Мартынов Антон Иванович к т. н., доцент рабочая программа
Вид материала | Рабочая программа |
- Юрченко Антон Александрович методические рекомендации, 1030.57kb.
- Шульга Владимир Иванович, кандидат юридических наук, доцент рабочая программа, 219.88kb.
- Учебная программа (Специальность «Юриспруденция») Москва 2006, 274.95kb.
- Рабочая программа по философии для специальности, 379.23kb.
- М. К. Аммосова рабочая программа курса Математика и информатика Специальность, 020700, 283.67kb.
- Казакова Ольга Павловна Зав кафедрой ия, канд пед наук, доцент Васильева Мария Ивановна,, 301.42kb.
- Газизов Раиль Робертович, к т. н., доцент кафедры информатики Рецензент: Ибатуллина, 484.63kb.
- И. М. Губкина «утверждаю» Проректор по учебной работе В. Г. Мартынов 2002 г. Рабочая, 102.03kb.
- Деникин Антон Иванович Старая армия Сайт Военная литература, 4369.58kb.
- И. М. Губкина «утверждаю» Проректор по учебной работе В. Г. Мартынов 2001 г. Рабочая, 95.63kb.
М
УТВЕРЖДАЮ
Ректор
______________ А.Д. Горбоконенко
"_____"________________ 200__г.
ИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Государственное образовательное учреждение
высшего профессионального образования
«Ульяновский государственный технический университет»
РАБОЧАЯ ПРОГРАММА
по дисциплине «Методы и средства защиты компьютерной информации»
для специальности
230165 – Вычислительные машины, системы, комплексы и сети
Форма обучения – очная
Семестр 6
Лекции 34 ч.
Практические (семинарские) работы
Лабораторные работы 17 ч.
Контрольные работы (семестр, кол-во)
Курсовая работа (семестр)
Курсовой проект (семестр)
Зачеты (семестр)
Экзамены (семестр) 6
Самостоятельная работа 59 ч.
Всего (аудиторных занятий) 51 ч.
Всего 110 ч.
Ульяновск, 2006
Кафедра "Вычислительная техника"
Составитель: Мартынов Антон Иванович к.т.н., доцент.
.
Рабочая программа составлена на основании государственного образовательного стандарта высшего профессионального образования и утверждена на заседании кафедры.
Протокол от "____" _______________ 200__ г. № ________.
Заведующий кафедрой ВТ ____________________ П.И. Соснин
"____"_______________ 200__ г.
СОГЛАСОВАНО:
Председатель учебно-методической комиссии
по специальности ____________________ О.Н. Евсеева
"____"______________ 200__ г.
Количество часов рабочей программы соответствует количеству часов рабочего учебного плана специальности 230165 – Вычислительные машины, системы, комплексы и сети рекомендованного Министерством образования России.
- ЦЕЛЬ И ЗАДАЧИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ
1.1. Цель преподавания дисциплины.
Дисциплина «Защита информации» имеет целью обучить студентов основным принципам обеспечения информационной безопасности при эксплуатации средств вычислительной техники и компьютерных систем.
1.2. Задачи дисциплины - дать основы:
- методологии создания систем защиты информации;
- процессов сбора, передачи и накопления информации;
- методов и средств ведения информационных войн;
- оценки защищенности и обеспечения информационной безопасности компьютерных систем;
В результате изучения дисциплины студенты должны
иметь представление:
- о целях, задачах, принципах и основных направлениях обеспечения информационной безопасности государства;
- о методологии создания систем защиты информации;
- о перспективных направлениях развития средств и методов защиты информации;
знать:
- роль и место информационной безопасности в системе национальной безопасности страны;
- угрозы информационной безопасности государства;
- содержание информационной войны, методы и средства ее ведения;
- современные подходы к построению систем защиты информации;
- компьютерную систему как объект информационного воздействия, критерии оценки ее защищенности и методы обеспечения ее информационной безопасности;
- особенности обеспечения информационной безопасности компьютерных систем при обработке информации, составляющей государственную тайну;
уметь:
- выбирать и анализировать показатели качества и критерии оценки систем и отдельных методов и средств защиты информации;
- пользоваться современной научно-технической информацией по исследуемым проблемам и задачам;
- применять полученные знания при выполнении курсовых проектов и выпускных квалификационных работ, а также в ходе научных исследований;
иметь навыки:
- анализа информационной инфраструктуры государства;
- формальной постановки и решения задачи обеспечения информационной безопасности компьютерных систем.
1.3. Место дисциплины в учебном процессе.
Дисциплина является базовой для изучения дисциплин по комплексному обеспечению информационной безопасности. Знания и практические навыки, полученные из курса «Методы и средства защиты компьютерной информации», используются обучаемыми при изучении других общепрофессиональных дисциплин, а также при разработке курсовых и дипломных работ.
1.4. Структура дисциплины.
