1. Введение
Вид материала | Примерная рабочая программа |
Содержание2. Содержание дисциплины Балльно-рейтинговая система Оценка (ГОС) 4.2 Перечень рекомендуемой литературы. I. 4.2.2. Дополнительная литература |
- Джон Р. Хикс. "Стоимость и капитал", 4314.44kb.
- Введение глава психологизм как особенность характерологии в рассказах Всеволода Иванова, 12.47kb.
- Лабунец Ольга Юрьевна мытищи 2009 г. Оглавление Введение 3 Использование видеофильмов, 263.17kb.
- Анализ и планирование трудовых показателей Аудит и контроллинг персонала Введение, 12.45kb.
- Программа курса. План семинарских занятий Методические рекомендации Новосибирск 1999, 340.75kb.
- Учебной дисциплины (модуля) Наименование дисциплины (модуля) Введение в спецфилологию:, 83.08kb.
- 1. Целеполагание в процессе менеджмента Введение, 49.78kb.
- Пояснительная записка. Особенностью курса «Введение в языкознание» является высокая, 305.75kb.
- Курносов Владимир Анатольевич Волжск 2007 Оглавление Введение 3-5 Глава I. Юродство, 355.39kb.
- Целевые программы и непрограммная деятельность Распределение расходов по целям, задачам, 396.48kb.
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ
И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
ПРИМЕРНАЯ РАБОЧАЯ ПРОГРАММА
по дисциплине
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Экономический факультет
Профилирующая кафедра каф. Экономической математики, информатики и статистики
2009
1. Цель и задачи дисциплины.
Цель данной дисциплины – дать систематический обзор современных методов защиты информации и обеспечения компьютерной безопасности при реализации процессов ввода, вывода, передачи, обработки, накопления и хранения информации; изучить и освоить принципы их построения, рассмотреть перспективные направления развития существующих систем.
В результате изучения данной дисциплины студент должен знать:
- основные понятия и определения; источники, риски и формы атак на информацию;
- политику безопасности; стандарты безопасности;
- криптографические модели; алгоритмы шифрования;
- модели безопасности основных ОС; администрирование сетей;
- алгоритмы аутентификации пользователей;
- многоуровневую защиту корпоративных сетей;
- защиту информации в сетях; требования к системам защиты информации;
и уметь:
- шифровать хранимые и передаваемые данные;
- определять оптимальные типы криптографических протоколов при передаче информации;
- применять компьютерные средства защиты информации от несанкционированного доступа.
2. Содержание дисциплины
- . Лекции
Тема 1. Введение.
Цель и задачи дисциплины, ее роль и место в общей системе подготовки специалиста. Защита информации и информационная безопасность как важный фактор политической и экономической составляющих национальной безопасности. Основные понятия и определения; источники, риски и формы атак на информацию;
Тема 2. Основы криптографических методов защиты информации.
Криптография и стеганография. Правило Керкхоффа. Виды нападений на засекречивающие системы в современном криптоанализе. Идентификация законных пользователей. Контроль целостности информации. Понятие криптографического протокола. Алгоритмы и ключи. Симметричные алгоритмы. Алгоритмы с открытым ключом. Подстановочные и перестановочные шифры. Одноразовые блокноты. Криптографические модели. Алгоритмы шифрования.
Тема 3. Криптографические протоколы .
Однонаправленные функции. Однонаправленные хэш-функции. Передача информации с использованием криптографии с открытым ключами. Смешанные криптосистемы. Протоколы обмена ключами с помощью симметричной криптографии. Обмен ключами на основе криптографии с открытыми ключами. Обмен ключами с помощью цифровых подписей. Протокол совместной передачи ключей и сообщений. Электронная цифровая подпись на основе криптографии с открытыми ключами. Подпись документа и метки времени. Комплекс криптоалгоритмов Pretty Good Privacy.
Тема 4. Компьютерная безопасность и практическое применение криптографии.
Политика безопасности. Стандарты безопасности. Модели безопасности основных ОС. Администрирование сетей. Алгоритмы аутентификации пользователей. Многоуровневая защита корпоративных сетей. Защита информации в сетях. Требования к системам защиты информации.
Тема 5. Обеспечение информационной безопасности в международных платежных системах.
Классификация электронных платежных систем. Построение платежных систем с использованием электронных денег и обеспечение их безопасности. Защита информации в международной платежной системе S.W.I.F.T. Смарт - карты и обеспечение их защиты. Средства обеспечения безопасности электронных платежных систем, работающих с использованием INTERNET.
