А. Н. Туполева утверждаю проректор по у и мр и. К. Насыров 2007 г. Программа дисциплины
Вид материала | Программа дисциплины |
- А. Н. Туполева утверждаю: Проректор по учебно-методической работе И. К. Насыров 2007, 140.87kb.
- А. Н. Туполева утверждаю: Проректор по учебно-методической работе И. К. Насыров 2007, 284.93kb.
- А. Н. Туполева утверждаю: Проректор по учебной и методической работе И. К. Насыров, 195.72kb.
- А. Н. Туполева утверждаю: Проректор по учебной и методической работе И. К. Насыров, 271.38kb.
- А. Н. Туполева утверждаю: Проректор по учебной и методической работе И. К. Насыров, 246.85kb.
- А. Н. Туполева утверждаю: Проректор по учебной и методической работе И. К. Насыров, 492.04kb.
- А. Н. Туполева утверждаю: Проректор по Уимр и. К. Насыров 2007 г. Программа дисциплины, 138.98kb.
- А. Н. Туполева утверждаю: Проректор по учебно-методической работе И. К. Насыров 2007, 152.46kb.
- А. Н. Туполева утверждаю: Проректор по учебной и методической работе И. К. Насыров, 178.45kb.
- А. Н. Туполева книту каи утверждаю: Проректор по Учебной и методической работе, 309.62kb.
Казанский государственный технический университет
им. А.Н. Туполева
УТВЕРЖДАЮ
Проректор по У и МР
__________ И.К. Насыров
«____» ______________ 2007 г.
ПРОГРАММА ДИСЦИПЛИНЫ
ОПД. Ф.09 – Теория информационной безопасности и
методология защиты информации
Рекомендуется УМЦ КГТУ им. А.Н. Туполева для
направления 090100 «Информационная безопасность»
специальности 090104 – «Комплексная защита объектов информатизации»
Форма обучения очная
Казань, 2007
-
Цели и задачи дисциплины
Целями дисциплины являются раскрытие сущности и значения информационной безопасности и защиты информации, их актуальность в условиях современного развития информационных технологий, определение концептуальных, теоретических и методологических основ обеспечения информационной безопасности, определение требований к защищенным информационным системам и способов реализации политик безопасности.
Задачи дисциплины:
- определение базовых понятий информационной безопасности и защиты информации;
- раскрытие современной доктрины информационной безопасности;
- определение целей и принципов защиты информации;
- определение факторов, влияющих на безопасность информации;
- определение состава защищаемой информации, классификация её по видам тайны, материальным носителям, собственникам и владельцам;
- определение структуры угроз защищаемой информации;
- раскрытие направлений, видов, методов и особенностей деятельности разведывательных органов;
- определение сущности компонентов защиты информации;
- определение назначения, сущности и структуры систем защиты информации;
- определение основных понятий разграничения доступа;
- определение политики безопасности и сущности субъектно-объектной модели КС;
- определение роли стандартов безопасности, и современного состояния нормативной базы в области информационной безопасности.
-
Требования к уровню освоения содержания дисциплины
В результате изучения дисциплины студенты должны
иметь представление:
- о месте информационной безопасности в системе национальной безопасности;
- о направлении, видах и особенностях деятельности спецслужб по несанкционированному доступу к конфиденциальной информации.
знать:
- базовые понятия в области информационной безопасности и защиты информации;
- виды и состав угроз информационной безопасности;
- принципы и общие методы обеспечения информационной безопасности;
- критерии, условия и принципы, отнесения информации к защищаемой;
- виды носителей защищаемой информации;
- виды конфиденциальной информации;
- виды уязвимости защищаемой информации;
- источники, виды и способы дестабилизирующего воздействия на защищаемую информацию;
- каналы и методы несанкционированного доступа к конфиденциальной информации;
- состав объектов защиты информации;
- классификацию видов, методов и средств защиты информации;
- основные понятия системы разграничения доступа;
- основные понятия криптологии и базовые криптографические системы;
- сущность политики безопасности и понятие субъектно-объектной модели КС
- основные типы политик безопасности и их формальные модели;
- методологию построения систем защиты автоматизированных систем;
- современное состояние нормативной базы защиты информации.
