Рабочая программа обсуждена на заседании кафедры асу, протокол №1

Вид материалаРабочая программа

Содержание


1 Цели и задачи дисциплины и ее место в учебном процессе
Цель дисциплины
2 Содержание дисциплины
Лекции – 2 часа, самостоятельная работа – 4 часа
Лекции - 3 часа, самостоятельная работа – 5 часов
Лекции – 5 часов, самостоятельная работа – 10 часов
Лекции – 3 часа, самостоятельная работа – 7 часов
Лекции – 2 часа, самостоятельная работа – 3 часа
Лекции – 4 часа, самостоятельная работа – 6 часов
Лекции – 2 часа, самостоятельная работа – 6 часов
Лекции – 3 часа, самостоятельная работа – 5 часов
Подобный материал:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное агентство по образованию


Томский государственный университет систем управления и радиоэлектроники

УТВЕРЖДАЮ


Проректор по учебной работе

__________ М.Т.Решетников

"____"_______________2007 г.


РАБОЧАЯ ПРОГРАММА

По дисциплине «Методы и средства защиты компьютерной информации»

для специальности 230105 – «Программное обеспечение вычислительной техники

и автоматизированных систем» направления 654600 – «Информатика

и вычислительная техника»


Факультет – систем управления

Профилирующая кафедра – Автоматизированных систем управления


Учебный план набора 2005 г. и последующих лет

Курс – 3

Семестр – 6


Р а с п р е д е л е н и е у ч е б н о г о в р е м е н и :


Лекции – 32 часа

Лабораторные занятия – 16 часов

Всего аудиторных занятий – 48 часов

Самостоятельная работа – 62 часа

Общая трудоемкость – 110 часов


Зачет – 6 семестр


2007


Дисциплина входит в цикл общепрофессиональных дисциплин. Рабочая программа составлена в ссответствии с Гoсударственным образовательным стандартом высшего профессионального образования по специальности 230105 «Программное обеспечение вычислительной техники и автоматизированных систем», утвержденного 27 марта 2000 года.

Рабочая программа обсуждена на заседании кафедры АСУ, протокол № 1 от «30» августа 2007 г.


Разработчик

д.т.н., профессор _____________ А.М. Кориков


Заведующий

обеспечивающей кафедрой _____________ А.М. Кориков


Рабочая программа согласована с факультетом, профилирующей и выпускающей кафедрой специальности 230105


Декан ФСУ _____________ Н.В. Замятин


Заведующий профилирующей

и выпускающей кафедрой АСУ _____________ А.М. Кориков


1 ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ И ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ

Дисциплина «Методы и средства защиты компьютерной информации» является обязательной дисциплиной федеральной компоненты цикла «Общепрофессиональные дисциплины».

Дисциплина «Методы и средства защиты компьютерной информации» читается в 6 семестре и предусматривает : чтение лекций, выполнение лабораторных работ на ПЭВМ, самостоятельную работу. Изучение дисциплины завершается экзаменом.

ЦЕЛЬ ДИСЦИПЛИНЫ - ознакомить студентов с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами, изучение методов идентификации при проектировании автоматизированных систем обработки информации и управления (АСОИУ).

ЗАДАЧИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ состоят в том, что в результате ее изучения студенты должны :

– иметь представление об использовании основных положений теории информационной безопасности в различных областях АСОИУ и иметь представление о направлении развития и перспективах защиты информации;

– знать правовые основы защиты компьютерной информации, организационные, технические программные методы защиты информации в АСОИУ, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов;

– уметь применять методы защиты компьютерной информации при проектировании АСОИУ в различных предметных областях.

Настоящей дисциплине должно предшествовать изучение дисциплин :

«Организация и функционирование ЭВМ», «Архитектура вычислительных сетей и систем», «Системный анализ», «Операционные системы».


