Программа дисциплины дс. 08 «Информационная безопасность» для студентов специальности 010501 «Прикладная математика и информатика» направления 010500 «Прикладная математика и информатика»
Вид материала | Программа дисциплины |
- Программа дисциплины ф дифференциальные уравнения для студентов специальности 010501, 101.63kb.
- Программа дисциплины ф. 8 Общая физика Разделы «Механика», «Колебания и волны», «Молекулярная, 113.79kb.
- Программа дисциплины Современная прикладная алгебра для направления 010500 Прикладная, 214.78kb.
- Программа дисциплины дс-05 теория вычислительных устройств для студентов специальности, 72.9kb.
- Рабочая программа по дисциплине «Математические модели в экологии» для студентов дневного, 152.04kb.
- Программа дисциплины Теоретические основы информатики и архитектура ЭВМ для направлений, 240.65kb.
- Программа вступительного экзамена по математике подготовки магистров по направлению, 86.94kb.
- Программа дисциплины математический анализ и обыкновенные дифференциальные уравнения., 139.76kb.
- Программа дисциплины, 64.95kb.
- Рабочая программа по дисциплине «принятие управленческих решений» (по выбору) для специальности, 89.25kb.
Министерство образования и науки Российской Федерации
Федеральное агентство по образованию
ОБНИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ АТОМНОЙ ЭНЕРГЕТИКИ (ИАТЭ)
ПРОГРАММА ДИСЦИПЛИНЫ
ДС. 08 «Информационная безопасность»
для студентов специальности 010501 «Прикладная математика и информатика»
направления 010500 «Прикладная математика и информатика»
Форма обучения: очная
Объем дисциплины и виды учебной работы по очной форме в соответствии с учебным планом
Вид учебной работы | Всего часов | Семестры | |||
8 | | | | ||
Общая трудоемкость дисциплины | 85 | 85 | | | |
Аудиторные занятия | 51 | 51 | | | |
Лекции | 34 | 34 | | | |
Практические занятия и семинары | | | | | |
Лабораторные работы | 17 | 17 | | | |
Курсовой проект (работа) | | | | | |
Самостоятельная работа | 34 | 34 | | | |
Расчетно-графические работы | | | | | |
Вид итогового контроля (зачет, экзамен) | | зачет | | | |
Обнинск 2008
1. Цели и задачи дисциплины
безопасности, организационным обеспечением информационной безопасности графическими моделями и алгоритмами шифрования, моделями безопасности
Целью преподавания дисциплины «Информационная безопасность» является оз-накопление студентов с общими проблемами информационной безопасности про-граммои информационной безопасности Российской Федерации и путями ее реализа-ции, с законодательством и стандартами в этой области, с понятиями и определениями источниками, рисками и формами атак на информацию, политикой и стандартами крипто-алгоритмами аутентификации, обеспечением информационной безопасности в сетях в том числе и при работе в сети Интернет.
2. Требования к уровню освоения содержания дисциплины
В результате изучения дисциплины студент должен
знать: правовые основы информационной безопасности, организационные технические и программные методы и средства зашиты информации, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов; иметь представление о направлениях развития и перспективах информационной безопасности;
уметь: применять методы информационной безопасности при моделировании, программировании, применении математических методов в финансовой и страховой деятельности, а также в других предметных областях;
иметь навыки: установки и настройки программного обеспечения, применяемого для защиты от несанкционированного доступа, как из сетей общего пользования, так и внутренних сетей предприятия.
Входные дисциплины: Операционные системы, Практикум на ЭВМ, Системное и прикладное программное обеспечение, Компьютерные сети.
Выходные дисциплины: Дипломное проектирование.
3. Содержание дисциплины
3.1. Лекции
- Правовое обеспечение информационной безопасности (4 часа) [1, 2]. Конституционные гарантии прав граждан на информацию и механизмы их реализации. Понятие и виды защищаемой информации по законодательству РФ. Системы защиты государственной тайны и конфиденциальной информации. Лицензирование и сертификация в области защиты государственной тайны и конфиденциальной информации. Защита интеллектуальной собственности. Преступления в сфере компьютерной информации.
- Основы информационной безопасности (4 часа) [2,3]. Понятие национальной безопасности Российской Федерации. Информационная безопасность (ИБ) в системе национальной безопасности РФ, проблемы информационной войны. Основные понятия, общеметодологические принципы теории ИБ. Модели информационной безопасности; международные и отечественные стандарты информационной безопасности, политика безопасности; показатели защищенности средств вычислительной техники и классы защищенности автоматизированных систем от несанкционированного доступа . Угрозы ИБ. Оценка и управление рисками. Обеспечение конфиденциальности, целостности и доступности информации.
