Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ icon

Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ



НазваниеРабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ
Дата конвертации02.06.2013
Размер208.29 Kb.
ТипЛекции
скачать >>>


УТВЕРЖДАЮ

Директор Института кибернетики

________________ Сонькин М.А.

«___»_____________2011 г.


РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ ЭВМ


НАПРАВЛЕНИЕ ООП 230100 Информатика и вычислительная техники


ПРОФИЛИ ПОДГОТОВКИ Сети ЭВМ и телекоммуникации, Компьютерный анализ и интерпретация данных, Микропроцессорные системы, Информационное и программное обеспечение автоматизированных систем, Технологии разработки программных систем, Распределенные автоматизированные системы, Информационное и программное обеспечение систем управления


КВАЛИФИКАЦИЯ (СТЕПЕНЬ) магистр

^ БАЗОВЫЙ УЧЕБНЫЙ ПЛАН ПРИЕМА 2011 г.

КУРС 1 СЕМЕСТР 2

КОЛИЧЕСТВО КРЕДИТОВ 3 кредита ECTS

ПРЕРЕКВИЗИТЫ М1.Б1, М2.Б1, М2.Б3

КОРЕКВИЗИТЫ М1.В2


^ ВИДЫ УЧЕБНОЙ ДЕЯТЕЛЬНОСТИ И ВРЕМЕННОЙ РЕСУРС:

Лекции 27 час.

Лабораторные занятия 45 час.

Практические занятия

АУДИТОРНЫЕ ЗАНЯТИЯ 72 час.

^ САМОСТОЯТЕЛЬНАЯ РАБОТА 72 час.

ИТОГО 144 час.

ФОРМА ОБУЧЕНИЯ очная

ВИД ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ Экзамен


ОБЕСПЕЧИВАЮЩЕЕ ПОДРАЗДЕЛЕНИЕ кафедра ОСУ


ЗАВЕДУЮЩИЙ КАФЕДРОЙ ОСУ____________^ Силич В.А., профессор


РУКОВОДИТЕЛЬ ООП ____________ Чередов А.Д., доцент


ПРЕПОДАВАТЕЛЬ ____________ Мещеряков Р.В., доцент


2011г.

  1. ^ ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ

Целями преподавания дисциплины являются:

предоставление обучаемым знаний основных типов и способов защиты информации; приобретение студентами умения проектировать системы защиты информации; овладение современными программными и аппаратными средствами защиты информации. Поставленные цели полностью соответствуют целям (Ц1-Ц5) ООП.

^ 2.МЕСТО ДИСЦИПЛИНЫ В СТРУКТУРЕ ООП

Дисциплина «Информационная безопасность и защита информации в сетях ЭВМ» (М1.
В3) относится к вариативной составляющей общенаучного цикла (М1) учебных дисциплин ООП.


Для успешного освоения данной дисциплины необходимы базовые и специальные знания, полученные при изучении ООП бакалаврской подготовки, знания, полученные при изучении предшествующих дисциплин: «Современные проблемы информатики и вычислительной техники», «Интеллектуальные системы», «Вычислительные системы» общенаучного и профессионального циклов данной ООП магистерской подготовки; умения применять сетевые средства вычислительной техники для решения практических задач; владения навыками профессиональной работы в сетях ЭВМ с использованием современного программного обеспечения.


^ 3. РЕЗУЛЬТАТЫ ОСВОЕНИЯ ДИСЦИПЛИНЫ

В результате освоения дисциплины студент должен:

знать (З.1.4):

  • основные понятия информационной безопасности (З.1.4.1);

  • основные направления защиты информации (З.1.4.2);

  • законодательство Российской Федерации в области защиты информации (З.1.4.3);

  • современные методы и средства защиты информации в информационно-телекоммуникационных системах (З.1.4.4);

  • архитектуру защищённых экономических систем (З.1.4.5).

Уметь (У.1.4):

  • разрабатывать политику информационной безопасности (У.1.4.1);

  • проводить оценку угроз безопасности объекта информатизации (У.1.4.2);

  • реализовывать простые информационные технологии реализующие методы защиты информации (У.1.4.3);

  • применять методики оценки уязвимости в информационно-телекоммуникационных сетях (У.1.4.4);

  • проектировать системы защиты информации (У.1.4.5).

