1. Введение

Вид материалаПримерная рабочая программа

Содержание


2. Содержание дисциплины
Балльно-рейтинговая система
Оценка (ГОС)
4.2 Перечень рекомендуемой литературы.
I. 4.2.2. Дополнительная литература
Подобный материал:

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ


ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ

И РАДИОЭЛЕКТРОНИКИ (ТУСУР)


ПРИМЕРНАЯ РАБОЧАЯ ПРОГРАММА

по дисциплине

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ


Экономический факультет

Профилирующая кафедра каф. Экономической математики, информатики и статистики


2009


1. Цель и задачи дисциплины.
Цель данной дисциплины – дать систематический обзор современных методов защиты информации и обеспечения компьютерной безопасности при реализации процессов ввода, вывода, передачи, обработки, накопления и хранения информации; изучить и освоить принципы их построения, рассмотреть перспективные направления развития существующих систем.

В результате изучения данной дисциплины студент должен знать:
  • основные понятия и определения; источники, риски и формы атак на информацию;
  • политику безопасности; стандарты безопасности;
  • криптографические модели; алгоритмы шифрования;
  • модели безопасности основных ОС; администрирование сетей;
  • алгоритмы аутентификации пользователей;
  • многоуровневую защиту корпоративных сетей;
  • защиту информации в сетях; требования к системам защиты информации;

и уметь:
  • шифровать хранимые и передаваемые данные;
  • определять оптимальные типы криптографических протоколов при передаче информации;
  • применять компьютерные средства защиты информации от несанкционированного доступа.


2. Содержание дисциплины
    1. . Лекции

Тема 1. Введение.

Цель и задачи дисциплины, ее роль и место в общей системе подготовки специалиста. Защита информации и информационная безопасность как важный фактор политической и экономической составляющих национальной безопасности. Основные понятия и определения; источники, риски и формы атак на информацию;

Тема 2. Основы криптографических методов защиты информации.

Криптография и стеганография. Правило Керкхоффа. Виды нападений на засекречивающие системы в современном криптоанализе. Идентификация законных пользователей. Контроль целостности информации. Понятие криптографического протокола. Алгоритмы и ключи. Симметричные алгоритмы. Алгоритмы с открытым ключом. Подстановочные и перестановочные шифры. Одноразовые блокноты. Криптографические модели. Алгоритмы шифрования.

Тема 3. Криптографические протоколы .

Однонаправленные функции. Однонаправленные хэш-функции. Передача информации с использованием криптографии с открытым ключами. Смешанные криптосистемы. Протоколы обмена ключами с помощью симметричной криптографии. Обмен ключами на основе криптографии с открытыми ключами. Обмен ключами с помощью цифровых подписей. Протокол совместной передачи ключей и сообщений. Электронная цифровая подпись на основе криптографии с открытыми ключами. Подпись документа и метки времени. Комплекс криптоалгоритмов Pretty Good Privacy.

Тема 4. Компьютерная безопасность и практическое применение криптографии.

Политика безопасности. Стандарты безопасности. Модели безопасности основных ОС. Администрирование сетей. Алгоритмы аутентификации пользователей. Многоуровневая защита корпоративных сетей. Защита информации в сетях. Требования к системам защиты информации.

Тема 5. Обеспечение информационной безопасности в международных платежных системах.

Классификация электронных платежных систем. Построение платежных систем с использованием электронных денег и обеспечение их безопасности. Защита информации в международной платежной системе S.W.I.F.T. Смарт - карты и обеспечение их защиты. Средства обеспечения безопасности электронных платежных систем, работающих с использованием INTERNET.