уметь:
- анализировать угрозы информации в зависимости от среды эксплуатации продуктов информационных технологий;
- определять состав конфиденциальной информации;
- определять причины, обстоятельства и условия дестабилизирующего воздействия на защищаемую информацию;
- определять возможные каналы и методы несанкционированного доступа;
- принимать решения при выборе средств защиты информации на основе анализа угроз и рисков;
- организовывать системное обеспечение защиты информации.
3.Объем дисциплины и виды учебной работы
№ | Виды учебной работы | Всего часов | Семестр 4 |
| Общая трудоемкость дисциплины | 140 | |
| Аудиторные занятия | 68 | 51 |
| Лекции | 34 | 34 |
| Практические занятия (ПЗ) | - | - |
| Семинары (С) | - | - |
| Лабораторные работы (ЛР) и (или) другие виды аудиторных занятий | 34 | 34 |
| Самостоятельная работа | 72 | 72 |
| Курсовая работа | 30 | 30 |
| Расчетно-графические работы | - | - |
| Реферат | - | - |
| Подготовка к экзамену | 15 | 15 |
| Подготовка по теоретическому курсу | 27 | 27 |
| Вид итогового контроля (зачет, экзамен) | | Экзамен |
4.Содержание дисциплины
4.1 Раздел дисциплины и виды занятий
№ | Раздел дисциплины (тема) | Лекции. (час) | Лаб. работы. (час) | Самостоятельные работы. (час) |
1 | 2 | 3 | 4 | 5 |
1 | Определение, основные понятия и общее содержание проблемы информационной безопасности | 2 | | 2 |
2 | Сущность и понятие защиты информации | 2 | | 2 |
3 | Понятие и структура угроз защищаемой информации | 2 | | 2 |
4 | Состав и классификация носителей информации | 2 | | 2 |
5 | Классификация методов и средств защиты информации | 1 | | 2 |
6 | Назначение и структура защиты информации | 2 | | 2 |
7 | Введение в криптографию | 3 | 16 | 6 |
8 | Основные понятия разграничения доступа | 1 | | 3 |
9 | Политика безопасности | 1 | 8 | 32 |
10 | Субъективно-объективная модель компьютерной системы | 2 | | 3 |
11 | Монитор безопасности | 2 | | 4 |
12 | Гарантированное выполнение политики безопасности | 4 | | 4 |
13 | Формальные модели безопасности. | 4 | 10 | 4 |
14 | Стандарты безопасности. Общие положения | 5 | | 3 |
| ИТОГО | 34 | 34 | 72 |
4.2. Содержание дисциплины
1. Определение, основные понятия и общее содержание проблемы информационной безопасности (аудиторных занятий 2 часа / 2 часа самостоятельной работы)
Информация и информационные системы. Определение и структура информационной безопасности. Связь информационной безопасности с информатизацией общества. Современная доктрина информационной безопасности Российской Федерации.
Информационные отношения и субъекты информационных отношений. Особенности методологического базиса решения задач информационной безопасности.
Тайны, виды тайн. Личная, государственная и другие тайны
2. Сущность и понятия защиты информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)
Определение защиты информации как метода достижения безопасности состояния системы, реализующей свои функции c использованием информационных технологий. Три свойства защищенности информации. Решение задач защиты в зависимости от среды эксплуатации продукта информационных технологий Критерии, условия и принципы отнесения информации к защищаемой. Виды конфиденциальной информации.