Владеть (В.1.4):

  • методами защиты информации (В.1.4.1);

  • средствами защиты информации в сетях ЭВМ (В.1.4.2);

  • навыками программирования алгоритмов криптографической защиты информации (В.1.4.3).


В процессе освоения дисциплины у студентов развиваются следующие компетенции:

1.Универсальные (общекультурные)


ОК-1

Способность совершенствовать и развивать свой интеллектуальный и общекультурный уровень.

ОК-2

Способность к самостоятельному обучению новым методам исследования, к изменению научного и научно-производственного профиля своей профессиональной деятельности.


2. Профессиональные


ПК-1

Готовность применять перспективные методы исследования и решения профессиональных задач на основе знания мировых тенденций развития вычислительной техники и информационных технологий.

ПК-5

Способность выбирать методы и разрабатывать алгоритмы решения задач управления и проектирования объектов автоматизации.

ПК-6

Готовность применять современные технологии разработки программных комплексов, контролировать качество разрабатываемых программных продуктов.



^ 4. СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ


4.1. Содержание разделов дисциплины:

Раздел № 1. Общие вопросы информационной безопасности

Основные понятия и определения. Понятия информация, информатизация, информационная система, информационная безопасность. Понятия автора и собственника информации, взаимодействие субъектов в информационном обмене. Защита информации, тайна, средства защиты информации. Международные стандарты информационного обмена. Показатели информации: важность, полнота, адекватность, релевантность, толерантность. Требования к защите информации. Комплексность системы защиты информации: инструментальная, структурная, функциональная, временная.

^ Раздел № 2. Государственная система информационной безопасности

Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Доктрина информационной безопасности Российской Федерации. Структура государственной системы информационной безопасности. Структура законодательной базы по вопросам информационной безопасности. Лицензирование и сертификация в области защиты информации. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

^ Раздел № 3. Угрозы безопасности

Понятие угрозы. Виды противников или «нарушителей». Классификация угроз информационной безопасности. Виды угроз. Основные нарушения. Характер происхождения угроз (умышленные и естественные факторы). Источники угроз. Предпосылки появления угроз. Классы каналов несанкционированного получения информации. Причины нарушения целостности информации.

^ Раздел № 4. Теоретические основы методов защиты информационных систем

Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Формальные модели безопасности. Дискреционная модель Харрисона-Руззо-Ульмана. Типизированная матрица доступа. Модель распространения прав доступа Take-Grant. Мандатная модель Белла-ЛаПадулы. Ролевая политика безопасности. Ограничения на области применения формальных моделей.

^ Раздел № 5. Методы защиты средств вычислительной техники

Использование защищенных компьютерных систем. Аппаратные и программные средства для защиты компьютерных систем от НСД. Средства операционной системы. Средства резервирования данных. Проверка целостности. Способы и средства восстановления работоспособности.

^ Раздел № 6. Основы криптографии

Методы криптографии. Симметричное и асимметричное шифрование. Алгоритмы шифрования. Электронно-цифровая подпись. Алгоритмы электронно-цифровой подписи. Хеширование. Имитовставки. Криптографические генераторы случайных чисел. Способы распространения ключей. Обеспечиваемая шифром степень защиты. Криптоанализ и атаки на криптосистемы. Сжатие информации.

^ Раздел № 7. Архитектура защищенных экономических систем

Основные технологии построения защищенных экономических информационных систем. Функции защиты информации. Классы задач защиты информации. Архитектура систем защиты информации. Ядро и ресурсы средств защиты информации. Стратегии защиты информации. Особенности экономических информационных систем.


^ Раздел № 8. Алгоритмы привязки программного обеспечения к аппаратному окружению

Индивидуальные параметры вычислительной системы. Блок проверки аппаратного окружения. Дискета как средство привязки. Технология HASP, эмуляторы. Временные метки и запись в реестр. Обеспечение требуемого количества запусков (trial version). Технология spyware. Виды распространения программного обеспечения. Шифрование и запутывание исполняемого кода.

