Главная страница 1


Федеральное агентство по образованию РФ

Амурский государственный университет

(ГОУВПО «АмГУ»)





УТВЕРЖДАЮ

Проректор по УНР

___________ Е.С. Астапова

«___» _________ 2006 г.



РАБОЧАЯ ПРОГРАММА


По дисциплине: Методы и средства защиты компьютерной информации


Для специальности: 230102 – Автоматизированные системы обработки информации и управления

Курс: 4 Семестр: 7



Лекции: 45 (час.) Экзамен: 7 семестр




Практические занятия: нет Зачет: нет

Лабораторные занятия: 30 (час.)

Самостоятельная работа: 54 (час.)
Всего часов: 129 (час.)

Составитель: Самохвалова С.Г.


Факультет Математики и информатики
Кафедра Информационных и управляющих систем
2006 г.

Рабочая программа составлена на основании Государственного образовательного стандарта ВПО по специальности 230102 – Автоматизированные системы обработки информации и управления


1.1. Цель преподавания дисциплины

Целью преподавания дисциплины является ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами, изучение методов идентификации пользователей, борьбы с вирусами, изучение способов применения методов защиты информации при проектировании автоматизированных систем обработки информации и управления (АСОИУ)


1.2. Требования к уровню освоения содержания дисциплины.
В результате изучения программы курса студенты должны: знать правовые основы защиты компьютерной информации, организационные, технические и программные методы защиты информации в АСОИУ, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов; уметь применять методы защиты компьютерной информации при проектировании АСОИУ в различных предметных областях; иметь представление о направлениях развития и перспективах защиты информации.

1.3. Связь с другими дисциплинами учебного плана

Для усвоения курса необходимо знание соответствующих разделов (тем) предшествующих дисциплин учебного плана: "Операционные системы", "Информатика", "Алгоритмические языки и программирование", "Технология "программирования", "Системное программное обеспечение".


ТЕМАТИЧЕСКИЙ ПЛАН ЛЕКЦИОННЫХ ЗАНЯТИЙ
Тема 1. Автоматизированные системы обработки данных как объекты защиты информации

Предмет защиты. Виды и формы представления информации. Машинное представление информации. Физическое представление информации и процессы ее обработки в АСОД. Информация как объект права собственности. Информация как коммерческая тайна.



Тема 2. Объекты защиты информации.

Классификация объектов защиты информации. Автоматизированные системы с централизованной обработкой данных. Классификация вычислительных сетей. Автоматизированные системы управления.



Тема 3. Законодательные и правовые основы защиты компьютерной информации
Нормативно-правовая база функционирования систем защиты информации. Российское законодательство по защите информационных технологий. Обзор зарубежного законодательства в области информационной безопасности.
Тема 4. Потенциальные угрозы безопасности информации в АСОД

Основные определения и критерии классификации угроз. Случайные угрозы. Преднамеренные угрозы. Вредоносное программное обеспечение.



Тема 5.. Методы защиты информации в автоматизированных системах обработки данных

Краткий обзор современных методов защиты информации. Ограничение доступа. Контроль доступа к аппаратуре. Разграничение и контроль доступа к информации АСОД. Разделение привилегий на доступ. Идентификация и аутентификация объекта и субъекта.



Тема 6. Криптографическое преобразование информации

Краткий обзор и классификация методов шифрования информации. Классическая криптография. Примеры простых шифров Классификация криптографических методов. Криптосистема. Криптоанализ Требования к криптосистемам. Оценка криптостойкости . Выбор метода преобразования.



Тема 7. Симметричные криптосистемы

Основные понятия и определения. Шифры перестановки. Шифры простой замены. Блочные и потоковые шифры. Шифрование методом гаммирования . Методы генерации псевдослучайных последовательностей чисел. Американский стандарт шифрования данных DES. Основные режимы работы алгоритма DES. Отечественный стандарт шифрования данных ГОСТ 28147-89. Режим простой замены. Режим гаммирования. Режим гаммирования с обратной связью.


Тема 8. Цифровая подпись

Цифровая сигнатура. Хэш-функции. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш-функции. Алгоритм цифровой подписи RSA. Алгоритм цифровой подписи Эль Гамаля (EGSA). Отечественный стандарт цифровой подписи ГОСТ3410-94.





    1. Лабораторные занятия




      1. Лабораторная работа 1. Оценочный расчет защищенности помещений от утечки речевых сообщений по акустическому каналу – 2 ч.

      2. Лабораторная работа 2. Оценочный расчет защищенности помещений от утечки информации по электромагнитному каналу – 2 ч.

      3. Лабораторная работа 3. Шифрование с помощью перестановок – 4 ч.

      4. Лабораторная работа 4. Шифр Виженера и его варианты – 4 ч.

      5. Лабораторная работа 5. Разработка программы разграничения полномочий пользователей на основе парольной аутентификации – 8 ч.

      6. Лабораторная работа 6. Изучение программных средств защиты от несанкционированного доступа и разграничения прав пользователей – 6 ч.

      7. Лабораторная работа 7. Использование функций криптографического интерфейса Windows для защиты информации – 4 ч.




    1. Самостоятельная работа студентов




  1. Изучение материала дисциплины по конспекту лекций, учебным и справочным пособиям, методическим пособиям при подготовке к лабораторным занятиям.

  2. Оформление отчетов о лабораторных работах




    1. Вопросы к экзамену

1. Понятие ИБ. Основные составляющие ИБ и их роль при создании ИС.

2. Значение и роль ИБ в современном мире. Объектно-ориентированный подхода к ИБ.

3. Примеры объектно-ориентированного подхода к рассмотрению защищаемых ИС и недостатки традиционного подхода.

4. Угрозы ИБ (основные определения) и критерии классификации угроз.

