Мартынов Антон Иванович к т. н., доцент рабочая программа

Вид материалаРабочая программа

Содержание


Цель и задачи изучения дисциплины
Тематический план учебной дисциплины
3. Тематика самостоятельных работ
4. Вопросы к экзамену
5. Вопросы для проверки остаточных знаний студентов
6. Дополнительные средства, используемые при обучении
7. Учебно-методическая литература
Подобный материал:

М
УТВЕРЖДАЮ

Ректор

______________ А.Д. Горбоконенко

"_____"________________ 200__г.
ИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

Государственное образовательное учреждение

высшего профессионального образования

«Ульяновский государственный технический университет»


РАБОЧАЯ ПРОГРАММА

по дисциплине «Методы и средства защиты компьютерной информации»

для специальности

230165 – Вычислительные машины, системы, комплексы и сети


Форма обучения – очная


Семестр 6

Лекции 34 ч.

Практические (семинарские) работы

Лабораторные работы 17 ч.

Контрольные работы (семестр, кол-во)

Курсовая работа (семестр)

Курсовой проект (семестр)

Зачеты (семестр)

Экзамены (семестр) 6

Самостоятельная работа 59 ч.

Всего (аудиторных занятий) 51 ч.

Всего 110 ч.


Ульяновск, 2006




Кафедра "Вычислительная техника"


Составитель: Мартынов Антон Иванович к.т.н., доцент.

.


Рабочая программа составлена на основании государственного образовательного стандарта высшего профессионального образования и утверждена на заседании кафедры.

Протокол от "____" _______________ 200__ г. № ________.


Заведующий кафедрой ВТ ____________________ П.И. Соснин


"____"_______________ 200__ г.


СОГЛАСОВАНО:


Председатель учебно-методической комиссии

по специальности ____________________ О.Н. Евсеева


"____"______________ 200__ г.


Количество часов рабочей программы соответствует количеству часов рабочего учебного плана специальности 230165 – Вычислительные машины, системы, комплексы и сети рекомендованного Министерством образования России.


  1. ЦЕЛЬ И ЗАДАЧИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ


1.1. Цель преподавания дисциплины.

Дисциплина «Защита информации» имеет целью обучить студентов основным принципам обеспечения информационной безопасности при эксплуатации средств вычислительной техники и компьютерных систем.


1.2. Задачи дисциплины - дать основы:
  • методологии создания систем защиты информации;
  • процессов сбора, передачи и накопления информации;
  • методов и средств ведения информационных войн;
  • оценки защищенности и обеспечения информационной безопасности компьютерных систем;

В результате изучения дисциплины студенты должны


иметь представление:
  • о целях, задачах, принципах и основных направлениях обеспечения информационной безопасности государства;
  • о методологии создания систем защиты информации;
  • о перспективных направлениях развития средств и методов защиты информации;

знать:
  • роль и место информационной безопасности в системе национальной безопасности страны;
  • угрозы информационной безопасности государства;
  • содержание информационной войны, методы и средства ее ведения;
  • современные подходы к построению систем защиты информации;
  • компьютерную систему как объект информационного воздействия, критерии оценки ее защищенности и методы обеспечения ее информационной безопасности;
  • особенности обеспечения информационной безопасности компьютерных систем при обработке информации, составляющей государственную тайну;

уметь:
  • выбирать и анализировать показатели качества и критерии оценки систем и отдельных методов и средств защиты информации;
  • пользоваться современной научно-технической информацией по исследуемым проблемам и задачам;
  • применять полученные знания при выполнении курсовых проектов и выпускных квалификационных работ, а также в ходе научных исследований;

иметь навыки:
  • анализа информационной инфраструктуры государства;
  • формальной постановки и решения задачи обеспечения информационной безопасности компьютерных систем.


1.3. Место дисциплины в учебном процессе.

Дисциплина является базовой для изучения дисциплин по комплексному обеспечению информационной безопасности. Знания и практические навыки, полученные из курса «Методы и средства защиты компьютерной информации», используются обучаемыми при изучении других общепрофессиональных дисциплин, а также при разработке курсовых и дипломных работ.


1.4. Структура дисциплины.

Предмет рассчитан на один семестр. В течение семестра проводятся лекции и лабораторные работы. По окончании изучения дисциплины студенты сдают зачет.
  1. ТЕМАТИЧЕСКИЙ ПЛАН УЧЕБНОЙ ДИСЦИПЛИНЫ

Наименование тем, объем в часах по дисциплине

«Методы и средства защиты компьютерной информации»




Наименование тем и разделов

Максимальная учебная нагрузка студента, час

Количество аудиторных часов

при очной форме обучения

Самостоятельная работа студентов

всего

Лекц.