3. Понятие и структура угроз защищаемой информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)
Понятие угрозы. Классификация угроз. Причины преднамеренных и непреднамеренных дестабилизирующих воздействий. Неформальная модель нарушителя. Каналы и методы несанкционированного доступа к информации. Направления, виды и особенности деятельности разведывательных служб.
4. Состав и классификация носителей информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)
Вычислительная и операционная среда. Понятие «носитель защищенной информации». Носитель информации как объект защиты.
5. Классификация методов и средств защиты информации (аудиторных занятий 1 час / 2 часа самостоятельной работы)
Правовые, организационные физические и технические меры защиты. Область их применения, назначение и особенности. Особенности применения защитных мер на различных стадиях жизненного цикла автоматизированных систем.
6. Назначение и структура защиты информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)
Понятие «Система защиты информации», её назначение. Классификация систем защиты информации. Сущность и значение комплексной системы защиты информации. Требования к системам защиты информации.
7. Введение в криптографию (аудиторных занятий 19 часов / 6 часов самостоятельной работы)
Основные термины и определения. Традиционные методы шифрования. Симметричные криптографические системы. Теоретическая и практическая стойкость. Ассиметричные системы; их стойкость. Электронная цифровая подпись. Открытое распространение ключей. Частотный анализ.
8. Основные понятия систем разграничения доступа (аудиторных занятий 1 час / 2 часа самостоятельной работы)
Процедуры идентификации, аутентификации и авторизации пользователей. Способы аутентификации пользователей.
9. Политика безопасности (аудиторных занятий 9 часов / 32 часа самостоятельной работы)
Сущность и определение политики безопасности. Основные типы политик безопасности.
10. Субъектно-объектная модель компьютерной системы (аудиторных занятий 2 часа / 4 часа самостоятельной работы)
Основные положения. Операция порождения субъекта. Определение потока информации. Ассоциированные объекты. Описание процессов безопасности в защищенных КС.
11. Монитор безопасности (аудиторных занятий 2 часа / 4 часа самостоятельной работы)
Системотехнический аспект защищенной КС. Требования к монитору безопасности. Определение политики безопасности в терминах формального описания потоков.
12. Гарантированное выполнение политики безопасности (аудиторных занятий 4 часа / 4 часа самостоятельной работы)
Необходимость и достаточность условия безопасности. Монитор безопасности объектов (МБО). Монитор безопасности субъектов (МБС). Порождение потоков и субъектов с учетом МБО и МБС. Корректность субъектов. Условия гарантий безопасности. Контроль неизменности объектов. Изолированная программная среда (ИПС). Базовая теорема ИПС.
13. Формальные модели безопасности (аудиторных занятий 14 часов / 8 часов самостоятельной работы)
Дискреционная модель Харрисона - Руззо - Ульмана. Основные положения. Базовые операции. Формальное описание модели и критерий безопасности. Типизованная матрица доступа.
Мандатная модель Белла-Лападулы. Основные положения. Решетка уровней безопасности. Классическая модель Белла-Лападулы. Определение безопасного состояния. Основная теорема безопасности.
14. Стандарты безопасности. Нормативная база Российской Федерации (аудиторных занятий 5 часов / 5 часов самостоятельной работы)
Роль стандартов безопасности. Основные понятия и определения.
Европейские критерии безопасности. Федеральные критерии. Единые критерии.
Нормативная база Российской Федерации в области защиты информации. Защита АС и СВТ от НСД. Показатели защищенности СВТ. Классы защищенности АС. Общие положения ГОСТ 15408.
