Учебная программа (syllabus) дисциплины «информационная безопасность и защита информации» для студентов специальности 050703 «Информационные системы» Форма обучения очная

Вид материалаПрограмма

Содержание


Время и место проведения аудиторных занятий курса
1.1. Общие сведения
1.2 Цели дисциплины
1.3 Задачи изучения дисциплины
В результате изучения дисциплины студенты должны
1.4 Место данной дисциплины в ряду дисциплин специальности
2 Контроль и оценка знаний
Таблица 1 - Оценка знаний студентов
3. Содержание дисциплины
3.2 Примерный перечень лабораторных занятий (16 часов)
3.3 Примерный перечень тем курсовых работ
3.4 Самостоятельная работа студентов
4 Список литературы
Подобный материал:
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН


АЛМАТИНСКИЙ ИНСТИТУТ ЭНЕРГЕТИКИ И СВЯЗИ


ФАКУЛЬТЕТ РАДИОТЕХНИКИ И СВЯЗИ


КАФЕДРА КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ


«Утверждаю»

Декан ФРТС

______________Медеуов У.И.

«___»_______________2009 г.


Учебная ПРОГРАММА (SYLLABUS)

дисциплины

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»

для студентов специальности 050703 – «Информационные системы»


Форма обучения очная

Количество кредитов 3

Курс 3

Семестр 6

Всего 135

Аудиторные 48

Лекции 32

Лабораторные 16

СРС, СРСП 71

Курсовая работа 1

Экзамен 6 семестр


АЛМАТЫ, 2009

Программа курса составлена доцентом кафедры компьютерных технологий Шайхиным Б.М. на основании типового плана специальности 050703 -«Информационные системы»


Рассмотрена на заседании кафедры компьютерных технологий


28.08.2009 г. Протокол № 1


Зав.кафедрой_____________________ Куралбаев З.К.


Преподаватели:

Шайхин Берк Мурзахметович, к.ф.-м.н., доцент кафедры компьютерных технологий.

Тергеусизова Алия Советжановна, старший преподаватель кафедры компьютерных технологий.


Время и место проведения аудиторных занятий курса:

Соответствует расписанию занятий


Кафедра КТ 331 корпус Б

Адрес: 050013 Алматы ул. Байтурсынова 126, Б-331

Контактный телефон:260-66-95

1 ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ

1.1. Общие сведения


Программа дисциплины «Информационная безопасность и защита информации» предусматривает изучение теоретических основ и методов защиты информации, математической структуры секретных систем, рассмотрение математического представления информации, методов анализа информационных характеристик и избыточности языковых систем, теоретических основ коррекции и восстановления информационных характеристик произвольных текстов, построение систем защиты информации, освоение основных методов и средств защиты информации.


1.2 Цели дисциплины

Целью дисциплины «Информационная безопасность и защита информации» является изучение теоретических основ построения и практического использования систем защиты информации в информационных системах, обучение студентов систематизированным представлениям о принципах, методах и средствах реализации защиты данных, приобретению практических навыков по защите информации в информационных системах, необходимых для их проектирования и эксплуатации.


1.3 Задачи изучения дисциплины
  1. Изучение современных методов обработки, преобразования и защиты информации в современных компьютерных системах;
  2. Овладение основами криптологии, основными принципами, методами и алгоритмами эксплуатации программных систем сбора, закрытия, восстановления и аутентификации информации;
  3. Изучение современных способов борьбы с несанкционированным блокированием, доступом, копированием, изменением и сбором информации.


В результате изучения дисциплины студенты должны:
  1. Знать особенности объектов защиты информации, их классификацию,
    иметь представление о методах и средствах защиты информации при реализации информационных процессов ввода, вывода, передачи, обработки и хранении информации;
  2. Уметь ставить и решать конкретные задачи по применению средств
    защиты информации для оптимизации функционирования информационных систем (ИС), оценивать уровень безопасности в ИС;
  3. Знать ПЭВМ как объект защиты, уметь применять системы защиты от
    вирусов и от несанкционированного доступа в ПЭВМ.


1.4 Место данной дисциплины в ряду дисциплин специальности


Пререквизиты

Дисциплина «Информационная безопасность и защита информации» связана с предшествующими ей дисциплинами «Информатика», «Теория вероятности и математическая статистика» «Алгоритмизация и языки программирования».


Постреквизиты

Знания и навыки, полученные по курсу «Информационная безопасность и защита информации» могут быть использованы в дисциплине «Проектирование информационных систем».


