должен правильно применять понятийно-категориальный аппарат, ориентироваться в системе возможных методов защиты мобильных приложений, используемых для обеспечения информационной безопасности предприятия/организации.
В случае полного понимания студент получает положительную оценку.
Во всех формах проведения контроля студенты должны использовать необходимую научную и
техническую литературу в изучаемой предметной области.
Накопленная оценка за текущий контроль учитывает результаты студента по текущему
контролю следующим образом:
Отекущий = 0,4·Ореф + 0,6·Одз;
7
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
Результирующая оценка за промежуточный (итоговый) контроль в форме экзамена выставляется по следующей формуле, где Оэкзамен – оценка за работу непосредственно на экзамене:
Опромежуточный = 0,4·Оэкзамен + 0,6·Отекущий
(Оитоговый = 0,4·Оэкзамен + 0,6·Отекущий )
Способ округления накопленной оценки промежуточного (итогового) контроля в форме
экзамена: в пользу студента.
На пересдаче студенту не предоставляется возможность получить дополнительный балл
для компенсации оценки за текущий контроль.
8
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
7
Содержание дисциплины
Тема 1. Цели и задачи информационной безопасности.
Место информационной безопасности в национальной безопасности РФ
Понятие информации. Фазы обращения информации в информационных системах.
Место информационной безопасности в национальной безопасности РФ.
Цели и задачи обеспечения информационной безопасности.
Составляющие информационной безопасности.
Правовые, организационные, технические, программно-аппаратные и криптографические
методы обеспечения информационной безопасности.
Виды и источники угроз информационной безопасности РФ.
Структура государственной системы обеспечения информационной безопасности РФ
Основная литература
1. Бабаш А.В., Баранова Е.К. Информационная безопасность: учебно-практическое пособие. –
М.: Изд. Центр ЕАОИ, 2010. – 376 с.
2. Белов Е. Б., Лось В.П. и др. Основы информационной безопасности.
М.: Горячая линя - Телеком, 2010. – 544 с.
3. Доктрина информационной безопасности Российской
Федерации http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=28679
4. Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о
защите информации». http://dehack.ru/intro/
Дополнительная литература
5. Домарев В.В Безопасность информационных технологий. Методология создания систем
защиты. – М.: ДиаСофт, 2010.
6. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: 2011.
Тема 2. Построение системы защиты информации в организации
Архитектура системы информационной безопасности организации и основные требования к
средствам защиты.
Функциональное построение системы защиты информации (СЗИ) в организации и назначение
основных подразделений.
Последовательность и содержание основных этапов проектирования СЗИ организации.
Содержание процесса эксплуатации СЗИ организации.
Анализ угроз информационной безопасности.
Внутренние и внешние источники угроз информационной безопасности.
Схема воздействия угроз
на информационную систему.
Перечень основных формальных и неформальных средств защиты информации.
Стратегии защиты информации на объекте информатизации.
Основы защиты информации в телекоммуникационных сетях.
Роль персонала в обеспечении информационной безопасности предприятия.
9
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
Основная литература
1. Бабаш А.В., Баранова Е.К. Информационная безопасность: учебно-практическое пособие. – М.: Изд. Центр ЕАОИ, 2010. – 376 с.
2. Белов Е. Б., Лось В.П. и др. Основы информационной безопасности.
М.: Горячая линя - Телеком, 2010. – 544 с.
Дополнительная литература
3. Домарев В.В Безопасность информационных технологий. Методология создания систем
защиты. – М.: ДиаСофт, 2010.
4. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.:
2011.
Тема 3. Современные методики анализа и управления рисками информационной безопасности
Управление рисками на различных стадиях жизненного цикла информационной системы.
Трехмерная модель “куб безопасности”.
Анализ информационных рисков, угроз и уязвимостей системы.
Оценка рисков по двум факторам. Оценка рисков по трем факторам.
Программное обеспечение для анализа рисков информационной безопасности.
Основная литература
1. Астахов А. Искусство управления информационными рисками. - М,: ДМК Пресс, 2010.
2. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. – М.:
ИНФРА-М_РИОР, 2014.
Дополнительная литература
3. BS ISO/IES 27005:20008 Ru. Информационные технологии - Методы обеспечения безопасности - Управление рисками информационной безопасности.
http://gtrust.ru/show_good.php?idtov=1137.
Тема 4. Классификация и методы оценки угроз информационной безопасности от мобильных устройств
Оценка вероятности угроз от мобильных устройств по отдельным категориям: потеря или кража мобильного устройства; перехват данных, которые передаются по сетям Wi-Fi или 3G; захват данных через соединения Bluetooth; мобильные вирусы (включая вирусы электронной почты).