Предмет рассчитан на один семестр. В течение семестра проводятся лекции и лабораторные работы. По окончании изучения дисциплины студенты сдают зачет.
- ТЕМАТИЧЕСКИЙ ПЛАН УЧЕБНОЙ ДИСЦИПЛИНЫ
Наименование тем, объем в часах по дисциплине
«Методы и средства защиты компьютерной информации»
Наименование тем и разделов | Максимальная учебная нагрузка студента, час | Количество аудиторных часовпри очной форме обучения | Самостоятельная работа студентов | |||
всего | Лекц. | практ. | Лаб. | |||
1. Информация в современном обществе | 17 | 10 | 6 | | | 7 |
2. Организационно - технические меры по защите информации | 29 | 19 | 8 | | 8 | 10 |
3. Криптографическая защита информации | 43 | 22 | 12 | | 4 | 21 |
4. Защита от утечек информации по физическим каналам | 24 | 17 | 8 | | 5 | 7 |
Итого: | 113 | 68 | 34 | 0 | 17 | 45 |
Тематический план лекционных занятий
№ п/п | Наименование | Объем в часах |
1 | 2 | 3 |
1 | 1.1.Информация и информатизация в XXI веке. Информационная война и информационное оружие. Цели и задачи обеспечения информационной безопасности государства. Информационные угрозы и их оценка. Понятия защиты информации и защиты от информации. 1.2.Информация как объект права и как коммерческая тайна. Юридические аспекты охраны информационной собственности. Законы РФ в области ЗИ. 1.3.Объекты ЗИ: автоматизированные системы обработки данных (АСОД), системы управления (АСУ), вычислительные комплексы и машины. | 6 |
2 | 2.1.Общие принципы построения систем ЗИ:
2.2.Системы охранной сигнализации и требования к ним. Коммутационные и ультразвуковые системы. Системы прерывания луча. Телевизионные и радиолокационные охранные системы. Системы контроля вскрытия аппаратуры 2.3.Разграничение и контроль доступа к информации в АСОД. Управление доступом по матрицам доступа. Разграничение полномочий пользователей. Идентификация и аутентификация субъектов и объектов в АСОД. Установление подлинности по паролям. Выбор кодов паролей и их защита несанкционированного доступа (НСД) | 8 |
1 | 2 | 3 |
3 | 3.1.Криптография и криптоанализ. Классификация шифров. Шифры замен: с ключами, матричные Гаммирование информации. Аппаратные и программные генераторы псевдослучайных чисел (ПСЧ). 3.2.Блочные (симметричные) криптосистемы. Стандарт США – система DES. Шифр ГОСТ 28147-89. 3.3.Асимметричные криптосистемы (системы с открытым ключом). Метод Диффи-Хеллмана. Система RSA. Генерация и рассылка ключей. 3.4.Цифровая подпись как средство аутентификации. Хеш-функции. Стандарты цифровых подписей. | 12 |
4 | 4.1.Утечка информации в акустических каналах обмена информацией. Источники утечки по телефонным, телеграфным, факсимильным каналам. Пассивная и активная защита. Обнаружители и подавители средств прослушивания. Акустическое экранирование. Скремблеры. 4.2.Паразитные электромагнитные излучения и наводки (ПЭМИН). Обнаружение и подавление радиомикрофонов. Защита сотовой и пейджерной связи. Контроль уровней излучений и наводок. Способы уменьшения уровней ПЭМИН. | 8 |
| Итого: | 34 |
Тематический план практических занятий
№ п/п | Наименование | Объем в часах |
1 | Симметричные криптоалгоритмы. Скремблеры. | 2 |
2 | Симметричные криптоалгоритмы. Алгоритмы создания цепочек. | 2 |
3 | Симметричные криптоалгоритмы. Методы рандомизации сообщений. | 2 |
4 | Архивация. Алгоритм Хаффмана. Алгоритм Лемпеля-Зива. | 3 |
5 | Транспортное кодирование. BASE64. Код Хэмминга. | 3 |
6 | Асимметричные криптоалгоритмы. RSA. | 3 |
7 | ПО и информационная безопасность. | 2 |
| Итого: | 17 |
Тематический план лабораторных работ
№ п/п | Наименование | Объем в часах |
1 | Анализ частотных характеристик текстов | 4 |
2 | Элементарные криптоалгоритмы | 4 |
3 | Ассиметричные криптосистемы. Изучение системы PGP. | 4 |
4 | BASE64- кодирование информации. Код Хэмминга. | 5 |
| Итого: | 17 |
3. ТЕМАТИКА САМОСТОЯТЕЛЬНЫХ РАБОТ
(РЕФЕРАТОВ, КОНТРОЛЬНЫХ РАБОТ)
№ п/п | Наименование | Объем в часах |
1 | Биометрические системы. | 4 |
2 | Брандмауэры. | 3 |
3 | Фрикинг. Хакинг. Крэкинг. Кардинг. | 4 |
4 | Отладчики. SoftIce. | 5 |
5 | Дизассемблеры. IDAPro. | 5 |
6 | Принципы работы SSL. | 3 |
7 | Цифровая подпись сообщений по методу Диффи и Хеллмана | 3 |
8 | Цифровая подпись Эль-Гамаля. | 3 |
9 | Хэш- функции. | 3 |
10 | Задача дискретного логарифмирования | 3 |
11 | Задача факторизации больших целых чисел | 3 |
12 | Методы построения больших простых чисел | 3 |
13 | Методы социальной инженерии. | 3 |
| Итого: | 45 |
4. ВОПРОСЫ К ЭКЗАМЕНУ
1. Информатизация в современном обществе. Информационное оружие.