2 КОНТРОЛЬ И ОЦЕНКА ЗНАНИЙ


По кредитной технологии обучения по дисциплине «Безопасность компьютерных сетей и систем» контроль качества усвоения знаний студентами осуществляется с помощью:
    1. текущего контроля (посещаемость занятий, защита практикумов, лабораторных и курсовых работ и др.);
    2. рубежной аттестации (контрольные работы, тестирование);
    3. промежуточной аттестации (экзамен) по дисциплине (Цэ).

Итоговая оценка формируется из оценки рейтинга допуска (Црд) и оценки итогового контроля (на экзамене), исходя из соотношения


Цд = 0,6 Црд + 0,4 Цэ


Оценку рейтинга допуска по данной дисциплине определяем по формуле


Црд = 0,1 Цпз + 0,1 Цлр + 0,2 Цкр + 0,2 Цра


Где Цпз – оценка качества работы студентов по практическим занятиям, Цлр – по лабораторным работам, Цкр – курсовым работам, Цра – рубежной аттестьации (контрольные работы, тестирование).

В качестве этих оценок применяется 9 – бальная система оценки работы обучающихся, представленная в таблице 1.


Таблица 1 - Оценка знаний студентов


Буквенная

Процентная

Бальная

Традиционная

А

95-100

9

Отлично

A-

90-94

8

B+

85-89

7

Хорошо

B

80-84

6

B-

75-79

5

C+

70-74

4

Удовлетворительно

C

65-69

3

C-

60-64

2

D+

55-59

1

D

50-54

1

Неудовлетворительно

F

0-49

0

Неудовлетворительно


Пропуск занятий снижает оценку текущей работы пропорционально количеству пропуска часов.

Оценка рейтинга допуска подсчитывается при условии:

- полного выполнения программы дисциплины;

- полной отчетности по всем видам работ;

- успешного тестирования на этапе заключительной рубежной аттестации.

В случае невыполнения студентом хотя бы одного из вышеуказанных условий ему ставится оценка «неудовлетворительно».

Повторное тестирование и пересдача экзамена допускается только после повторного изучения дисциплины на платной основе в следующем академическом периоде.

Таблица 2 – Рейтинг допуска. Значимость каждого вида работ

Параметр

%-ное содержание

Баллы

Выполнение лабораторного практикума

25

25

Курсовая работа

45

45

Итоговая рубежная аттестация (тестирование)

15

15

Посещение лекционных занятий

15

15

Итого ∑ допуск

100

100

Итоговая оценка накапливается за семестр по следующей схеме:


Таблица 3 – накопление оценки за семестр

Параметр

%-ное содержание

Баллы

Рейтинг допуска

60

60

Финальный экзамен

40

40

Итого: 0,6∑ допуск+0,4экз.

100

100


Политика выставления баллов:

Все указанные в таблицах 2 и 3 оценочные баллы являются максимальными. Они проставляются при условии ритмичного выполнения и высокого качества работы. Оценочные баллы тестирования и посещения лекционных занятий проставляются в зависимости от числа правильных ответов и числа пропущенных лекций


3. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ


3.1 Лекционные занятия и их краткое содержание (32 часа)

Лекция 1. Цели и задачи курса «Информационная безопасность и защита информации», ее место в учебном процессе. Обоснование проблемы защиты информации в информационных системах. Классификация средств защиты информации. Принципы и методы оценки эффективности средств защиты информации. (2 часа)

Лекция 2. Классификация объектов защиты. Классификация элементов защиты па гибких магнитных дисках, на внешних запоминающих устройствах типа «Винчестер», на дисплее, на печатающем устройстве, в каналах сопряжения. (2 часа)

Лекция 3. Определение характеристик для объектов и элементов защиты, необходимых для решения задач защиты информации. (2 часа)

Лекция 4. Классификация и общий анализ методов моделирования систем защиты информации. Основные положения теории нечетких множеств. (2 часа)

Лекция 5. Основные положения вероятностно-автоматного моделирования. Основные положения неформальной теории систем. (2 часа)

Лекция 6. Управление, препятствия, маскировка, регламентация, побуждение, принуждение. (2 часа)

Лекция 7. Классификация компьютерных вирусов, способы заражения среды обитания. Способы активизации вируса. Деструктивные действия вирусов. Способы маскировки. Способы выбора жертвы для инфицирования. Симптомы наличия вирусов. Другие опасные программы. (2 часа)

Лекция 8. Классификация антивирусных средств. Низкоуровневые редакторы. Доработка программных продуктов при отсутствии исходных текстов. Перспективные направления борьбы с вирусами. (2 часа)

Лекция 9. Идентификация и аутентификация пользователя. Идентификация ПЭВМ. Идентификация исполняемого модуля. (2 часа)