2.2. Лабораторные занятия
- Введение в криптографию (шифры простой замены)
- Шифр перестановки
- Шифр, основанный на методе умножения матриц
- Асимметричный алгоритм шифрования RSA
- Изучение программной реализации комплекса
криптоалгоритмов Pretty Good Privacy (PGP 6.02.)
- Тестирование усвоения студентом принципов
построения комплекса криптоалгоритмов PGP
- Эксплуатация комплекса криптоалгоритмов PGP
- Оформление и защита отчетов
2.3. Задания на самостоятельную работу
№ № | Наименование работы | Форма контроля |
1 | Проработка лекций, изучение рекомендованной литературы | Экзамен |
2 | Подготовка к выполнению лабораторных заданий | Отчет. Допуск к лабораторным занятиям |
- Балльно-рейтинговая система
Оценка объема и качества знаний студентов по результатам семестровой аттестации определяется в соответствии с «Положением о балльно–рейтиноговой системе оценки знаний и обеспечения качества учебного процесса». Семестровая балльная раскладка по дисциплине «Методы и средства защиты компьютерной информации» (экзамен, лекции, лабораторные работы) приведена в таблицах 1, 2.
Таблица 1 - Дисциплина «Методы и средства защиты компьютерной информации» (экзамен, лекции, лабораторные работы)
Элементы учебной деятельности | Максимальный балл на 1-ую КТ с начала семестра | Максимальный балл за период между 1КТ и 2КТ | Максимальный балл за период между 2КТ и на конец семестра | Всего за семестр |
Посещение занятий | 3 | 3 | 3 | 9 |
Тестовый контроль | 4 | 4 | 4 | 12 |
Контрольные работы | 4 | 4 | 4 | 12 |
Выполнение и защита результатов лабораторных работ | 5 | 10 | 10 | 25 |
Компонент своевременности | 4 | 4 | 4 | 12 |
Итого максимум за период: | 20 | 25 | 25 | 70 |
Сдача экзамена (максимум) | | | | 30 |
Нарастающим итогом | 20 | 45 | 70 | 100 |
Таблица 2 – Пересчет итоговой суммы баллов в традиционную и международную оценку
Оценка (ГОС) | Итоговая сумма баллов, учитывает успешно сданный экзамен | Оценка (ECTS) |
5 (отлично) | 90 - 100 | А (отлично) |
4 (хорошо) | 85 – 89 | В (очень хорошо) |
75 – 84 | С (хорошо) | |
70 - 74 | D (удовлетворительно) | |
3 (удовлетворительно) | 65 – 69 | |
60 - 64 | E (посредственно) | |
2 (неудовлетворительно), (не зачтено) | Ниже 60 баллов | F (неудовлетворительно) |
- Учебно-методические материалы по дисциплине
4.1. Перечень компьютерных программ:
- Программная реализация криптоалгоритма RSA.
- Комплекс криптоалгоритмов Pretty Good Privacy (PGP 6.02.)
4.2 Перечень рекомендуемой литературы.
4.2.1. Основная литература
| 1. | Спицын В.Г., Столярова Н.А. Защита информации и информационная безопасность. Учеб. пособие. - Томск: Изд. ТПУ, 2003, 167 с. |
| 2. | Спицын В.Г., Столярова Н.А. Защита информации и информационная безопасность. Учеб. пособие. - Томск: Изд. ТУСУР, 2002, 158 с. |
I. 4.2.2. Дополнительная литература
| 1. | Петров А. А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000, 448 c. |
| 2. | Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - Серия «Учебники для вузов. Специальная литература». - СПб.: Издательство «Лань», 2000, 224 с. |
| 3. | Смарт Н. Криптография. – М.: Техносфера, 2005, 528 c. |
| 4. | Столлингс В. Криптография и защита сетей: принципы и практика. – М.: Издательский дом “Вильямс”. 2001, 672 c. |
| 5. | Домарев В. В. Безопасность информационных технологий. Методика создания систем защиты. – Москва “Санкт-Петербург” Киев, 2002, 688 c. |
| 6. | tu.neva.ru/psw/crypto.php – Перевод на русский язык книги: Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in С. John Wiley& Sons, Inc. 1994; (Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С, 2-е издание.) |
| 7. | Олифер В.Г., Олифер Н.А. Сетевые операционные системы. – СПб.: Питер, 2001, 544 c. |
| 8. | Мельников Ю. Н. Защита информации в компьютерных сетях. – М.: Финансы и статистика; Электроинформ, 1997. |
| 9. | Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В. Ф. Шаньгина. – М.: Радио и связь, 1997. |
| 10. | tu.neva.ru/- Санкт-Петербургский центр защиты информации |