5. Примеры угроз и рисков по всем основным составляющим (аспектам) ИБ.

6. Анализ угроз и рисков ИС с точки зрения ИБ (матрица рисков).

7. Уровни ИБ. Основные задачи и положения, решаемые на каждом уровне.

8. Российское и международное законодательство в области защиты информации.

9. Стандарты и спецификации в области защиты информации, их основные положения и принципы построения.

10. Основные механизмы и сервисы безопасности.

11. Сетевая безопасность, наиболее характерные угрозы для сетевых ИС, точки входа.

12. Административный уровень ИБ (основные понятия, политика безопасности).

13. Программа безопасности, синхронизация программы безопасности с жизненным циклом систем.

14. Управление рисками. Основные понятия, принципы, этапы.

15. Процедурный уровень ИБ, классификация мер этого уровня.

16. Принципы физической и архитектурной безопасности ИС. Иерархическая организация ИС.

17. Идентификация и аутентификация (способы, их достоинства и недостатки), управление доступом.

18. Управление доступом, технологии, принципы организации, типичные решения.

19. Технологии протоколирования и аудита. Принципы построения и задачи, зависимость от других средств ИБ, активный и пассивный аудит.

20. Использование криптографических технологий в ИС. Основные методы шифрования, сервисы безопасности, использующие криптографию.

21. Система ЭЦП. Законодательство по использованию ЭЦП и криптографических методов.

22. Межсетевые экраны, классификации, принципы работы, примеры использования в ИС.

23. Принципы работы и использование методов анализа защищённости.

24. Технические средства, обеспечивающие защиту информации, их классификация и назначение.

25. Технические средства для обнаружения устройств скрытого съема информации.

26. Технические средства для противодействия съема информации в телефонных линиях.

27. Методы и технологии защиты информации при передачи через сети общего пользования.

28. Программно-технические меры обеспечения ИБ, виды, архитектурные принципы, сервисы.

29. Цели, основные этапы и принципы действий злоумышленников, классификация типов злоумышленников.

30. Реагирование на нарушение режима безопасности, процедуры плановых восстановительных работ.





    1. Используемая и рекомендуемая литература

Основная:

1. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. - М.: Издательский дом «Вильямс», 2002. - 208 с.
2. Петренко С. А., Петренко А. А. Аудит безопасности Intranet. - М.: ДМК Пресс, 2002. - 416 с. (Информационные технологии для инженеров).
3. Столлингс В. Криптография и защита сетей: принципы и практика. Пер. с англ. - М.: Изд. дом «Вильямс», 2001. - 672 с.
4. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Издательство ТРИУМФ, 2002 - 816 с.: ил.
Дополнительная:

1. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации.- М.: Радио и связь, 1989. – 360 с.


2. Диффи У. Первые 10 лет криптографии с открытым ключом // ТИИЭР, 1988, т. 76, N 5, с. 54-74 Методы, система RSA.
3. Защита программного обеспечения / Д. Гроувер – М.: Мир, 1992. – 280 с.
4. Петраков А.В. Защита и охрана личности, собственности, информации. – М.: Радио и связь, 1997. – 320 с.
5. Месси Дж.Л. Введение в современную криптологию // ТИИЭР, 1988, т. 76, N 5, с. 24-42.
6. Спесивцев А.В. Защита информации в персональных ЭВМ. – М.: Радио и связь, 1992. – 190 с.
7. Хоффман Л.Д. Современные методы защиты информации / Под ред. В.А. Герасименко. – М.: Сов. радио, 1980. – 264 с.
8. Баричев С. В. Криптография без секретов. – М.: Наука, 1998. – 120 с.
9. Мельников В. В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368 с.

Образец тестовых заданий
Вариант 1

1. Меры информационной безопасности направлены на защиту от:

  • нанесения неприемлемого ущерба

  • нанесения любого ущерба

  • подглядывания в замочную скважину

2. Что из перечисленного не относится к числу основных аспектов информационной безопасности?

  • доступность

  • целостность

  • конфиденциальность

  • правдивое отражение действительности

3. Затраты организаций на информационную безопасность:

  • растут

  • остаются на одном уровне

  • снижаются



4. Что такое защита информации?

  • защита от несанкционированного доступа к информации

  • выпуск бронированных коробочек для дискет

  • комплекс мероприятий, направленных на обеспечение информационной безопасности

5. Компьютерная преступность в мире:

  • остается на одном уровне

  • снижается

  • растет





Смотрите также:
Рабочая программа Методы и средства защиты компьютерной информации наименование дисциплины по дисциплине
124.55kb.
1 стр.
Рабочая программа по дисциплине «Методы и средства защиты компьютерной информации» для специальности
139.97kb.
1 стр.
Рабочая программа по дисциплине: Методы и средства защиты компьютерной информации
75.18kb.
1 стр.
Рабочая программа дисциплины методы и средства защиты компьютерной информации
151.2kb.
1 стр.
Программа по дисциплине основы защиты компьютерной информации
48.17kb.
1 стр.
Учебная программа курса «методы и средства защиты компьютерной информации»
98.47kb.
1 стр.
Рабочая программа учебной дисциплины в. Од. 18 Методы и средства защиты информации
395.48kb.
2 стр.
Рабочая программа По дисциплине «Цифровые методы обработки аудио визуальной информации» По специальности
267.62kb.
1 стр.
Учебная программа по дисциплине «Методы и алгоритмы защиты информации»
131.16kb.
1 стр.
Методы и средства защиты компьютерной информации Основные понятия и определения
171.63kb.
1 стр.
Программа по дисциплине технические методы и средства защиты информации
72.71kb.
1 стр.
Учебное пособие по организации самостоятельной работы студентов при изучении дисциплины «Методы и средства защиты компьютерной информации»
62.49kb.
1 стр.