2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ


2.1 Лекции


Тема 1 Законодательные и правовые основы защиты компьютерной информации информационных технологий


Лекции – 2 часа, самостоятельная работа – 3 часа

Законодательство Российской Федерации в области информационной безопасности. Информация как объект юридической и физической защиты. Государственные информационные ресурсы. Защита государственной тайны как особого вида защищаемой информации. Защита конфиденциальной информации, в том числе интеллектуальной собственности и коммерческой тайны. Нормативно-правовая база защиты компьютерных сетей от несанкционированного доступа. Компьютерные преступления и особенности их расследования.


Тема 2 Проблемы защиты информации в АСОИУ


Лекции – 2 часа, самостоятельная работа – 4 часа

основные определения по защите информации. Основные задачи защиты информации. Классификация и общий анализ угроз безопасности информации. Классификация каналов несанкционированного получения информации. Оценка уязвимости информации.


Тема 3 Теоретические основы компьютерной безопасности


Лекции - 3 часа, самостоятельная работа – 5 часов

Архитектура электронных систем обработки данных; формальные модели; модели безопасности; политика безопасности; критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем; стандарты по оценке защищенных систем; примеры практической реализации; построение парольных систем; особенности применения криптографических методов; способы реализации криптографической подсистемы; особенности реализации систем с симметричными и несимметричными ключами; концепция защищенного ядра; методы верификации; защищенные домены; применение иерархического метода для построения защищенной операционной системы; исследование корректности систем защиты; методология обследования и проектирования защиты; модель политики контроля целостности.


Тема 4 Современные криптосистемы для защиты компьютерной информации


Лекции – 5 часов, самостоятельная работа – 10 часов

Краткая история развития криптологии. Основные понятия и определения. Подстановочные и перестановочные шифры. Шифры Цезаря, Виженера, Вернома.

Исследования Шеннона в области криптографии. Нераскрываемость шифра Вернома.

Симметричные системы шифрования (системы с секретным ключом): поточные шифры, блочные шифры. Аддитивные поточные шифры. Методы генерации криптографически качественных псевдослучайных последовательностей. Американский стандарт шифрования DES: алгоритм, скорость работы на различных платформах, режимы пользования, основные результаты по анализу стойкости. Отечественный стандарт шифрования данных ГОСТ 28147-89: алгоритм, скорость работы на различных платформах, режимы пользования.

Асимметричные системы шифрования (системы с открытым ключом). Понятия однонаправленной функции и однонаправленной функции с лазейкой.

Функции дискретного логарифмирования и основанные на ней алгоритмы: схема Диффи-Хеллмана, схема Эль-Гамаля.

Схема RSA: алгоритм шифрования, его обратимость, вопросы стойкости.


Тема 5 Электронная цифровая подпись: анализ и переспективы


Лекции – 3 часа, самостоятельная работа – 7 часов

Общие сведения об электронной цифровой подписи (ЭЦП). Алгоритм ЭЦП в симметричной криптосистеме. Алгоритм ЭЦП в асимметричной криптосистеме. Проблема обмена открытыми ключами при ЭЦП. Сложные математические задачи и алгоритмы ЭЦП с открытыми ключами. Алгоритм DSA. Алгоритм ГОСТ Р34.10–94. Стандарт ЭЦП Р34.10–2001.


Тема 6 Математические основы криптографических методов


Лекции – 6 часов, самостоятельная работа – 5 часов

Основные понятия и определения теории информации (количество информации, энтропия сообщения, норма языка и т.п.). Практическое применение теории информации, путаница и диффузия. Элементы теории сложности проблем. Классы сложности проблем. Теория чисел (арифметика вычетов, малая теорема Ферма, теорема Эйлера, разложение числа на простые сомножители). Генерация простого числа. Дискретные логарифмы в конечном поле.


Тема 7 Методы идентификации и проверки подлинности пользователей

компьютерных систем


Лекции – 2 часа, самостоятельная работа – 3 часа

Основные понятия и концепции. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователя. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись.


Тема 8 Методы защиты программ от излучения и разрушающих программных воздействий

(программных закладок и вирусов)


Лекции – 4 часа, самостоятельная работа – 6 часов

Классификация способов защиты. Защита от закладок и дизассемблирования. Способы встраивания защитных механизмов в программное обеспечение. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Понятие изолированной программной среды.


