Рабочая программа Методы и средства защиты компьютерной информации наименование дисциплины по дисциплине опд. Ф. 12
Вид материала | Рабочая программа |
- Программа дисциплины опд. Ф. 13., Опд. Ф. 11 Методы и средства защиты компьютерной, 333.08kb.
- Рабочая программа дисциплины методы и средства защиты компьютерной информации, 151.19kb.
- Учебная программа курса «методы и средства защиты компьютерной информации» Модуль, 132.53kb.
- Программа дисциплины по кафедре Вычислительной техники методы и средства защиты информации, 193.22kb.
- Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности, 269.94kb.
- Программа дисциплины "методы и средства защиты компьютерной информации", 120.51kb.
- Рабочая программа учебной дисциплины в. Од. 18 Методы и средства защиты информации, 439.49kb.
- Программа «Математические проблемы защиты информации», 132.24kb.
- Программа-минимум кандидатского экзамена по специальности 05. 13. 19 «Методы и системы, 67.78kb.
- Рабочая программа по дисциплине: Методы и средства защиты компьютерной информации Для, 75.18kb.
Саратовский государственный технический университет | ||||||||
Кафедра Технической физики и информационных технологий | ||||||||
| ||||||||
| ||||||||
Рабочая программа | ||||||||
Методы и средства защиты компьютерной информации | ||||||||
НАИМЕНОВАНИЕ ДИСЦИПЛИНЫ | ||||||||
| ||||||||
по дисциплине | ОПД.Ф.12 | | ||||||
| шифр дисциплины по учебному плану | | ||||||
| ||||||||
| | | ||||||
для специальности | 220400 Программное обеспечение вычислительной техники и автоматизированных систем | |||||||
код и наименование специальности | ||||||||
для направления | 220400 ПВС | |||||||
код и наименование направления | ||||||||
| | | ||||||
| | | ||||||
| | | ||||||
Курс | 5 | | | |||||
Семестр | 9 | | | |||||
Часов в неделю | 3 | | | |||||
Курсовая работа | - | семестр | | |||||
Курсовой проект | - | семестр | | |||||
Расчетно-графическая работа | - | семестр | | |||||
Контрольная работа | | семестр | | |||||
Экзамен | 9 | семестр | | |||||
Зачет | | семестр | | |||||
| | | ||||||
| | | ||||||
| | | ||||||
| | Рабочая программа обсуждена на заседании кафедры | ||||||
| | 2 | октября | 2004 | года, | Протокол № | 2 | |
| | число | месяц | год | | | | |
| | | | | | | | |
| | | | | | | | |
| | Зав. кафедрой | | | ||||
| | подпись | Кац Альберт Маркович | |||||
| | | | |||||
| | | | |||||
| | Рабочая программа обсуждена на заседании УМКС/УМКН | ||||||
| | 2 | октября | 2004 | года, | Протокол № | 2 | |
| | число | месяц | год | | | | |
| | | | | | | | |
| | | | | | | | |
| | Зав. УМКС/УМКН | | | ||||
| | подпись | | |||||
| | | | |||||
САРАТОВ- Энгельс, 2009 |
- Цели и задачи дисциплины, ее место в учебном процессе
- Цель курса — освоение защиты информации и криптографических моделей, выработка практических навыков применения этих знаний.
- Задачи курса — изложение основных понятий, источников, рисков и форм атак на информацию, политики и стандартов безопасности, криптографии и криптоанализа, их применение при реализации языков программирования.
- Для успешного освоения курса студенты должны быть знакомы с дискретным анализом, алгеброй, иметь практические навыки программирования.
- Требования к знаниям и умениям студентов по дисциплине
После изучения дисциплины студент должен знать:
- основные понятия и определения, стандарты информационной безопасности,
- программно-аппаратные комплексы защиты информации,
- технические аспекты обеспечения информационной безопасности вычислительных систем,
- защиту от несанкционированного доступа в глобальных и региональных сетях,
- криптографические системы и криптоанализ,
После изучения дисциплины студент должен приобрести умения и навыки:
- установки и конфигурирования систем Firewall,
- алгоритмов шифрования.
