Учебно-методический комплекс основной образовательной программы по направлению подготовки бакалавров «Системный анализ и управление» Санкт-Петербург 2009 г
Вид материала | Учебно-методический комплекс |
- Учебно-методический комплекс дисциплины б дв1 Теория систем и системный анализ Направление, 568.62kb.
- Учебно-методический комплекс учебной дисциплины для бакалавров по направлению философия, 325.96kb.
- Учебно-методический комплекс по дисциплине философия спорта основной образовательной, 407.33kb.
- Учебно-методический комплекс по дисциплине конфликтология основной образовательной, 480.7kb.
- Учебно-методический комплекс по дисциплине культурология основной образовательной программы, 839.94kb.
- Учебно-методический комплекс по дисциплине антропология основной образовательной программы, 2420.38kb.
- Учебно-методический комплекс по дисциплине речевая коммуникация основной образовательной, 353.09kb.
- Основы экономики учебно-методический комплекс дисциплины для программы подготовки бакалавров, 888.35kb.
- Учебно-методический комплекс по дисциплине основы теории коммуникации основной образовательной, 400.21kb.
- Учебно-методический комплекс по дисциплине философия основной образовательной программы, 801.95kb.
4.2. Содержание разделов дисциплины
1. Общая проблема информационной безопасности информационных систем. Рассматриваются основные понятия теории защиты информации: угроза, уязвимость, атака, нарушитель, средство защиты информации. Приводятся классификации угроз по различным признакам. Обсуждаются принципы обеспечения информационной безопасности.
2.Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение). Обсуждается модель информационных потоков, анализируются возможности нарушения информационной безопасности при реализации различных информационных процессов и пути противодействия им. Рассматривается классификация нарушителя по уровню возможностей.
3.Организационное обеспечение информационной безопасности. Рассматривается классификация средств защиты информации. Анализируется роль организационных средств защиты в общем процессе обеспечения информационной безопасности.
4.Защита информации от несанкционированного доступа. Вводятся понятия «несанкционированный доступ к информации», «идентификация», «аутентификация», «управление доступом». Рассматриваются основные типы средств аутентификации, особое внимание уделяется парольной аутентификации (как наиболее распространенной). Рассматриваются дискреционная, мандатная, и ролевая модель управления доступом. В качестве примеров, рассматриваются модели Харрисона-Рузо-Ульмана и Белла-ЛаПадула.
5.Математические и методические средства защиты. Рассматриваются математические основы криптографии. Описываются модель секретной системы К. Шеннона. Рассматриваются криптографические алгоритмы DES, BlowFish, ГОСТ 28147-89. Описывается предложенная Диффи и Хеллманом модель криптографической системы с открытым ключом. Приводится обзор математических задач, на сложности которых основаны алгоритмы с открытым ключом. Рассматриваются криптографические алгоритмы Диффи-Хеллмана, RSA, ЭльГамаля. Хеш-фукнции.
6.Компьютерные средства реализации защиты в информационных системах. Рассматриваются криптографические протоколы Kerberos, S/MIME, SSL/TSL, IPSec, использование цифровых сертификатов и создание инфраструктуры открытых ключей. Анализируется проблема защиты периметра компьютерной сети, рассматриваются межсетевые экраны.
7.Программа информационной безопасности России и пути ее реализации. Приводится обзор отечественных и зарубежных законов и стандартов в области защиты информации.
5. Лабораторный практикум
Перечень лабораторных работ с указанием раздела дисциплины.
№ | Тема лабораторной работы. | Раздел по РПД |
1. | Механизмы защиты информации в операционных системах: аутентификация пользователей и разграничение доступа к файлам. | Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение). Защита информации от несанкционированного доступа. Компьютерные средства реализации защиты в информационных системах. |
2-3. | Механизмы защиты информации в «настольных» СУБД1. | Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение). Защита информации от несанкционированного доступа. Компьютерные средства реализации защиты в информационных системах. |
4-5. | Механизмы защиты информации в «многопользовательской» («серверной») СУБД.2 | Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение). Защита информации от несанкционированного доступа. Компьютерные средства реализации защиты в информационных системах. |
6. | Использование программы PGP для защиты файлов и электронной почты. | Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение). Компьютерные средства реализации защиты в информационных системах. |
7. | Выполнение в математическом пакете преобразований данных в соответствии с алгоритмом Диффи-Хеллмана. | Математические и методические средства защиты. |
8. | Выполнение в математическом пакете преобразований данных в соответствии с алгоритмом RSA (шифрование и электронно-цифровая подпись). | Математические и методические средства защиты. |
9. | Выполнение в математическом пакете преобразований данных в соответствии с алгоритмом Эль-Гамаля (шифрование и электронно-цифровая подпись). | Математические и методические средства защиты. |
10-11. | Развертывание и использование инфраструктуры цифровых сертификатов. | Компьютерные средства реализации защиты в информационных системах. |
12-13. | Защита данных при передаче – SSL, IPSec. | Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение). Компьютерные средства реализации защиты в информационных системах. |
14. | Автоматизированный анализ уязвимостей локального компьютера. | Компьютерные средства реализации защиты в информационных системах. |
15. | Автоматизированный анализ уязвимостей удаленного компьютера. | Компьютерные средства реализации защиты в информационных системах. |
16-17. | Анализ политики безопасности организации на соответствие требованиям российских и международных стандартов. | Программа информационной безопасности России и пути ее реализации. Организационное обеспечение информационной безопасности. |
6. Практические занятия не предусмотрены.