практ.

Лаб.

1. Информация в современном обществе

17

10

6

7

2. Организационно - технические меры по защите информации

29

19

8

8

10

3. Криптографическая защита информации

43

22

12

4

21

4. Защита от утечек информации по физическим каналам

24

17

8

5

7

Итого:

113

68

34

0

17

45

Тематический план лекционных занятий





№ п/п

Наименование

Объем в часах

1

2

3

1

1.1.Информация и информатизация в XXI веке. Информационная война и информационное оружие. Цели и задачи обеспечения информационной безопасности государства. Информационные угрозы и их оценка. Понятия защиты информации и защиты от информации.

1.2.Информация как объект права и как коммерческая тайна. Юридические аспекты охраны информационной собственности. Законы РФ в области ЗИ.

1.3.Объекты ЗИ: автоматизированные системы обработки данных (АСОД), системы управления (АСУ), вычислительные комплексы и машины.

6


2

2.1.Общие принципы построения систем ЗИ:
  • Системность подхода, комплексность, непрерывность и разумная достаточность ЗИ;
  • Стоимостный и временной подходы к построению способов защиты;
  • Защита от аварийных ситуаций;
  • Отечественные и зарубежные стандарты.

2.2.Системы охранной сигнализации и требования к ним. Коммутационные и ультразвуковые системы. Системы прерывания луча. Телевизионные и радиолокационные охранные системы. Системы контроля вскрытия аппаратуры

2.3.Разграничение и контроль доступа к информации в АСОД. Управление доступом по матрицам доступа. Разграничение полномочий пользователей. Идентификация и аутентификация субъектов и объектов в АСОД. Установление подлинности по паролям. Выбор кодов паролей и их защита несанкционированного доступа (НСД)

8


1

2

3


3

3.1.Криптография и криптоанализ. Классификация шифров. Шифры замен: с ключами, матричные Гаммирование информации. Аппаратные и программные генераторы псевдослучайных чисел (ПСЧ).

3.2.Блочные (симметричные) криптосистемы. Стандарт США – система DES. Шифр ГОСТ 28147-89.

3.3.Асимметричные криптосистемы (системы с открытым ключом). Метод Диффи-Хеллмана. Система RSA. Генерация и рассылка ключей.

3.4.Цифровая подпись как средство аутентификации. Хеш-функции. Стандарты цифровых подписей.

12


4

4.1.Утечка информации в акустических каналах обмена информацией. Источники утечки по телефонным, телеграфным, факсимильным каналам. Пассивная и активная защита. Обнаружители и подавители средств прослушивания. Акустическое экранирование. Скремблеры.

4.2.Паразитные электромагнитные излучения и наводки (ПЭМИН). Обнаружение и подавление радиомикрофонов. Защита сотовой и пейджерной связи. Контроль уровней излучений и наводок. Способы уменьшения уровней ПЭМИН.

8




Итого:

34

Тематический план практических занятий


№ п/п

Наименование

Объем в часах

1

Симметричные криптоалгоритмы. Скремблеры.

2


2

Симметричные криптоалгоритмы. Алгоритмы создания цепочек.

2


3

Симметричные криптоалгоритмы. Методы рандомизации сообщений.

2


4

Архивация. Алгоритм Хаффмана. Алгоритм Лемпеля-Зива.

3


5

Транспортное кодирование. BASE64. Код Хэмминга.

3


6

Асимметричные криптоалгоритмы. RSA.

3


7

ПО и информационная безопасность.

2




Итого:

17




Тематический план лабораторных работ





№ п/п

Наименование

Объем в часах

1

Анализ частотных характеристик текстов

4


2

Элементарные криптоалгоритмы

4


3

Ассиметричные криптосистемы. Изучение системы PGP.

4


4

BASE64- кодирование информации. Код Хэмминга.

5




Итого:

17



3. ТЕМАТИКА САМОСТОЯТЕЛЬНЫХ РАБОТ

(РЕФЕРАТОВ, КОНТРОЛЬНЫХ РАБОТ)


№ п/п

Наименование

Объем в часах

1

Биометрические системы.

4


2

Брандмауэры.

3


3

Фрикинг. Хакинг. Крэкинг. Кардинг.

4


4

Отладчики. SoftIce.

5


5

Дизассемблеры. IDAPro.

5


6

Принципы работы SSL.

3


7

Цифровая подпись сообщений по методу Диффи и Хеллмана

3


8

Цифровая подпись Эль-Гамаля.