Тема 9 Защита компьютерных сетей от удаленных атак


Лекции – 2 часа, самостоятельная работа – 6 часов

Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты.

Программно-аппаратные средства защиты ПЭВМ и сетей; методы средства ограничения доступа к компонентам сети; методы и средства привязки программного обеспечения к аппаратному окружению к физическим носителям: методы и средства хранения ключевой информации; защита программ от изучения; защита от разрушающих программных воздействий; защита от изменений и контроль целостности.


Тема 10 Комплексная защита процесса обработки информации в компьютерных системах


Лекции – 3 часа, самостоятельная работа – 5 часов

Концепция комплексной защиты информации. Анализ схемы функций защиты и результатов защиты информации. Постановка задач оптимизации систем защиты информации. Методология создания, организации и обеспечения функционирования систем комплексной защиты информации (КЗИ). Пути и проблемы практической реализации концепции КЗИ. Перспективы КЗИ: защищенные информационные технологии.


Всего часов лекций – 32, часов самостоятельной работы – 54


2.2 Лабораторные занятия


1

Изучение ППП систем криптографической защиты информации,

классическая криптография и распределение ключей



– 4 часа

2

Практическое применение криптографии с открытым ключом. Пакет PGP

– 4 часа

3

Электронная цифровая подпись (ЭЦП)

– 4 часа

4

Криптосистема операционной системы Windows. CryptoAPI: шифрование

и дешифрование в CryptoAPI, ЭЦП в проектах на CryptoAPI


– 4 часа


Лабораторные работы выполняются с использованием ПК, что требует затрат времени на самостоятельную работу для подготовки к лабораторным занятиям.

Всего часов лабораторных занятий – 16.

Каждая лабораторная работа выполняется за 4 часа аудиторного времени. Общие затраты на самостоятельную подготовку к занятиям и оформление отчетов – 8 часов.


2.3 Самостоятельная работа


Самостоятельная работа рассматривается как вид учебного труда студента, позволяющего целенаправленно формировать и развивать его самостоятельность как личностное качество при выполнении домашних заданий и проработке дополнительного учебного материала.

Самостоятельная работа организуется в двух формах:

– аудиторная (на практических (семинарских) занятиях, проводимых в счет лекционных часов в форме отчетов по решению индивидуальных заданий и на лабораторных занятиях при выполнении лабораторных работ);

– внеаудиторная работа: проработка лекций с целью самостоятельного выполнения индивидуальных заданий с примерами – 54 часа; подготовка к лабораторным занятиям, оформление отчётов по лабораторным работам – 8 часов.





Наименование работы

Число часов

Форма контроля

1

Проработка лекционного

материала.

Выполнение индивидуальных

заданий


54

Отчет по индивидуальным

заданиям. Экзамен

2

Подготовка к лабораторным

занятиям и оформление отчетов

8

Отчет. Допуск

к лабораторным работам. Защита отчетов


Всего часов самостоятельной работы – 62.