^ Раздел № 9. Алгоритмы безопасности в компьютерных сетях

Межсетевые экраны. Проектирование МЭ. Снифферы. Эксплоиты. Атаки на сервера. Атаки на рабочие станции. Атака типа «отказ в обслуживании». Протоколирование. Сетевые защищенные протоколы.



^ 4.2. Структура дисциплины по разделам и формам
организации обучения


Таблица 1

Название раздела

Аудиторная работа (час)

СРС

(час)

Колл,

контр.р.

Итого

Лекции

Практ./сем.

занятия

Лаб. зан.

1. Общие вопросы информационной безопасности

2

 

6

8

 

16

2. Государственная система информационной безопасности

4

 

4

8




16

3. Угрозы безопасности

2

 

4

8

Тест

14

4. Теоретические основы методов защиты информационных систем

4

 

4

8

 

16

5. Методы защиты средств вычислительной техники

2

 

4

8




14

6. Основы криптографии

4

 

6

8

Тест

18

7. Архитектура защищенных экономических систем

2

 

6

8

 

16

8. Алгоритмы привязки программного обеспечения к аппаратному окружению

2

 

5

8

 

15

9. Алгоритмы безопасности в компьютерных сетях

5

 

6

8

Тест

19

Итого

27

0

45

72

3

144


Темы лабораторных работ

  1. Разработка программного обеспечения блочных симметричных шифров (DES, ГОСТ 28149-89).

  2. Разработка программного обеспечения асимметричных шифров (RSA Rindael).

  3. Разработка программного обеспечения контроля целостности на основе циклических кодов (CRC-16, CRC-32).

  4. Разработка программного обеспечения контроля целостности на основе хеш функций (MD5, SHA1, ГОСТ 34.11).

  5. Разработка программного обеспечения алгоритмов электронно-цифровой подписи (DSS, ADS, ГОСТ 34.10.-2001, ГОСТ 34.11-94).

  6. Разработка программного обеспечения алгоритмов криптографических протоколов.



4.3. Распределение компетенций по разделам дисциплины приведено в табл.2.

Таблица 2

Распределение компетенций по разделам дисциплины

№ п\п

Формируемые
компетенции

Разделы дисциплины

1

2

3

4

5

6

7

8

9

1

3.1.4.1

+

























2

З.1.4.2

+

























3

З.1.4.3




+






















4

З.1.4.4

























+

5

З.1.4.5



















+







6

У.1.4.1




+






















7

У.1.4.2







+



















8

У.1.4.3













+













9

У.1.4.4

























+

10

У.1.4.5






















+




11

В.1.4.1










+

+

+










12

В.1.4.2

























+

13

В.1.4.3






















+





^ 5. ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ

Таблица 3

Методы и формы организации обучения (ФОО)

ФОО


Методы

Лекц.

Лаб. раб.

СРС

IT-методы







Работа в команде









Игра










Обучение

на основе опыта









Опережающая самостоятельная работа









Проектный метод









Поисковый метод









Исследовательский метод











^ 6. ОРГАНИЗАЦИЯ И УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ

6.1 Самостоятельную работу студентов (СРС) можно разделить на текущую и творческую (исследовательскую).

Текущая СРС:

  • работа с лекционным материалом, поиск и обзор литературы и электронных источников информации по индивидуально заданной проблеме курса,

  • выполнение домашних заданий, домашних контрольных работ,

  • опережающая самостоятельная работа,

  • перевод текстов с иностранных языков,

  • изучение тем, вынесенных на самостоятельную проработку,

  • подготовка к лабораторным работам;

  • подготовка к контрольной работе, к экзамену.

Творческая проблемно-ориентированная самостоятельная
работа (ТСР).


  • поиск, анализ, структурирование и презентация информации,

  • выполнение индивидуальных заданий;

  • исследовательская работа и участие в научных студенческих конференциях, семинарах и олимпиадах;

  • анализ научных публикаций по заранее определенной преподавателем теме.


^ 6.2. Содержание самостоятельной работы студентов по дисциплине


1. Перечень научных проблем и направлений научных исследований

  • Проведение анализа информационной системы. Выявление угроз и уязвимостей, каналов утечки информации

  • Построение системы защиты информации в информационной системе.

  • Разработка или подбор алгоритмов для использования в реальных информационных системах.

  • Программирование привязки ПО к аппаратному обеспечению.