2.2. Лабораторные занятия
  1. Введение в криптографию (шифры простой замены)
  2. Шифр перестановки
  3. Шифр, основанный на методе умножения матриц
  4. Асимметричный алгоритм шифрования RSA
  5. Изучение программной реализации комплекса

криптоалгоритмов Pretty Good Privacy (PGP 6.02.)
  1. Тестирование усвоения студентом принципов

построения комплекса криптоалгоритмов PGP
  1. Эксплуатация комплекса криптоалгоритмов PGP
  2. Оформление и защита отчетов


2.3. Задания на самостоятельную работу


№ №

Наименование работы

Форма контроля

1

Проработка лекций, изучение

рекомендованной литературы

Экзамен

2

Подготовка к выполнению

лабораторных заданий

Отчет. Допуск к лабораторным занятиям



  1. Балльно-рейтинговая система

Оценка объема и качества знаний студентов по результатам семестровой аттестации определяется в соответствии с «Положением о балльно–рейтиноговой системе оценки знаний и обеспечения качества учебного процесса». Семестровая балльная раскладка по дисциплине «Методы и средства защиты компьютерной информации» (экзамен, лекции, лабораторные работы) приведена в таблицах 1, 2.


Таблица 1 - Дисциплина «Методы и средства защиты компьютерной информации» (экзамен, лекции, лабораторные работы)

Элементы учебной деятельности

Максимальный балл на 1-ую КТ с начала семестра

Максимальный балл за период между 1КТ и 2КТ

Максимальный балл за период между 2КТ и на конец семестра

Всего за

семестр

Посещение занятий

3

3

3

9

Тестовый контроль

4

4

4

12

Контрольные работы

4

4

4

12

Выполнение и защита результатов лабораторных работ

5

10

10

25

Компонент своевременности

4

4

4

12

Итого максимум за период:

20

25

25

70

Сдача экзамена (максимум)










30

Нарастающим итогом

20

45

70

100


Таблица 2 – Пересчет итоговой суммы баллов в традиционную и международную оценку

Оценка (ГОС)

Итоговая сумма баллов, учитывает успешно сданный экзамен

Оценка (ECTS)

5 (отлично)

90 - 100

А (отлично)

4 (хорошо)

85 – 89

В (очень хорошо)

75 – 84

С (хорошо)

70 - 74

D (удовлетворительно)

3 (удовлетворительно)

65 – 69

60 - 64

E (посредственно)

2 (неудовлетворительно),
(не зачтено)

Ниже 60 баллов

F (неудовлетворительно)



  1. Учебно-методические материалы по дисциплине


4.1. Перечень компьютерных программ:
  1. Программная реализация криптоалгоритма RSA.
  2. Комплекс криптоалгоритмов Pretty Good Privacy (PGP 6.02.)



4.2 Перечень рекомендуемой литературы.


4.2.1. Основная литература





1.

Спицын В.Г., Столярова Н.А. Защита информации и информационная безопасность. Учеб. пособие. - Томск: Изд. ТПУ, 2003, 167 с.




2.

Спицын В.Г., Столярова Н.А. Защита информации и информационная безопасность. Учеб. пособие. - Томск: Изд. ТУСУР, 2002, 158 с.

I. 4.2.2. Дополнительная литература





1.

Петров А. А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000, 448 c.




2.

Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - Серия «Учебники для вузов. Специальная литература». - СПб.: Издательство «Лань», 2000, 224 с.




3.

Смарт Н. Криптография. – М.: Техносфера, 2005, 528 c.




4.

Столлингс В. Криптография и защита сетей: принципы и практика. – М.: Издательский дом “Вильямс”. 2001, 672 c.




5.

Домарев В. В. Безопасность информационных технологий. Методика создания систем защиты. – Москва “Санкт-Петербург” Киев, 2002, 688 c.




6.

tu.neva.ru/psw/crypto.php – Перевод на русский язык книги: Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in С. John Wiley& Sons, Inc. 1994; (Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С, 2-е издание.)




7.

Олифер В.Г., Олифер Н.А. Сетевые операционные системы. – СПб.: Питер, 2001, 544 c.




8.

Мельников Ю. Н. Защита информации в компьютерных сетях. – М.: Финансы и статистика; Электроинформ, 1997.




9.

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В. Ф. Шаньгина. – М.: Радио и связь, 1997.




10.

tu.neva.ru/- Санкт-Петербургский центр защиты информации