Программа самостоятельной работы по дисциплине «Методы и средства защиты компьютерной информации» предполагает выполнение студентом в процессе обучения одного индивидуального задания из следующего списка индивидуальных заданий по компьютерным алгоритмам СЗИ:
  1. Стандарт симметричного шифрования данных DES.
  2. Блочный шифр IDEA.
  3. Блочный шифр ГОСТ.
  4. Блочный шифр CAST.
  5. Блочный шифр BLOWFISH.
  6. Блочный шифр RC5.
  7. Блочный шифр LUCIFER.
  8. Блочный шифр MADRYGA.
  9. Блочный шифр NewDES.
  10. Блочный шифр FEAL.
  11. Блочный шифр REDOC.
  12. Блочный шифр LOKI.
  13. Блочный шифр KHUFU.
  14. Блочный шифр RC2.
  15. Блочный шифр MMB.
  16. Блочный шифр CA-1.1.
  17. Блочный шифр SKIPJACK.
  18. Блочный шифр SAFER.
  19. Блочный шифр 3-WAY.
  20. Блочный шифр CRAB.
  21. Блочный шифр SXAL8/MBAL.
  22. Блочный шифр RC4.
  23. Блочный шифр SEAL.
  24. Асимметричный ранцевый криптоалгоритм.
  25. Асимметричный алгоритм шифрования данных RSA.
  26. Асимметричный алгоритм шифрования данных ElGamal.
  27. Асимметричный алгоритм шифрования данных Pohlig-Hellman.
  28. Асимметричный алгоритм шифрования данных Rabin.
  29. Асимметричный алгоритм шифрования данных McEliece
  30. Асимметричный алгоритм шифрования данных LUC.
  31. Алгоритм цифровой подписи с открытым ключом DSA.
  32. Алгоритм цифровой подписи с открытым ключом ГОСТ.
  33. Однонаправленная хэш-функция Snefru.
  34. Однонаправленная хэш-функция N-хэш.
  35. Однонаправленная хэш-функция MD4.
  36. Однонаправленная хэш-функция MD5.
  37. Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA).
  38. Однонаправленная хэш-функция RIPE-MD.
  39. Однонаправленная хэш-функция HAVAL.



3 Применение рейтинговой системы


Контроль обучения – экзамен

Максимальное количество баллов – 120

Рейтингу 60–79 баллов соответствует оценка «удовлетворительн»

Рейтингу 80–99 баллов соответствует оценка «хорошо»

Рейтингу 100–120 баллов соответствует оценка «отлично»


Для допуска к экзамену следует набрать 60 баллов.


Система рейтинга:


1

4–5 недели

Контрольная работа по темам «Законодательные и правовые основы защиты компьютерной информации информационных технологий», «Проблемы защиты информации в АСОИУ», «Теоретические основы компьютерной безопасности»



10 баллов


2

9–10 недели

Контрольная работа по темам «Современные криптосистемы для защиты компьютерной информации»,

«Электронная цифровая подпись»


10 баллов

3

11–12 недели

Лабораторная работа № 1 «Изучение ППП систем

криптографической защиты информации, классическая

криптография и распределение ключей»


10 баллов

4

13–14 недели

Лабораторная работа № 2 «Практическое применение

криптографии с открытым ключом. Пакет PGP»


10 баллов

5

15–16 недели

Лабораторная работа № 3 «Электронная цифровая подпись (ЭЦП)»


10 баллов

6

17 неделя

Лабораторная работа № 4 «Криптосистема операционной системы Windows. CryptoAPI: шифрование и дешифрование

в CryptoAPI, ЭЦП в проектах на CryptoAPI»


15 баллов

7




Индивидуальное задание по компьютерным алгоритмам СЗИ

15 баллов

8




Индивидуальное творческое задание

20 баллов

9




Собеседование

20 баллов














4 Учебно-методическое обеспечение дисциплины


4.1 Основная литература

1. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая линия – Телеком, 2005. – 144 с.

2. Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. – М.: Горячая линия – Телеком, 2006. – 544 с.


4.2 Дополнительная литература

3. Мещеряков Р.В. Информационная безопасность. – Томск: ТПУ, 2004.

4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. – М.: Энергоатомиздат, 1994.

5. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. – М.: Прометей, 1999.

6. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.

7. Безопасность информационных технологий. Выпуск 1. – М.: МИФИ. 1994.

8. Безопасность информационных технологий. Выпуск 3. – М.: МИФИ, 1995.

9. Вопросы защиты информации. – №1. – 1995.

10. Воронов М.В., Антонов Г.Н. К вопросу об устойчивости боевых систем. Военная мысль, 1991, 2. – с.75-76.

11. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.

12. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

13. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.

14. Насыпный В.В. Синтез систем обработки информации с защитой от программных закладок и вирусов. – М.: ВТИ, 1997.

15.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. Руководящий документ Гостехкомиссии России. – М.:ГТК РФ, 1992.

16. Термины и определения в области защиты от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.