  • Настройка межсетевых экранов.

  • Взлом систем защиты.

  • Исследование алгоритмов вирусов и антивирусов.




  1. Темы, выносимые на самостоятельную проработку




Раздел № 1. Общие вопросы информационной безопасности

Свойства информации как объекта защиты

Раздел № 2. Государственная система информационной безопасности

Основной закон Российской Федерации. Международные стандарты в области информационной безопасности и защиты информации

Раздел № 3. Угрозы безопасности

Модели угроз и модели нарушителей информационных систем. Дестабилизирующие факторы.

Раздел № 4. Теоретические основы методов защиты информационных систем

Модели угроз согласно нормативным документам ФСТЭК России.

Раздел № 5. Методы защиты средств вычислительной техники

Электронные ключи, электронные замки. Средства для оценки защищенности

Раздел № 6. Основы криптографии

Стандарты шифрования ГОСТ 28147-89, DES, AES, RSA, PGP. Стандарты электронно-цифровой подписи ГОСТ 34.10-04, ГОСТ 34.10-2001, DSS

Раздел № 7. Архитектура защищенных экономических систем

Электронные платежи. Электронный кошелек

Раздел № 8. Алгоритмы привязки программного обеспечения к аппаратному окружению

Средства идентификации. Биометрическая идентификация.

Раздел № 9. Алгоритмы безопасности в компьютерных сетях

Удостоверяющий центр. Использование сертификатов ЭЦП для работы в сети. Использование SSL, TLS.



^ 6.3 Контроль самостоятельной работы

Оценка результатов самостоятельной работы организуется как единство двух форм: самоконтроль и контроль со стороны преподавателей.

^ 6.4 Учебно-методическое обеспечение самостоятельной
работы студентов


Для самостоятельной работы студентов используются сетевые образовательные ресурсы, представленные на кафедральном сервере, сеть Internet для работы с мировыми библиотечными фондами научной информации, а также с Web-серверами ведущих фирм IT- отрасли.


^ 7. СРЕДСТВА (ФОС) ТЕКУЩЕЙ И ИТОГОВОЙ ОЦЕНКИ КАЧЕСТВА ОСВОЕНИЯ ДИСЦИПЛИНЫ

Рубежный контроль осуществляется в виде тестов.

Некоторые вопросы для тестовой формы:

Вопрос 1. Что такое информационная безопасность:

а) защита информации;

б) уровень обеспечения защиты несанкционированного доступа;

в) состояние защищенности о внешних и внутренних угроз;

г) контроль целостности;

д) обеспечение защиты контролируемой зоны;

е) шифрование файлов.
^

Вопрос 2. Назначение ЭЦП:


а) обеспечение целостности;

б) обеспечение доступности;

в) обеспечение авторства;

г) обеспечение конфиденциальности;

д) обеспечение неотказуемости.


Ряд вопросов для экзамена:

  1. Государственные органы власти, обеспечивающие защиту информации в России.

  2. Основные федеральные законы в области защиты информации.

  3. Технология двухфакторной аутентификации.

  4. Идентификация в вычислительной системе.

  5. Циклические коды.

  6. Недостатки систем хеширования.

  7. Способы защиты информации.

  8. Стратегии защиты информации.

  9. Периметр охраняемой территории.

  10. «Абсолютная» система защиты.

^ 8. Учебно-методическое и информационное обеспечение дисциплины

    Основная литература:

  1. Мещеряков Р.В. Информационная безопасность: Учеб.пособие – Томск.: Изд-во Том. политехн. Ун-т, 2004 – 168 с.

  2. Мещеряков Р.В., Шелупанов А.А. Специальные вопросы информаци-онной безопасности. – Томск.: Изд-во ИОА ТНЦ СО РАН, 2003 – 250 с.

  3. Мещеряков Р.В., Шелупанов А.А., Белов Е.Б., Лось В.П. Основы информационной безопасности. – М.: Горячая линия – Телеком, 2006. – 540 с.

  4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. – М.: Энергоатомиздат, 1994.

  5. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: «Инкомбук», 1997. – 540 с.

  6. Зегжда Д. П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия - Телеком, 2000. – 452 с.