3. Распределение трудоемкости (час.) дисциплины по темам и видам занятий
№ модуля | № недели | № темы | Наименование темы | Часы | ||||
всего | лекции | лаб. раб | практ.з. | СРС | ||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
I | 1 | 1 | Введение. | 2 | 2 | | | |
| 2-3 | 2 | Задачи информационной безопасности и основные способы обеспечения защиты | 24 | 4 | 5 | | 15 |
| 4 | 3 | Средства защиты от несанкционированного доступа | 8 | 2 | 6 | | |
| 5-6 | 4 | Обзор рынка программно-аппаратных комплексов защиты информации | 18 | 4 | | | 14 |
II | 7-14 | 5 | Криптография | 42 | 16 | 6 | | 20 |
| 15-17 | 6 | Технические аспекты обеспечения информационной безопасности вычислительных систем | 16 | 6 | | | 10 |
| | | ИТОГО: | 110 | 34 | 17 | | 59 |
- Содержание лекционного курса
№ темы | Всего часов | № лекции | Тема лекции. Вопросы, отрабатываемые на лекции |
1 | 2 | 3 | 4 |
| | | Модуль 1. |
1 | 2 | 1 | Введение. Основные понятия информационной безопасности |
2 | 4 | 2,3 | Задачи информационной безопасности. Основные способы обеспечения защиты: общая классификация, технические методы, каналы утечки информации, меры защиты в глобальных и региональных сетях. Современные системы Firewall (At-Guard) |
3 | 2 | 4 | Средства защиты от несанкционированного доступа: системы парольной защиты, системы привязки к ПК, программно-аппаратные системы |
4 | 4 | 5,6 | Обзор рынка программно-аппаратных комплексов защиты информации: Аппаратно-программный комплекс «КРИПТОН AncNet», «Мастер Паролей», «Аккорд-АМДЗ» и «ШИПКА», КСЗ информации от НСД «Гриф-Мережа», электронный замок «Соболь», СЗ «Secret Net» 4.0 |
| | | Модуль 2. |
5 | 16 | 7-14 | Криптография: базовые понятия, модели основных криптографических атак, анализ стойкости алгоритмов. Подстановочные и перестановочные шифры. Простой XOR. Абсолютный метод шифрования. Надежность алгоритмов и протоколов. Алгоритм DES: схема, преобразования ключа, аппаратные и программные реализации. |
6 | 6 | 15-17 | Технические аспекты обеспечения информационной безопасности вычислительных систем: излучение элементов ПЭВМ, параметры информационно-опасных сигналов, экранирование ПЭМИН-каналов утечек информации, экранирование спец. помещений, оценка эффективности мероприятий по экранированию. |
5. Перечень практических занятий
Практические занятия учебным планом не предусмотрены.
6. Перечень лабораторных работ
№ темы | Всего часов | № работы | Наименование лабораторной работы |
1 | 2 | 3 | 4 |
2 | 5 | 1 | Защита данных MS Offic, установка и конфигурирование At-Guard |
3 | 6 | 2 | Парольные защиты |
5 | 6 | 3 | Реализация одного из алгоритмов шифрования на С |
7. Задания для самостоятельной работы студентов
№ темы | Всего часов | Вопросы для самостоятельного изучения | Литература |
1 | 2 | 3 | 4 |
2 | 15 | Администрирование сетей | 13.1.2 |
4 | 14 | Применение КСЗ от НСД | 13.2.1-13.2.8 |
5 | 20 | Реализация алгоритмов шифрования | 13.1.3 |
6 | 10 | Экранирование ПМИН-каналов утечек информации | 13.1.5 |
- Курсовой проект
Темы для выполнения КП прилагаются отдельным файлом.
- Курсовая работа
Учебным планом не предусмотрена.
- Расчетно-графическая работа
Учебным планом не предусмотрена.
- Контрольная работа
Учебным планом не предусмотрена.
- Экзаменационные вопросы
- Информационная безопасность (определение Информации).
