Рабочая программа обсуждена на заседании кафедры асу, протокол №1
Вид материала | Рабочая программа |
- М. К. Аммосова Медицинский институт рабочая программа, 722.74kb.
- Рабочая программа по дисциплине "Функциональное и логическое программирование, 152.21kb.
- Рабочая программа по дисциплине сдм. 04 Электрооборудование полиграфических машин, 255.88kb.
- Рабочая программа Специальность 020300 (040201) Социология Статус дисциплины, 47.99kb.
- Рабочая программа по дисциплине опд. Ф. 06. 02. «Технология материалов и покрытий», 355.83kb.
- Рабочая программа по дисциплине днм. 02 История и методология науки об управлении, 206.76kb.
- Рабочая программа по дисциплине днмв. 01. 2 Компьютерное моделирование динамических, 397.99kb.
- Рабочая программа по дисциплине сдм. 02 Эксплуатация средств автоматики в полиграфии, 338.23kb.
- Рабочая программа по дисциплине днм. 03 Компьютерные технологии в области автоматизации, 178.2kb.
- Рабочая программа по дисциплине дс. 01. 04 «Теория текста» По специальности 030901., 268.12kb.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное агентство по образованию
Томский государственный университет систем управления и радиоэлектроники
УТВЕРЖДАЮ
Проректор по учебной работе
__________ М.Т.Решетников
"____"_______________2007 г.
РАБОЧАЯ ПРОГРАММА
По дисциплине «Методы и средства защиты компьютерной информации»
для специальности 230105 – «Программное обеспечение вычислительной техники
и автоматизированных систем» направления 654600 – «Информатика
и вычислительная техника»
Факультет – систем управления
Профилирующая кафедра – Автоматизированных систем управления
Учебный план набора 2005 г. и последующих лет
Курс – 3
Семестр – 6
Р а с п р е д е л е н и е у ч е б н о г о в р е м е н и :
Лекции – 32 часа
Лабораторные занятия – 16 часов
Всего аудиторных занятий – 48 часов
Самостоятельная работа – 62 часа
Общая трудоемкость – 110 часов
Зачет – 6 семестр
2007
Дисциплина входит в цикл общепрофессиональных дисциплин. Рабочая программа составлена в ссответствии с Гoсударственным образовательным стандартом высшего профессионального образования по специальности 230105 «Программное обеспечение вычислительной техники и автоматизированных систем», утвержденного 27 марта 2000 года.
Рабочая программа обсуждена на заседании кафедры АСУ, протокол № 1 от «30» августа 2007 г.
Разработчик
д.т.н., профессор _____________ А.М. Кориков
Заведующий
обеспечивающей кафедрой _____________ А.М. Кориков
Рабочая программа согласована с факультетом, профилирующей и выпускающей кафедрой специальности 230105
Декан ФСУ _____________ Н.В. Замятин
Заведующий профилирующей
и выпускающей кафедрой АСУ _____________ А.М. Кориков
1 ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ И ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ
Дисциплина «Методы и средства защиты компьютерной информации» является обязательной дисциплиной федеральной компоненты цикла «Общепрофессиональные дисциплины».
Дисциплина «Методы и средства защиты компьютерной информации» читается в 6 семестре и предусматривает : чтение лекций, выполнение лабораторных работ на ПЭВМ, самостоятельную работу. Изучение дисциплины завершается экзаменом.
ЦЕЛЬ ДИСЦИПЛИНЫ - ознакомить студентов с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами, изучение методов идентификации при проектировании автоматизированных систем обработки информации и управления (АСОИУ).
ЗАДАЧИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ состоят в том, что в результате ее изучения студенты должны :
– иметь представление об использовании основных положений теории информационной безопасности в различных областях АСОИУ и иметь представление о направлении развития и перспективах защиты информации;
– знать правовые основы защиты компьютерной информации, организационные, технические программные методы защиты информации в АСОИУ, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов;
– уметь применять методы защиты компьютерной информации при проектировании АСОИУ в различных предметных областях.