2. Цели и задачи обеспечения информационной безопасности.
3. Информационные угрозы и их оценка.
4. Системная классификация угроз безопасности.
5. Информация как объект права и как коммерческая тайна.
6. Случайные угрозы безопасности и функциональный контроль в ЭВМ.
7. Защита от аварийных ситуаций.
8. Преднамеренные угрозы информации.
9. Модель поведения потенциального нарушителя.
10. Обзор методов защиты информации в компьютерных системах.
11. Системы охранной сигнализации и требования к ним.
12. Разграничение и контроль доступа к информации в АСОД.
13. Разграничение полномочий пользователей в АСОД.
14. Организационные и законодательные мероприятия по защите информации.
15. Защита информации от ПЭМИН.
16. Идентификация и аутентификация субъектов (объектов) в АСОД.
17. Установление подлинности по паролям.
18. Выбор кодов паролей и их защита от НСД.
19. Магнитные карты.
20. Карты памяти и смарт-карты.
21. Методы построения циклических кодов.
22. Технические средства кодирования и декодирования циклических кодов.
23. Классификация криптографических кодов. Перестановочные коды.
24. Аппаратные и программные генераторы ПСЧ. Гаммирование информации.
25. Особенности защиты информации в вычислительных сетях и АСУ.
26. Защита информации в телекоммуникационных каналах связи.
27. Абонентское шифрование. Классический вариант.
28. Системы шифрования с общим секретным ключом (симметричные).
29. Системы шифрования с открытым ключом (асимметричные).
30. Система RSA. Принципы шифрования.
31. Цифровая подпись сообщений по методу Диффи и Хеллмана.
32. Цифровая подпись Эль-Гамаля.
5. ВОПРОСЫ ДЛЯ ПРОВЕРКИ ОСТАТОЧНЫХ ЗНАНИЙ СТУДЕНТОВ
- Дайте определение «Информации».
- Сформулируйте понятия «Идентификация» и «Аутентификация» субъектов и объектов.
- Каким образом устанавливается подлинность по паролям?
- Как выбираются пароли?
- Перечислите свойства криптографических хэш-функций и выделите отличия от хэш-функций, используемых в поиске.
- Что такое брандмауэр(firewall)?
- Что такое ЭЦП?
- Что такое социальная инженерия?
- Что такое фрикинг?
- Чем отличаются ассиметричные криптоалгоритмыот симметричных?
6. ДОПОЛНИТЕЛЬНЫЕ СРЕДСТВА, ИСПОЛЬЗУЕМЫЕ ПРИ ОБУЧЕНИИ
6.1. Перечень технических средств
Компьютерный класс
Локальная вычислительная сеть – 10 компьютеров
Типы: Pentium
6.2. Перечень используемых программных продуктов
Операционная система: Windows 2000
Языки программирования:
Delphi, C++.
Пакеты:
The Bat, SoftIce, IDAPro, OpenPGP.
7. УЧЕБНО-МЕТОДИЧЕСКАЯ ЛИТЕРАТУРА
Основная
- Герасименко В.А. Защита информации в автоматизированных системах. В 2х томах. М.: Энергоатомиздат, 1994.
- Хоффман А. Современные методы защиты информации. М.: Радио и связь. 1980.
- Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ 1995.
- Петров В.А., Пискарёв А.С., Шеин А.В. Информационная безопасность. Защита информации от НСД в АС. М.:МИФИ 1995.
- Мельников В.В. Защита информации в компьютерных системах. М.: ФиС, 1997.
- Аршинов М.Н., Садовский Л.Е. Коды и математика. М.: Наука, 1983.
- Дмитриев В.И. Прикладная теория информации. М.: ВШ, 1989.
- Беляев А.В. Курс лекций. "Методы и средства защиты информации"
Дополнительная
- Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия – Телеком, 2001.
- Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах. М.: РиС, 1999
- Пашковский С.А. Введение в методы защиты от копирования. Новосибирск, 1998
- Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ. 1997. - 274 с.
- Введение в криптографию /Под общ. ред. В. В. Ященко - М., МЦНМО, 1998, 1999, 2000 - 272 с.