- Документы, регламентирующие деятельность по обеспечению информационной безопасности.
- Задачи информационной безопасности.
- Классификация методов защиты.
- Технические методы защиты.
- Методы, лежащие в основе атак на современные ОС. (Общая статистика угроз)
- Каналы утечки информации. Скрытые угрозы.
- Меры защиты компьютерной информации.
- Защита информации в компьютерных сетях.
- Защита информации в Internet.
- Средства защиты от НСД.
- Парольные защиты.
- Системы привязки.
- Программно-аппаратные СЗ.
- Программно-аппаратный комплекс «Криптон» и комплекс «Мастер паролей».
- Программно-аппаратный комплекс «Аккорд» и комплекс «Шипка».
- Электронный замок «Соболь», СЗ «Secret Net».
- Когда защиты слишком много?
- Роторные машины.
- Абсолютный метод шифрования.
- Базовые понятия криптографии (криптография, криптоанализ, участники взаимодействия, объекты и операции).
- Криптографические примитивы (алгоритмы шифрования, криптографические хэш-функции).
- Модели основных криптографических атак.
- Подстановочные и перестановочные шифры.
- Компьютерные алгоритмы, их надежность.
- Алгоритм DES, схема.
- Излучения элементов ПЭВМ.
- Экранирование помещений.
- Экранирование каналов утечек информации.
- Установка и конфигурирование системы AtGuard.
- Список основной и дополнительной литературы
- Основная литература
- Скляров Д. В. Искусство защиты и взлома информации. – СПб.: БХВ-Петербург, 2004. – 288с.: ил.
- Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и техника, 2004. –384 с.: ил.
- Криптография.
- Ширшин С.И., Байбурин В.Б. Методы защиты данных от случайных и преднамеренных воздействий и их применение в цифровых системах связи. – Саратов: Сарат. Гос. Техн. Ун-т, 2002. – 92 с.
- Байбурин В.Б., Бровкова М.Б. Пластун И.Л. и др. Основы информационной безопасности. – методическое пособие. 2004. – Саратов.
- Гостехкомиссия России. Руководящий документ. Защита от НСД. – М.: Гостехкомиссия России, 1992
- Скляров Д. В. Искусство защиты и взлома информации. – СПб.: БХВ-Петербург, 2004. – 288с.: ил.
- Дополнительная литература
- t Net\БЕЛТИМ - СРЕДСТВА АППАРАТНОЙ ПОДДЕРЖКИ ДЛЯ SECRET NET.htm ГРИС Д. Конструирование компиляторов для цифровых вычислительных машин. – М.: Мир, 1975
- et Net\Средства обнаружения внедренных программных средств, Система защиты информации Secret Net 4_0.htm.
- et Net\ЭРИМЕКС_ Новосибирск Средства защиты информации - Secret Net.htm.
- лекс ср_защ 'Гриф'\Институт компьютерных технологий - Защита информации в ПЭВМ.htm.
- комплекс 'Мастер паролей'\Программно-аппаратный комплекс «Мастер Паролей.htm.
- комплекс 'Шипка'\MorePC_ru ОКБ САПР ШИПКА.htm.
- комплекс 'Шипка'\ВНИИПВТИ - Программно-аппаратный комплекс средств защиты от несанкционированного доступа к информации ШИПКА.htm.
- тр замок 'Соболь'\ЭРИМЕКС_ Новосибирск Средства защиты информации - Электронный замок Соболь.htm
- t Net\БЕЛТИМ - СРЕДСТВА АППАРАТНОЙ ПОДДЕРЖКИ ДЛЯ SECRET NET.htm ГРИС Д. Конструирование компиляторов для цифровых вычислительных машин. – М.: Мир, 1975
- Основная литература
- Использование наглядных пособий, ТСО, вычислительной техники
При проведении занятий используется программная система Borland C++ Builder, VB.
Весь цикл лабораторных занятий проводится на персональной вычислительной технике.
Рабочая программа составлена ассистентом Жилиной М.А. ______________________