Лекция 10. Использование скрытых частей программы и особенностей физических носителей информации при защите от несанкционированного копирования. (2 часа)

Лекция 11. Использование специфических особенностей работы отладчиков. Изощренное программирование. Язык программирования защищенных программ. (2 часа)

Лекция 12. Обеспечение информационной безопасности при подключении к Internet: этапы создания и управление. Защита архитектуры клиент - сервер. Защита систем управления базами данных. (2 часа)

Лекция 13. Обзор симметричных криптосистем. Перестановки. Системы подстановок. Гаммирование. (2 часа)

Лекция 14. Датчики псевдослучайных чисел. Ознакомление со стандартами блочного шифрования. (2 часа)

Лекция 15. Теоретические основы системы с открытым ключом.
Использование алгоритмов криптосистемы с открытым ключом для защиты передаваемых и хранимых данных. Применение криптосистемы с открытым ключом для распределения ключей. Электронная подпись. (2 часа)

Лекция 16. Методы оценки уровня безопасности в информационных системах. Организационные меры по управлению контролем и защитой информации. Законодательные меры по защите информации. Технические средства защиты информации. (2 часа)


3.2 Примерный перечень лабораторных занятий (16 часов)

1. Реализация простейших методов защиты программного обеспечения
(ПО) от несанкционированного доступа (НСД). Подготовка ключевой
дискеты с целью защиты ПО от НСД. (3 часа)

2. Написание и отладка программ шифрования. (2часа)

3. Программная реализация датчиков псевдослучайных чисел. (2часа)

4. Оценка качества ДПЧ (ДПК). (2часа)

5. Знакомство с существующими системами идентификации и аутентификации пользователя. (2часа)

6. Ознакомление с методами и средствами антивирусной защиты. (2часа)

7. Изучение криптографических функций, реализованных в составе современных операционных сред. (3 часа)


3.3 Примерный перечень тем курсовых работ

Выполнение курсовых работ предназначено для закрепления теоретических и практических знаний, полученных при изучении материала рассматриваемой дисциплины. Курсовые работы могут иметь следующее' содержание:
  1. Проектирование датчика случайных чисел с последующим исследованием
    его характеристик.
  2. Написание программы блочного шифрования.
  3. Создание программ - закладок.
  4. Исследования статистических свойств зашифрованного текста
    (сравнительный анализ для различных методов шифрования).

3.4 Самостоятельная работа студентов

Самостоятельная работа предназначена для изучения с использованием рекомендованной литературы вопросов, входящих в перечень лекционных, практических и лабораторных занятий, написания и отладки программ.

В качестве рекомендуемой тематики СРС предлагается:
  1. Изучение современных алгоритмов криптографического кодирования.
  2. Ознакомление с алгоритмами работы компьютерных вирусов.
  3. Рассмотрение примеров антивирусных средств.
  4. Защита информации в современных операционных системах.


4 СПИСОК ЛИТЕРАТУРЫ


Основная литература
  1. Зегджа Д.П., Ивашко A.M. Основы безопасности информационных
    систем. - М.: Горячая линия-Телеком.2000.-452с.,
  2. Герасименко В. А. Защита информации в автоматизированных системах
    обработки данных. Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.
  3. Салома А. Криптография с открытым ключом. Пер. с англ. - М: Мир,
    1996.-304с.
  4. Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ.
    - М.: Сов. радио, 1980.-264с.


Дополнительная литература
  1. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.-
    Издательство агентства «Яхтсмен » М.- 1996 -71с.
  2. Мельников В. В. Защита информации в компьютерных системах Москва
    «Финансы и статистика» «Электроинформ» 1997. -368с.
  3. Расторгуев СП. Программные методы защиты информации в
    компьютерах и сетях Издательство агентства «Яхтсмен » М.-, 1991. -
    368с
  4. Анин Б. Защита компьютерной информации. - СПб.: БХВ-Санк-Петербург, 2000.-384с.
  5. Милославская Н.Г. Толстой А.И. Интрасети: доступ в Internet, защита:Учебное пособие для вузов. - М.: ЮНИТИ-ДАНА, 2000.-527 с.
  6. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина,- ML: Радио и связь, 1999.-328 с.
  7. Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программированием алгоритмов защиты информации. Учебное пособие -М.: «Нолидж», 2000,-288с.
  8. Гульев И.А. Компьютерные вирусы взгляд изнутри - М: ДМКД998-304с.
  9. Мафтик С. Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993.-216с.
  10. Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в авто­матизированных системах и средствах вычислительной техники. — М.:Воениздат, 1992.
  11. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие, Алматы: КазНТУ, 2000-125с. ISB 9965-487-36-7