- Безопасность операционных систем (4 часа) [4, 5]. Общая операционных систем. Назначение, возможности, модели безопасности систем группы Windows, NetWare, клона UNIX. Организация управления защиты ресурсов ОС. Основные механизмы безопасности: средства и методы аутентификации в ОС, модели разграничения доступа, организация и использование средств аудита. Администрирование ОС: задачи и принципы сопровождения системного программного обеспечения, генерация, настройка, измерение производительности и модификация систем, управление безопасностью ОС.
- Безопасность вычислительных сетей (4 часа) [5, 6]. Безопасность ресурсов сети: средства идентификации и аутентификации, методы разделения ресурсов и технологии разграничения доступа. Интеграция локальных вычислительных сетей в глобальные. Основные механизмы обеспечения безопасности и управления распределенными ресурсами. Протоколы аутентификации Kerberos, SSL, TLS. Многоуровневая защита корпоративных сетей. Виртуальные частные сети, варианты построения и продукты реализации. Режим функционирования межсетевых экранов и их основные компоненты. Основные схемы сетевой защиты на базе межсетевых экранов. Системы адаптивного анализа защищенности. Задачи и программно-аппаратные средства администратора безопасности сети.
- Безопасность систем управления базами данных (4 часа) [7]. Методы и средства идентификации и аутентификации пользователей СУБД, системные и объектные привилегии, разграничение прав на выполнение операций над объектами баз данных, средства языка SQL для организации разграничения доступа, концепция и реализация механизма ролей, использование представлений, организация аудита системных событий и действий пользователя в системах баз данных. Триггеры и их применение в базах данных. Обеспечение непротиворечивости, транзакции. Использование блокировок. Ограничения ссылочной целостности баз данных. Организация взаимодействия СУБД и базовой ОС, журнализация, методы и средства создания резервных копий и восстановления баз данных. Защита баз данных от аппаратных и программных сбоев. Обеспечение безопасности доступа к базам данных в технологии клиент/сервер. Задачи и программно-аппаратные средства администратора безопасности баз данных.
- Организационное обеспечение информационной безопасности (2 часа) [8]. Исходная концептуальная схема (парадигма) обеспечения информационной безопасности (ИБ) организации. Общие и специальные принципы обеспечения ИБ организации. Модели угроз и нарушителей информационной безопасности организации. Политика ИБ организации: состав, назначение, общие требования по обеспечению ИБ, отображаемые в политике ИБ организации; общие требования по обеспечению ИБ при распределении ролей и обеспечении доверия к персоналу; общие требования по обеспечению ИБ автоматизированных систем на стадиях жизненного цикла; общие требования по обеспечению ИБ при управлении доступом и регистрации; общие требования по обеспечению ИБ средствами антивирусной защиты; общие требования по обеспечению ИБ при использовании ресурсов сети Интернет; общие требования по обеспечению ИБ при использовании средств криптографической защиты информации. Система менеджмента ИБ организации: планирование; реализация и эксплуатация СМИБ; проверка (мониторинг и анализ) СМИБ; совершенствование СМИБ; система документации; обеспечение непрерывности деятельности и восстановление после прерываний; служба информационной безопасности организации. Проверка и оценка информационной безопасности организации. Модель зрелости процессов менеджмента информационной безопасности организации.
- Программно-аппаратные средства защиты информации (4 часа) [9]. Назначение и принципы создания программно-аппаратных средств обеспечения информационной безопасности. Программно-аппаратные средства, реализующие отдельные функциональные требования по защите, принципы их действия и технологические взаимодействие с общесистемными компонентами вычислительных систем, методы и средства ограничения доступа к компонентам вычислительных систем. Методы и средства привязки программного обеспечения к аппаратному окружению и физич ским носителям. Методы и средства хранения ключевой информации. Защита программ от изучения, способы встраивания средств защиты в программное обеспечение Защита от разрушающих программных воздействий, защита программ от изменения и контроль целостности, построение изолированной программной среды. Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям безопасности информации. Основные категории требований к программно-аппаратной реализации средств обеспечения информационной безопасности. Программно-аппаратные средства защиты информации в сетях передачи данных.
- Криптографические методы защиты информации (4 часа) [10, 11]. Моноалфавитные и полиалфавитные шифры. Блочные и потоковые шифры. Симметричные криптосистемы. Стандарты шифрования данных DES, Triple-DES, AES и основные режимы их работы. Отечественный стандарт ГОСТ 28147-89 и режимы его работы. Асимметричные криптосистемы. Однонаправленные функции. Криптосистема RSA, ее безопасность и быстродействие. Схема шифрования Полига-Хеллмана. Схема шифрования Эль-Гамаля. Комбинированный метод шифрования. Идентификация и аутентификация пользователя. Взаимная проверка подлинности пользователей. Проблема аутентификации данных и электронная цифровая подпись. Однонаправленные хэш-функции. Алгоритм хэширования SHA-1. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш-функции ГОСТ Р.34.11-94. Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи ГОСТ Р34.10-94. Реализация блочных шифров 3DES, CAST и IDEA, а также поддержка алгоритм хэширования SHA-1 для вычисления цифровой подписи в пакете PGP. Российские разработки: «Верба», «Криптон», «Крипто-Про», «Лан-Крипто» и др.