3


9

Хэш- функции.

3


10

Задача дискретного логарифмирования

3


11

Задача факторизации больших целых чисел

3


12

Методы построения больших простых чисел

3


13

Методы социальной инженерии.

3




Итого:

45



4. ВОПРОСЫ К ЭКЗАМЕНУ


1. Информатизация в современном обществе. Информационное оружие.

2. Цели и задачи обеспечения информационной безопасности.

3. Информационные угрозы и их оценка.

4. Системная классификация угроз безопасности.

5. Информация как объект права и как коммерческая тайна.

6. Случайные угрозы безопасности и функциональный контроль в ЭВМ.

7. Защита от аварийных ситуаций.

8. Преднамеренные угрозы информации.

9. Модель поведения потенциального нарушителя.

10. Обзор методов защиты информации в компьютерных системах.

11. Системы охранной сигнализации и требования к ним.

12. Разграничение и контроль доступа к информации в АСОД.

13. Разграничение полномочий пользователей в АСОД.

14. Организационные и законодательные мероприятия по защите информации.

15. Защита информации от ПЭМИН.

16. Идентификация и аутентификация субъектов (объектов) в АСОД.

17. Установление подлинности по паролям.

18. Выбор кодов паролей и их защита от НСД.

19. Магнитные карты.

20. Карты памяти и смарт-карты.

21. Методы построения циклических кодов.

22. Технические средства кодирования и декодирования циклических кодов.

23. Классификация криптографических кодов. Перестановочные коды.

24. Аппаратные и программные генераторы ПСЧ. Гаммирование информации.

25. Особенности защиты информации в вычислительных сетях и АСУ.

26. Защита информации в телекоммуникационных каналах связи.

27. Абонентское шифрование. Классический вариант.

28. Системы шифрования с общим секретным ключом (симметричные).

29. Системы шифрования с открытым ключом (асимметричные).

30. Система RSA. Принципы шифрования.

31. Цифровая подпись сообщений по методу Диффи и Хеллмана.

32. Цифровая подпись Эль-Гамаля.


5. ВОПРОСЫ ДЛЯ ПРОВЕРКИ ОСТАТОЧНЫХ ЗНАНИЙ СТУДЕНТОВ

  1. Дайте определение «Информации».
  2. Сформулируйте понятия «Идентификация» и «Аутентификация» субъектов и объектов.
  3. Каким образом устанавливается подлинность по паролям?
  4. Как выбираются пароли?
  5. Перечислите свойства криптографических хэш-функций и выделите отличия от хэш-функций, используемых в поиске.
  6. Что такое брандмауэр(firewall)?
  7. Что такое ЭЦП?
  8. Что такое социальная инженерия?
  9. Что такое фрикинг?
  10. Чем отличаются ассиметричные криптоалгоритмыот симметричных?



6. ДОПОЛНИТЕЛЬНЫЕ СРЕДСТВА, ИСПОЛЬЗУЕМЫЕ ПРИ ОБУЧЕНИИ


6.1. Перечень технических средств

Компьютерный класс

Локальная вычислительная сеть – 10 компьютеров

Типы: Pentium


6.2. Перечень используемых программных продуктов

Операционная система: Windows 2000

Языки программирования:

Delphi, C++.

Пакеты:

The Bat, SoftIce, IDAPro, OpenPGP.


7. УЧЕБНО-МЕТОДИЧЕСКАЯ ЛИТЕРАТУРА


Основная
  1. Герасименко В.А. Защита информации в автоматизированных системах. В 2х томах. М.: Энергоатомиздат, 1994.
  2. Хоффман А. Современные методы защиты информации. М.: Радио и связь. 1980.
  3. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ 1995.
  4. Петров В.А., Пискарёв А.С., Шеин А.В. Информационная безопасность. Защита информации от НСД в АС. М.:МИФИ 1995.
  5. Мельников В.В. Защита информации в компьютерных системах. М.: ФиС, 1997.
  6. Аршинов М.Н., Садовский Л.Е. Коды и математика. М.: Наука, 1983.
  7. Дмитриев В.И. Прикладная теория информации. М.: ВШ, 1989.
  8. Беляев А.В. Курс лекций. "Методы и средства защиты информации"

Дополнительная
  1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия – Телеком, 2001.
  2. Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах. М.: РиС, 1999
  3. Пашковский С.А. Введение в методы защиты от копирования. Новосибирск, 1998
  4. Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ. 1997. - 274 с.
  5. Введение в криптографию /Под общ. ред. В. В. Ященко - М., МЦНМО, 1998, 1999, 2000 - 272 с.