7. Курсовой проект (курсовая работа) не предусмотрен.
8. Учебно-методическое обеспечение дисциплины
8.1. Рекомендуемая литература
Основная литература.
1. Нестеров С.А. Информационная безопасность и защита информации: учеб. Пособие. – СПб.: Изд-во Политехн. Ун-та, 2008.
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М: Горячая линия – Телеком, 2000.
3. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003.
4. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации : учеб. Пособие для вузов.— М. : Горячая линия – Телеком, 2004.
5. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов. – М.: Радио и связь. 2000
6. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь. 1999
7. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. – М.: Компания АйТи; ДМК Пресс, 2004.
Дополнительная литература.
1. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издатель Молгачева С.В., 2001.
2. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений: Учеб. Пособие для вузов. – М.: ЮНИТИ-ДАНА, 2001.
3. Утешев А.Ю., Черкасов Т.М., Шапошников А.А. Цифры и шифры : учебное пособие. –СПб: Изд-во СпбГУ, 2001.
4. Ященко В.В. и др. Введение в криптографию. / Под общ. Ред. В.В.Ященко. – М.: МЦНМО, «ЧеРо», 1998.
Рекомендуемые Интернет-ресурсы.
1. rum.ru/security/ - портал Центра Информационных Технологий, раздел посвященный информационной безопасности;
2. t.ru/ - портал Интернет - университета информационных технологий.
8.2. Технические средства обеспечения дисциплины
Проектор (оверхед-проектор при использовании слайдов на прозрачных пленках или мультимедийный проектор при использовании компьютерных презентаций), экран, демонстрационные материалы (слайды или презентации). Описания лабораторных работ.
9. Материально-техническое обеспечение дисциплины
Компьютерный класс кафедры «Системный анализ и управление», персональные компьютеры с операционными системами семейства Windows (Window XP на рабочих станциях, Windows Server 2003 на сервере), СУБД MS Access 2003 и MS SQL Server 2005, программы PGP, Microsoft Baseline Security Analyzer и Microsoft Security Assessment Tool.
1. Цели и задачи изучения дисциплины
Передать знания по организации базовых компонентов информационных сетей, технологиях их интеграции и использования.
2. Место дисциплины в рабочем учебном плане
Семестр 7. Предшествующие дисциплины, обеспечивающие данную дисциплину – «Информатика», «Математика», «Теория вероятностей», «Архитектура ЭВМ и систем», «Теория информационных систем», «Операционные системы», «Системное моделирование». Дисциплины, обеспечиваемые данной дисциплиной, – «Проектирование информационных систем», «Программное обеспечение компьютерных сетей».
3. Распределение объема учебной дисциплины по видам учебных занятий и формы контроля
Форма обучения: очная.
Виды занятий и формы контроля | Объем по семестрам |
7-й сем. | |
Лекции (Л), час. | 34 |
Практические занятия (ПЗ), час. | 17 |
Самостоятельная работа (СР), час. | 85 |
Контрольные работы, шт. | 2 |
Зачет (З), шт. | 1 |
Экзамен (Э), шт/сем | 1 |
Общая трудоемкость дисциплины составляет по ГОС ВПО/РПД ___136__ часов. |
4. Содержание дисциплины
4.1. Разделы дисциплины по ГОС ВПО, разделы дисциплины по РПД и объемы по видам занятий
№ | Разделы дисциплины по ГОС ВПО (дидактические единицы ГОС) | Разделы дисциплины по РПД | Объемы занятий, час. | ||
Л | ПЗ | СР | |||
1 | 2 | 3 | 4 | 5 | 6 |
1 | Специальная дисциплина | Основные понятия информационных сетей | 1 | - | 2 |
2 | | Класс информационных сетей как открытые информационные системы | 1 | - | 1 |
3 | | Модели и структуры информационных сетей | 2 | - | 5 |
4 | | Информационные ресурсы сетей | 2 | - | 10 |
5 | | Теоретические основы современных информационных сетей | 4 | - | 5 |
6 | | Базовая эталонная модель Международной организации стандартов | 1 | - | 1 |
7 | | Компоненты информационных сетей | 2 | - | 5 |
8 | | Коммуникационные подсети, моноканальные подсети, циклические подсети, узловые подсети | 1 | - | 4 |
9 | | Маршрутизации информационных потоков | 2 | 4 | 10 |
10 | | Методы коммутации информации | 1 | - | 2 |
11 | | Протокольные реализации | 2 | - | 4 |
12 | | Сетевые службы | 2 | - | 6 |
13 | | Модель распределенной обработки информации | - | 8 | 8 |
14 | | Безопасность информации | 1 | 2 | 2 |
15 | | Базовые функциональные профили | 2 | - | 2 |
16 | | Полные функциональные профили | 4 | - | 4 |
17 | | Методы оценки эффективности информационных сетей | 1 | 3 | 4 |
18 | | Сетевые программные и технические средства информационных сетей | 6 | - | 10 |
Итого | | Общая трудоемкость 136 час. | 34 час. | 17 час. | 85 час. |
4.2. Содержание разделов дисциплины
1. Основные понятия информационных сетей. Определение понятий абонент, абонентская система, передача информации, модуляция, коммутация, маршрутизация, распределение информации, управление информацией, архитектура, технологии, протоколы. Эволюция понятия «информационная сеть».