Настоящей дисциплине должно предшествовать изучение дисциплин :
«Организация и функционирование ЭВМ», «Архитектура вычислительных сетей и систем», «Системный анализ», «Операционные системы».
2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
2.1 Лекции
Тема 1 Законодательные и правовые основы защиты компьютерной информации информационных технологий
Лекции – 2 часа, самостоятельная работа – 3 часа
Законодательство Российской Федерации в области информационной безопасности. Информация как объект юридической и физической защиты. Государственные информационные ресурсы. Защита государственной тайны как особого вида защищаемой информации. Защита конфиденциальной информации, в том числе интеллектуальной собственности и коммерческой тайны. Нормативно-правовая база защиты компьютерных сетей от несанкционированного доступа. Компьютерные преступления и особенности их расследования.
Тема 2 Проблемы защиты информации в АСОИУ
Лекции – 2 часа, самостоятельная работа – 4 часа
основные определения по защите информации. Основные задачи защиты информации. Классификация и общий анализ угроз безопасности информации. Классификация каналов несанкционированного получения информации. Оценка уязвимости информации.
Тема 3 Теоретические основы компьютерной безопасности
Лекции - 3 часа, самостоятельная работа – 5 часов
Архитектура электронных систем обработки данных; формальные модели; модели безопасности; политика безопасности; критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем; стандарты по оценке защищенных систем; примеры практической реализации; построение парольных систем; особенности применения криптографических методов; способы реализации криптографической подсистемы; особенности реализации систем с симметричными и несимметричными ключами; концепция защищенного ядра; методы верификации; защищенные домены; применение иерархического метода для построения защищенной операционной системы; исследование корректности систем защиты; методология обследования и проектирования защиты; модель политики контроля целостности.
Тема 4 Современные криптосистемы для защиты компьютерной информации
Лекции – 5 часов, самостоятельная работа – 10 часов
Краткая история развития криптологии. Основные понятия и определения. Подстановочные и перестановочные шифры. Шифры Цезаря, Виженера, Вернома.
Исследования Шеннона в области криптографии. Нераскрываемость шифра Вернома.
Симметричные системы шифрования (системы с секретным ключом): поточные шифры, блочные шифры. Аддитивные поточные шифры. Методы генерации криптографически качественных псевдослучайных последовательностей. Американский стандарт шифрования DES: алгоритм, скорость работы на различных платформах, режимы пользования, основные результаты по анализу стойкости. Отечественный стандарт шифрования данных ГОСТ 28147-89: алгоритм, скорость работы на различных платформах, режимы пользования.
Асимметричные системы шифрования (системы с открытым ключом). Понятия однонаправленной функции и однонаправленной функции с лазейкой.
Функции дискретного логарифмирования и основанные на ней алгоритмы: схема Диффи-Хеллмана, схема Эль-Гамаля.
Схема RSA: алгоритм шифрования, его обратимость, вопросы стойкости.
Тема 5 Электронная цифровая подпись: анализ и переспективы
Лекции – 3 часа, самостоятельная работа – 7 часов
Общие сведения об электронной цифровой подписи (ЭЦП). Алгоритм ЭЦП в симметричной криптосистеме. Алгоритм ЭЦП в асимметричной криптосистеме. Проблема обмена открытыми ключами при ЭЦП. Сложные математические задачи и алгоритмы ЭЦП с открытыми ключами. Алгоритм DSA. Алгоритм ГОСТ Р34.10–94. Стандарт ЭЦП Р34.10–2001.
Тема 6 Математические основы криптографических методов
Лекции – 6 часов, самостоятельная работа – 5 часов
Основные понятия и определения теории информации (количество информации, энтропия сообщения, норма языка и т.п.). Практическое применение теории информации, путаница и диффузия. Элементы теории сложности проблем. Классы сложности проблем. Теория чисел (арифметика вычетов, малая теорема Ферма, теорема Эйлера, разложение числа на простые сомножители). Генерация простого числа. Дискретные логарифмы в конечном поле.
Тема 7 Методы идентификации и проверки подлинности пользователей
компьютерных систем
Лекции – 2 часа, самостоятельная работа – 3 часа
Основные понятия и концепции. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователя. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись.