Политики безопасного использования мобильных устройств в различных областях:
 защита паролем:
 защита карт памяти:
 шифрование файлов:
 резервное копирование:
 ограничения использования аппаратного и программного обеспечения.
10
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
Основная литература
1. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.
2. Домарев В.В Безопасность информационных технологий. Методология создания систем
защиты. – М.: ДиаСофт, 2002.
Дополнительная литература
3. Касперский Е. Компьютерные вирусы – Электронная энциклопедия. – Режим доступа к
энциклопедии: http://www.viruslist.com/viruslistbooks.html
4. Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009.
5. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.:
2006.
Тема 5. Защита мобильных устройств
«Консьюмеризация» – использование сотрудниками компаний собственных мобильных
устройств для работы с корпоративной информацией – как источник новых задач обеспечения
информационной безопасности. Обеспечение контроля за хаотичным подключением мобильных устройств к корпоративным ресурсам. Распределение мобильных устройств и привязка к
пользователям. Обеспечение единообразия корпоративного программного обеспечения. Распространение корпоративных настроек и политик безопасности на устройства. Защита данных в случае кражи. Контроль утечки данных мобильных устройств. Защита мобильных
устройств от вредоносных программ. Защита мобильных устройств от фишинга. Защита мобильных устройств от телефонного спама. Единый инструментарий для разных мобильных
платформ (iOS, Android, Symbian, Windows Mobile, BlackBerry, Windows Phone) и их защиты с
помощью одной системы. Антивирусная защита мобильных устройств.
Основная литература
1. Бабаш А.В., Баранова Е.К. Основы компьютерной безопасности. - Учеб.пособие. М.:
ОАО Академия Касперского, 2011.
2. Домарев В.В Безопасность информационных технологий. Методология создания систем защиты. – М.: ДиаСофт, 2002.
Дополнительная литература
3. Касперский Е. Компьютерные вирусы – Электронная энциклопедия. – Режим доступа
к энциклопедии: http://www.viruslist.com/viruslistbooks.html
4. Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009.
5. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.:
2006.
6. http://it-sektor.ru/mobil-nye-ustroyistva-kak-naibolee-aktual-nye-ugrozy-bezopasnosti.html
7. http://www.infobez.com/
11
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
Тема 6. Внедрение систем MDM (Mobile Device Management), как составная часть стратегии обеспечения безопасности конфиденциальной информации при использовании мобильных устройств
Возможности системы MDM (Mobile Device Management) для обеспечения контроля над мобильными устройствами, имеющими доступ к корпоративным сервисам организации, и возможности по снижению рисков, связанных с утечкой данных.
Пути снижения рисков информационной безопасности при иcпользовании систем MDM
(Mobile Device Management). Повышение управляемости и стабильности процессов управления мобильными устройствами пользователей. Повышение экономической эффективности от внедрения MDM системы при реализации политик безопасности.
Основная литература
1. Домарев В.В Безопасность информационных технологий. Методология создания систем защиты. – М.: ДиаСофт, 2002.
2. http://www.itsec.ru/articles2/mobile-security/mobile-device-management-raznoobrazievidov-chast-1
3. http://www.oszone.net/6971/System_Center_Mobile_Device_Manager
Дополнительная литература
4. http://www.topsbi.ru/default.asp?artID=2152
Тема 7. Решение типовых проблем защиты мобильных устройств в корпоративной среде
на примере использования Trend Micro Mobile Security
Контроль хаотичного подключения устройств к корпоративным ресурсам в Trend Micro Mobile
Security и группировка их в домены управления для выполнения типовых настроек и упрощения администрирования.
Возможности Trend Micro Mobile Security централизованно устанавливать на устройствах
настройки сетей Wi-Fi, VPN-подключений и электронной почты. Возможность аудита установленных приложений, и отчетность по установленным приложениям.
Функции Trend Micro Mobile Security по удаленному блокированию/разблокированию
устройств, удалению данных и отслеживанию его местоположения на картах Google.
Политики защиты устройств и ограничения функционала, привязанные к определенному местоположению в Trend Micro Mobile Security.
Защита от вредоносных программ и фишинга в Trend Micro Mobile Security.
Основная литература
1. Домарев В.В Безопасность информационных технологий. Методология создания систем защиты. – М.: ДиаСофт, 2002.
2. http://www.trendmicro.com.ru/
3. http://store.softline.ru/trend-micro-inc/trend-micro-mobile-security/
12
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
Дополнительная литература
4. Климов А. Программирование для мобильных устройств. – Спб.: , 2009 – 336с.