4.2. Лабораторные работы
№ п/п | № раздела дисциплины | Наименование лабораторных работ и объем (час.) |
1 | 8 | Количественная оценка стойкости парольной защиты (4) |
2 | 13 | Дискреционные модели политики безопасности (4) |
3 | 13 | Мандатные модели политики безопасности. Модель Белла-Лападулы. (4) |
4 | 7 | Методы криптографической защиты информации. Простейшие симметричные алгоритмы (4) |
5 | 7 | Элементы криптоанализа. Оценка частотности символов в тексте (4) |
6 | 8 | Биометрическая аутентификация пользователя по клавиатурному почерку (6) |
7 | 7 | Электронная цифровая подпись. Программный комплекс PGP (4) |
8 | 7 | Методы и алгоритмы стеганографического сокрытия данных (4) |
5. Учебно-методическое обеспечение дисциплины
5.1. Рекомендуемая литература
а) обязательная
- Алексенцев А.И. Понятие и назначение комплексной системы защиты информации. - «Вопросы защиты информации», 1996, № 2.
- Алексенцев А.И. О концепции защиты информации. – «Безопасность информационных технологий», 1998, № 4
- Алексенцев А.И. Сущность и соотношение понятий «Защита информации», «безопасность информации», «информационная безопасность», «Безопасность информационных технологий», 1999, № 1.
- Алексенцев А.И. О составе защищаемой информации. – «Безопасность информационных технологий». - 1999, № 2.
- Алексенцев А.И. О классификации конфиденциальной информации по видам тайны. – «Безопасность информационных технологий». - 1999, № 3.
- Алексенцев А.И. Понятие и структура угроз защищаемой информации. – «Безопасность информационных технологий», 2000, № 3.
- Алексенцев А.И. Защита информации. Словарь базовых терминов и определений. М; РГГУ, 2000.
- Герасименко В.А., Малюк А.А. Основы защиты информации. –М.: ООО «Инкомбук», 1997.
- Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов/Девянин П.Н., Михальский О.О., Правиков Д.И. и др. – М.:Радио и связь, 2000 – 192 с
- Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия-Телеком, 2000. 452 с., ил.
- Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999
- Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ – Петербург, 2003. -752 с.: ил.
- Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург.: Изд-во Урал. ун-та, 2003
- Корт С.С. Теоретические основы защиты информации: Учебное пособие – М.: Гелиос АРВ, 2004
- Ярочкин В.И. Информационная безопасность: Учебник для студентов ВУЗов – М.: Академический проект; Фонд «Мир», 2003 – 640 с.: ил.
- Аникин И.В., Глова В.И. Методы и средства защиты компьютерной информации. Учебное пособие. Казань. Изд-во КГТУ им. А.Н. Туполева.
б). Дополнительная литература
- Алексенцев А.И. Защита информации. Сводный словарь основных терминов и понятий. – «Безопасность информационных технологий», 1998, №4
- Торокин А.А. Основы инженерно-технической защиты информации. – М.: «Ось-9», 2000.
- Смит Р.Э. Аутентификация: от паролей до открытых ключей. Вальянс, 2002
- Жельников В. Криптография от папируса до компьютера. – М.:АBF, 1996. 336 с.: ил.
- Хоффман Л. Современные методы защиты информации. Пер. с англ./под ред. В.А. Герасименко – М.: Сов. Радио, 1980
- Шиверский А.А. Защита информации. Проблема теории и практики. –М.: Юрист, 1996.
- Гайкович Ю.В., Ершов Д.В. Основы безопасности информационных технологий. Уч. пособие. МИФИ. – М.: 1995
5.2. Средства обеспечения освоения дисциплины
Компьютерный класс (не менее 8 компьютеров). Операционная система Windows Vista. Программный комплекс PGP. Языки программирования Borland Pascal, Borland Delphi.
Модули реализации лабораторных работ и методические указания к ним.
Программу составили Глова В.И., профессор кафедры СИБ; Нейман Л.И., старший преподаватель кафедры СИБ; Аникин И.В., доцент кафедры СИБ.
Программа обсуждена и одобрена на заседании кафедры СИБ.
«_____» __________________ 2007 г.
Протокол № ___________
Зав. кафедрой СИБ В.И. Глова
Председатель УМК
факультета ТКиИ В.А. Суздальцев
Декан факультета
ТКиИ Л.Ю. Емалетдинова