Тема 8 Методы защиты программ от излучения и разрушающих программных воздействий
(программных закладок и вирусов)
Лекции – 4 часа, самостоятельная работа – 6 часов
Классификация способов защиты. Защита от закладок и дизассемблирования. Способы встраивания защитных механизмов в программное обеспечение. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Понятие изолированной программной среды.
Тема 9 Защита компьютерных сетей от удаленных атак
Лекции – 2 часа, самостоятельная работа – 6 часов
Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты.
Программно-аппаратные средства защиты ПЭВМ и сетей; методы средства ограничения доступа к компонентам сети; методы и средства привязки программного обеспечения к аппаратному окружению к физическим носителям: методы и средства хранения ключевой информации; защита программ от изучения; защита от разрушающих программных воздействий; защита от изменений и контроль целостности.
Тема 10 Комплексная защита процесса обработки информации в компьютерных системах
Лекции – 3 часа, самостоятельная работа – 5 часов
Концепция комплексной защиты информации. Анализ схемы функций защиты и результатов защиты информации. Постановка задач оптимизации систем защиты информации. Методология создания, организации и обеспечения функционирования систем комплексной защиты информации (КЗИ). Пути и проблемы практической реализации концепции КЗИ. Перспективы КЗИ: защищенные информационные технологии.
Всего часов лекций – 32, часов самостоятельной работы – 54
2.2 Лабораторные занятия
-
1
Изучение ППП систем криптографической защиты информации,
классическая криптография и распределение ключей
– 4 часа
2
Практическое применение криптографии с открытым ключом. Пакет PGP
– 4 часа
3
Электронная цифровая подпись (ЭЦП)
– 4 часа
4
Криптосистема операционной системы Windows. CryptoAPI: шифрование
и дешифрование в CryptoAPI, ЭЦП в проектах на CryptoAPI
– 4 часа
Лабораторные работы выполняются с использованием ПК, что требует затрат времени на самостоятельную работу для подготовки к лабораторным занятиям.
Всего часов лабораторных занятий – 16.
Каждая лабораторная работа выполняется за 4 часа аудиторного времени. Общие затраты на самостоятельную подготовку к занятиям и оформление отчетов – 8 часов.
2.3 Самостоятельная работа
Самостоятельная работа рассматривается как вид учебного труда студента, позволяющего целенаправленно формировать и развивать его самостоятельность как личностное качество при выполнении домашних заданий и проработке дополнительного учебного материала.
Самостоятельная работа организуется в двух формах:
– аудиторная (на практических (семинарских) занятиях, проводимых в счет лекционных часов в форме отчетов по решению индивидуальных заданий и на лабораторных занятиях при выполнении лабораторных работ);
– внеаудиторная работа: проработка лекций с целью самостоятельного выполнения индивидуальных заданий с примерами – 54 часа; подготовка к лабораторным занятиям, оформление отчётов по лабораторным работам – 8 часов.
-
Наименование работы
Число часов
Форма контроля
1
Проработка лекционного
материала.
Выполнение индивидуальных
заданий
54
Отчет по индивидуальным
заданиям. Экзамен
2
Подготовка к лабораторным
занятиям и оформление отчетов
8
Отчет. Допуск
к лабораторным работам. Защита отчетов
Всего часов самостоятельной работы – 62.
Программа самостоятельной работы по дисциплине «Методы и средства защиты компьютерной информации» предполагает выполнение студентом в процессе обучения одного индивидуального задания из следующего списка индивидуальных заданий по компьютерным алгоритмам СЗИ:
- Стандарт симметричного шифрования данных DES.
- Блочный шифр IDEA.
- Блочный шифр ГОСТ.
- Блочный шифр CAST.
- Блочный шифр BLOWFISH.
- Блочный шифр RC5.
- Блочный шифр LUCIFER.
- Блочный шифр MADRYGA.
- Блочный шифр NewDES.
- Блочный шифр FEAL.
- Блочный шифр REDOC.
- Блочный шифр LOKI.
- Блочный шифр KHUFU.
- Блочный шифр RC2.