5. http://www.f-secure.com/en_EMEA/products/technologies/blacklight/
Тема 8. Современные тенденции и направления развития методов и средств защиты от
мобильных угроз
Современная ситуация в сфере развития и борьбы с вредоносными программами для мобильных устройств и тенденции ее развития. Перспективы решения типовых проблем защиты мобильных устройств в корпоративной среде. Современные тенденции и направления развития
методов и средств защиты от мобильных угроз с учетом интенсивного развития облачных технологий.
Основная литература
1. Бабаш А.В., Баранова Е.К. Основы компьютерной безопасности. - Учеб.пособие. М.:
ОАО Академия Касперского, 2011.
2. Домарев В.В Безопасность информационных технологий. Методология создания систем защиты. – М.: ДиаСофт, 2002.
Дополнительная литература
3. Касперский Е. Компьютерные вирусы – Электронная энциклопедия. – Режим доступа
к энциклопедии: http://www.viruslist.com/viruslistbooks.html
4. Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009.
5. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.:
2006.
6. http://www.securelist.com/ru/analysis/208050833/Mobilnye_ugrozy_2013
8
Образовательные технологии
В рамках проведения семинаров разбираются задачи по темам лекций, рассматриваются и анализируются ситуационные задачи.
13
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
Оценочные средства для текущего контроля и аттестации студента
Тематика заданий текущего контроля
8.1.1 Примерный перечень тем рефератов
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
Архитектура системы информационной безопасности организации и основные требования
к средствам защиты.
Функциональное построение системы защиты информации (СЗИ) в организации и
назначение основных подразделений.
Последовательность и содержание основных этапов проектирования СЗИ организации.
Анализ угроз информационной безопасности.
Внутренние и внешние источники угроз информационной безопасности.
Схема воздействия угроз на информационную систему.
Оценка вероятности угроз от мобильных устройств по отдельным категориям: потеря или
кража мобильного устройства; перехват данных, которые передаются по сетям Wi-Fi или
3G; захват данных через соединения Bluetooth; мобильные вирусы (включая вирусы электронной почты).
Политики безопасного использования мобильных устройств в различных областях.
Обеспечение контроля за хаотичным подключением мобильных устройств к
корпоративным ресурсам.
Распределение мобильных устройств и привязка к пользователям.
Обеспечение единообразия корпоративного программного обеспечения.
Распространение корпоративных настроек и политик безопасности на устройства.
Защита мобильных устройств от вредоносных программ.
Защита мобильных устройств от фишинга.
Защита мобильных устройств от телефонного спама.
Возможности системы MDM (Mobile Device Management) для обеспечения контроля над
мобильными устройствами, имеющими доступ к корпоративным сервисам организации, и
возможности по снижению рисков, связанных с утечкой данных.
Функции Trend Micro Mobile Security по удаленному блокированию/разблокированию
устройств, удалению данных и отслеживанию его местоположения на картах Google.
Политики защиты устройств и ограничения функционала, привязанные к определенному
местоположению в Trend Micro Mobile Security.
Защита от вредоносных программ и фишинга в Trend Micro Mobile Security.
Современная ситуация в сфере развития и борьбы с вредоносными программами для мобильных устройств и тенденции ее развития.
Перспективы решения типовых проблем защиты мобильных устройств в корпоративной
среде.
Современные тенденции и направления развития методов и средств защиты от мобильных
угроз с учетом интенсивного развития облачных технологий.
8.1.2 Вопросы для оценки качества освоения дисциплины
1.
2.
3.
4.
5.
6.
Понятие информации. Фазы обращения информации в информационных системах.
Место информационной безопасности в национальной безопасности РФ.
Цели и задачи обеспечения информационной безопасности.
Составляющие информационной безопасности.
Структура государственной системы обеспечения информационной безопасности РФ
Архитектура системы информационной безопасности организации и основные требования
к средствам защиты.
14
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
Анализ угроз информационной безопасности.
Внутренние и внешние источники угроз информационной безопасности.
Схема воздействия угроз на информационную систему.
Перечень основных формальных и неформальных средств защиты информации.
Стратегии защиты информации на объекте информатизации.
Основы защиты информации в телекоммуникационных сетях.
Роль персонала в обеспечении информационной безопасности предприятия.
Управление рисками на различных стадиях жизненного цикла информационной системы.
Анализ информационных рисков, угроз и уязвимостей системы. Оценка рисков по двум
факторам и по трем факторам.
Программное обеспечение для анализа рисков информационной безопасности.