  7. Ярочкин В.И. информационная безопасность: Учебник для студентов вузов. –М.: Академический проект; Фонд «Мир», 2003. – 640 с.

    Дополнительная литература:

  1. Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ – Санкт-Петербург, 2000. — 384 с.

  2. Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. — М.: Единая Европа, 1994. — 365 с.

  3. Грушко А.А., Тимонина Е.Е. Теоретические основы защиты информации — М.: Изд-во агентства «Яхтсмен», 1996. – 192 с.

  4. Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться — М.: СК Пресс, 1998. – 288 с.

  5. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика. 1997. – 364 с.

  6. Партыка Т.Л., Попов И.И. Информационная безопасность. – М.: ФОРУМ: ИНФРА-М, 2002 – 368 с.

  7. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 2000. — 168 с.

  8. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич – М.: Радио и связь, 2000. – 168 с.

  9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защиты информации в компьютерных системах. — М.: Радио и связь, 2001. – 378 с.

  10. Самосук М. Компьютерное пиратство / Защита программного обеспечения. Под ред. Гроубера. - М.: Мир, 1992/

  11. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. — Орел.: Труд, 2000. – 300 с.

  12. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. – М.: Радио и связь, 2000. – 192 с.

  13. Чижухин Г. Н. основы защиты информации в вычислительных системах и сетях ЭВМ: Учебное пособие. – Пенза.: Изд-во Пенз. гос. ун-та, 2001. – 164 с.

  14. Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. – М.: Советское радио, 1980. – 268 с.

    Программное обеспечение и Internet-ресурсы:

  • Каталог по безопасности www.sec.ru.

  • Компьютерная безопасность www.bugtraq.ru

  • Учебно-методические материалы, находящие в локальной сети кафедры ОСУ.

9. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

Компьютерный класс. 10 компьютеров Pentium IV(MB S-478 Bayfild D865GBFL i865G 800 MHz, Celeron 2.4GHz, 2 Dimm 256 Mb, HDD 40 Gb).

Программа составлена на основе Стандарта ООП ТПУ в соответствии с требованиями ФГОС по направлению и профилю подготовки 230100 «Информатика и вычислительная техника»

Программа одобрена на заседании кафедры ОСУ

(протокол № ____ от «___» _______ 20___ г.).


Автор к.т.н., доцент каф. ОСУ ____________________ Р.В. Мещеряков


Рецензент(ы) __________________________





Похожие:

Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ iconРабочая программа дисциплины информационная безопасность и защита информации
Дисциплина «Информационная безопасность и защита информации» ( в 8) относится к дисциплинам профиля «Геоинформационные системы» (...
Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ iconРабочая программа дисциплины информационная безопасность и защита информации
Дисциплина «Информационная безопасность и защита информации» ( в 8) относится к дисциплинам профиля «Геоинформационные системы» (...
Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ iconРабочая программа дисциплины информационная безопасность и защита информации

Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ icon5. Информационная безопасность в сетях ЭВМ
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах....
Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ iconИнформационная безопасность в сетях ЭВМ
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах....
Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ iconЭ. Н. Камышев информационная безопасность и защита информации
Камышев Э. Н. Информационная безопасность и защита информации: Учебное пособие. Томск: тпу, 2009. 95 с
Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ iconПримерная рабочая программа по дисциплине методы и средства защиты компьютерной информации
Цель и задачи дисциплины, ее роль и место в общей системе подготовки специалиста. Защита информации и информационная безопасность...
Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ iconА. И. Алексенцев
Сущность и соотношение понятий "защита информации", "безопасность информации", "информационная безопасность"
Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ iconЭ. Н. Камышев информационная безопасность и защита информации рабочая тетрадь
Рабочая тетрадь сдается преподавателю перед зачетом или экзаменом как показатель
Рабочая программа дисциплины информационная безопасность и защита информации в сетях ЭВМ iconРабочая программа по курсу "Передача дискретных сообщений (Многоканальные цифровые системы передачи информации и средства их защиты)" для студентов специальности 090106 "Информационная безопасность телекоммуникационных систем"
Рабочая программа составлена на основании гос для специальности 090106 "Информационная безопасность телекоммуникационных систем",...
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©rushkolnik.ru 2000-2015
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Документы