2. Класс информационных сетей как открытые информационные системы. Сферы применения информационных сетей. Требования к информационным сетям. Система классификационных признаков. Классификация информационных сетей по системе признаков. Концепция открытых систем. Необходимые области совместимости открытых систем. Преимущества концепции открытых систем. Отображение концепции открытых систем на архитектуру информационных сетей.
3. Модели и структуры информационных сетей. Модели и структуры информационных сетей при использовании: технологии сетей Х.25, технологии трансляции кадров, технологий беспроводной связи, технологии узкополосных цифровых сетей интегрального обслуживания, технологии широкополосных цифровых сетей интегрального обслуживания. Топология сетей, стеки и кубы протоколов, конфигурации сетей.
4. Информационные ресурсы сетей. Базы данных, базы знаний, серверы, суперверсеры, майнфреймы, web-серверы, порталы, прокси-серверы, почтовые серверы, call-центры, сервер переадресации, сервер определения местоположения, поисковые системы.
5. Теоретические основы современных информационных сетей. Методы модуляции, методы доступа к среде передачи информации, методы коммутации, методы маршрутизации, методы анализа и оптимизации распределенного обслуживания.
6. Базовая эталонная модель Международной организации стандартов. История разработки базовой эталонной модели Международной организации стандартов. Принципы выделения уровней базовой эталонной модели. Представление уровней базовой эталонной модели. Характеристика физического, канального, сетевого, транспортного, сеансового, представительного и прикладного уровней. Протокольные блоки данных. Передача данных при взаимодействии открытых систем.
7. Компоненты информационных сетей. Абонентские системы – терминалы, POS-терминалы, банковские автоматы, рабочие станции, настольные компьютеры, персональные компьютеры, карманные персональные компьютеры, смартфоны, коммуникаторы. Каналообразующее оборудование – сетевые карты, модемы, радиомосты. Коммутационные системы – коммутаторы, концентраторы, мосты, маршрутизаторы, шлюзы, точки доступа. Системы управления – мониторы, менеджеры, агенты. Системы защиты информации – подсистемы управления доступом, подсистемы регистрации и учета, подсистемы шифрования и криптозащиты, подсистемы обеспечения целостности информации.
8. Коммуникационные подсети, моноканальные подсети, циклические подсети, узловые подсети. Коммутационные подсети – подсети коммутаторов, подсети мостов, подсети маршрутизаторов, подсети шлюзов, подсети точек доступа, гетерогенные подсети. Моноканальные подсети – кабельные подсети; проводные подсети; беспроводные подсети – персональные беспроводные подсети, беспроводные локальные подсети, беспроводные сети регионального масштаба, спутниковые подсети, широкополосные беспроводные подсети. Циклические подсети – подсети с ядром типа циклического кольца, подсети со звездно-кольцевой топологией, кольцевые тактируемые подсети, кольцевые подсети с переключающими концентраторами. Узловые подсети – базовые узлы, абонентские узлы; основные узлы, подчиненные узлы; равноправные узлы.
9. Методы маршрутизации информационных потоков. Классификация методов маршрутизации информационных потоков. Децентрализованные изолированные стратегии. Децентрализованные глобальные стратегии. Многопутевые децентрализованные глобальные стратегии. Централизованные стратегии. Алгоритмы отыскания кратчайшего пути. Алгоритм Беллмана-Форда. Алгоритм Дийкстра. Алгоритм Беллмана-Форда для распределенных вычислений. Адаптивная маршрутизация на основе определения кратчайших путей. Маршрутизация служебной информации. Задачи оптимальной маршрутизации.