- Блочный шифр MMB.
- Блочный шифр CA-1.1.
- Блочный шифр SKIPJACK.
- Блочный шифр SAFER.
- Блочный шифр 3-WAY.
- Блочный шифр CRAB.
- Блочный шифр SXAL8/MBAL.
- Блочный шифр RC4.
- Блочный шифр SEAL.
- Асимметричный ранцевый криптоалгоритм.
- Асимметричный алгоритм шифрования данных RSA.
- Асимметричный алгоритм шифрования данных ElGamal.
- Асимметричный алгоритм шифрования данных Pohlig-Hellman.
- Асимметричный алгоритм шифрования данных Rabin.
- Асимметричный алгоритм шифрования данных McEliece
- Асимметричный алгоритм шифрования данных LUC.
- Алгоритм цифровой подписи с открытым ключом DSA.
- Алгоритм цифровой подписи с открытым ключом ГОСТ.
- Однонаправленная хэш-функция Snefru.
- Однонаправленная хэш-функция N-хэш.
- Однонаправленная хэш-функция MD4.
- Однонаправленная хэш-функция MD5.
- Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA).
- Однонаправленная хэш-функция RIPE-MD.
- Однонаправленная хэш-функция HAVAL.
3 Применение рейтинговой системы
Контроль обучения – экзамен
Максимальное количество баллов – 120
Рейтингу 60–79 баллов соответствует оценка «удовлетворительн»
Рейтингу 80–99 баллов соответствует оценка «хорошо»
Рейтингу 100–120 баллов соответствует оценка «отлично»
Для допуска к экзамену следует набрать 60 баллов.
Система рейтинга:
1 | 4–5 недели | Контрольная работа по темам «Законодательные и правовые основы защиты компьютерной информации информационных технологий», «Проблемы защиты информации в АСОИУ», «Теоретические основы компьютерной безопасности» | 10 баллов |
2 | 9–10 недели | Контрольная работа по темам «Современные криптосистемы для защиты компьютерной информации», «Электронная цифровая подпись» | 10 баллов |
3 | 11–12 недели | Лабораторная работа № 1 «Изучение ППП систем криптографической защиты информации, классическая криптография и распределение ключей» | 10 баллов |
4 | 13–14 недели | Лабораторная работа № 2 «Практическое применение криптографии с открытым ключом. Пакет PGP» | 10 баллов |
5 | 15–16 недели | Лабораторная работа № 3 «Электронная цифровая подпись (ЭЦП)» | 10 баллов |
6 | 17 неделя | Лабораторная работа № 4 «Криптосистема операционной системы Windows. CryptoAPI: шифрование и дешифрование в CryptoAPI, ЭЦП в проектах на CryptoAPI» | 15 баллов |
7 | | Индивидуальное задание по компьютерным алгоритмам СЗИ | 15 баллов |
8 | | Индивидуальное творческое задание | 20 баллов |
9 | | Собеседование | 20 баллов |
| | | |
4 Учебно-методическое обеспечение дисциплины
4.1 Основная литература
1. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая линия – Телеком, 2005. – 144 с.
2. Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. – М.: Горячая линия – Телеком, 2006. – 544 с.
4.2 Дополнительная литература
3. Мещеряков Р.В. Информационная безопасность. – Томск: ТПУ, 2004.
4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. – М.: Энергоатомиздат, 1994.
5. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. – М.: Прометей, 1999.
6. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.
7. Безопасность информационных технологий. Выпуск 1. – М.: МИФИ. 1994.
8. Безопасность информационных технологий. Выпуск 3. – М.: МИФИ, 1995.
9. Вопросы защиты информации. – №1. – 1995.
10. Воронов М.В., Антонов Г.Н. К вопросу об устойчивости боевых систем. Военная мысль, 1991, 2. – с.75-76.
11. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
12. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
13. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.
14. Насыпный В.В. Синтез систем обработки информации с защитой от программных закладок и вирусов. – М.: ВТИ, 1997.
15.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. Руководящий документ Гостехкомиссии России. – М.:ГТК РФ, 1992.
16. Термины и определения в области защиты от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.