Оценка вероятности угроз от мобильных устройств по отдельным категориям: потеря или
кража мобильного устройства; перехват данных, которые передаются по сетям Wi-Fi или
3G; захват данных через соединения Bluetooth; мобильные вирусы (включая вирусы
электронной почты).
Политики безопасного использования мобильных устройств в различных областях.
Обеспечение контроля за хаотичным подключением мобильных устройств к корпоративным ресурсам.
Распределение мобильных устройств и привязка к пользователям.
Обеспечение единообразия корпоративного программного обеспечения.
Распространение корпоративных настроек и политик безопасности на устройства.
Защита данных в случае кражи.
Контроль утечки данных мобильных устройств.
Защита мобильных устройств от вредоносных программ.
Защита мобильных устройств от фишинга.
Защита мобильных устройств от телефонного спама.
Возможности системы MDM (Mobile Device Management) для обеспечения контроля над
мобильными устройствами, имеющими доступ к корпоративным сервисам организации, и
возможности по снижению рисков, связанных с утечкой данных.
Пути снижения рисков информационной безопасности при иcпользовании систем MDM
(Mobile Device Management).
Повышение управляемости и стабильности процессов управления мобильными устройствами пользователей.
Повышение экономической эффективности от внедрения MDM системы при реализации политик безопасности.
Контроль хаотичного подключения устройств к корпоративным ресурсам в Trend Micro
Mobile Security и группировка их в домены управления для выполнения типовых настроек
и упрощения администрирования.
Возможности Trend Micro Mobile Security централизованно устанавливать на устройствах
настройки сетей Wi-Fi, VPN-подключений и электронной почты.
Возможность аудита установленных приложений, и отчетность по установленным приложениям.
Функции Trend Micro Mobile Security по удаленному блокированию/разблокированию
устройств, удалению данных и отслеживанию его местоположения на картах Google.
Политики защиты устройств и ограничения функционала, привязанные к определенному
местоположению в Trend Micro Mobile Security.
Защита от вредоносных программ и фишинга в Trend Micro Mobile Security.
Современная ситуация в сфере развития и борьбы с вредоносными программами для мобильных устройств и тенденции ее развития.
Перспективы решения типовых проблем защиты мобильных устройств в корпоративной
среде.
15
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
40. Современные тенденции и направления развития методов и средств защиты от мобильных
угроз с учетом интенсивного развития облачных технологий.
9. Учебно-методическое и информационное обеспечение дисциплины
Основная литература
1. Астахов А. Искусство управления информационными рисками. - М,: ДМК Пресс, 2010.
2. Бабаш А.В., Баранова Е.К. Информационная безопасность: учебно-практическое пособие. – М.: Изд. Центр ЕАОИ, 2010.
3. Бабаш А.В., Баранова Е.К. Основы компьютерной безопасности. - Учеб.пособие. М.:
ОАО Академия Касперского, 2011.
4. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. – М.:
ИНФРА-М_РИОР, 2014.
5. Белов Е. Б., Лось В.П. и др. Основы информационной безопасности.
М.: Горячая линя - Телеком, 2010.
6. Домарев В.В Безопасность информационных технологий. Методология создания систем
защиты. – М.: ДиаСофт, 2002.
7. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.
Дополнительная литература:
1. Касперский Е. Компьютерные вирусы – Электронная энциклопедия. – Режим доступа к
энциклопедии: http://www.viruslist.com/viruslistbooks.html
2. Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009.
3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.:
2006.
Интернет-ресурсы:
1.
2.
3.
4.
5.
http://www.securelist.com/ru/analysis/208050833/Mobilnye_ugrozy_2013
http://www.topsbi.ru/default.asp?artID=2152
http://it-sektor.ru/mobil-nye-ustroyistva-kak-naibolee-aktual-nye-ugrozy-bezopasnosti.html
http://www.infobez.com/
http://www.itsec.ru/articles2/mobile-security/mobile-device-management-raznoobrazievidov-chast-1
6. http://www.oszone.net/6971/System_Center_Mobile_Device_Manager
7. Доктрина информационной безопасности Российской
Федерации http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=28679
8. Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о
и защите информации». http://dehack.ru/intro/
16
Национальный исследовательский университет «Высшая школа экономики»
Программа дисциплины «Информационная безопасность мобильных систем»
для направления/ специальности 38.04.05 – «Бизнес-информатика» подготовки магистра
Магистерская программа «Управление информационной безопасностью»
8.2
Программные средства
Для успешного освоения дисциплины, студент использует стандартные программные средства
для доступа к Интернет-ресурсам.
17
Download