- Комплексное обеспечение информационной безопасности автоматизированных информационных систем (4 часа) [12]. Постановка проблемы комплексного обеспечения ИБ автоматизированньгх информационных систем. Состав компонентов комплексной системы обеспечения информационной безопасности (КСИБ), методология формирования задач защиты. Этапы проектирования КСИБ и требования к ним: предпроектное обследование, техническое задание, техническое проектирование, рабочее проектирование, испытания и внедрение в эксшгуатацию, сопровождение. Типовая структура комплексной системы защиты информации от НСД. Методика выявления возможных каналов НСД, последовательность работ при проектировании КСИБ, моделирование как инструментарий проектирования. Методы оценки качества КСИБ. Требования к эксплуатационной документации КСИБ, аттестация по требованиям безопасности информации.
3.2. Практические и семинарские занятия - только для группы 010500-03
3.3. Лабораторный практикум
- Курсовые проекты (работы) - не предусмотрены.
- Формы текущего контроля.
Раздел (ы) Форма контроля | Неделя | |
1-9 | Домашнее задание при защите лабораторных работ | в течение семестра |
3.6. Самостоятельная работа
Темы 1 - 9 в рамках подготовки к лабораторным работам.
4.1. Рекомендуемая литература
4.1.1. Основная литература
1. Сёмкин С. Н., Сёмкин А. Н. Основы правового обеспечения защиты информа
ции. Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2008. - 238 с.
- Фисун А.П. Информационное право и информационная безопасность информационной сферы: учебное пособие. - Орел: ОГУ, 2004- 303 с. I
- Малюк А.А. Информационная безопасность: концептуальные методологические основы защиты информации. - М.: Горячая линия - Телеком, 2004. - 280 с.
- Волобуев СВ. Защита в операционных системах: учебное пособие по курсу «Методы и средства защиты компьютерной информации». - Обнинск: ИАТЭ, 2003. -80 с.
- Зихерт К., Ботт Э. Безопасность Windows. - СПб.: «Питер», 2003. - 688 с.
- Волобуев СВ., Волобуев КС. Применение системы защиты информации ViP-Net в электронном документообороте: учебно-методическое пособие. - Обнинск: ГОУ «ГЦИПК», 2004. — 181 с.
- Волобуев СВ., Бологов Е.П. Информационная безопасность баз данных: учебное пособие по курсу «Методы и средства защиты компьютерной информации». - Обнинск: ИАТЭ, 2005. - 76 с.
- Стандарт Банка России СТО БР ИББС-1.0-2006 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. - М.: ЗАО «АЭИ «Прайм-ТАСС». - 2006.
- Волобуев СВ., Волобуев Е.С. Программно-аппаратные средства защиты компьютерной информации: учебное пособие по курсу «Методы и средства защиты компьютерной информации». - Обнинск: ИАТЭ, 2006. - 80 с.
10. Запечников С В. Криптографические протоколы и их применение в
вой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линю
Телеком, 2007. - 320 с.
- Горбатов B.C., Полянская О.Ю. Основы технологии PKI. - М: Горячая линия -Телеком, 2004.-248 с.
- Волобуев СВ., Волобуев Е.С. Комплексное обеспечение информационной безопасности автоматизированных систем: учебное пособие. - Обнинск- ФГОУ «ГЦИПК», 2006. - 137 с.
4.1.2. Дополнительная литература
- Волобуев СВ. Безопасность социотехнических систем. - Обнинск, «Викинг» 2000. - 340 с.
- Волобуев СВ. Введение в информационную безопасность: учебное пособие -Обнинск: ИАТЭ, 2001. - 80 с.
- Волобуев СВ. Информационная безопасность автоматизированных систем: учебное пособие - Обнинск: ИАТЭ, 2001. - 80 с.
- Волобуев СВ. Философия безопасности социотехнических систем. - М.: Вузовская книга, 2002. - 360с.
- Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: учебное пособие. - М.: Радио и связь, 2000. - 168 с.
- Проскурин В.Г., Кругов СВ., Мацкевич И.В. Защита в операционных системах: учебное пособие. - М.: Радио и связь, 2000. - 168 с.
- Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: учебное пособие. - Щ Юнити, 2000. - 528 с.
- Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. Шаньгина В.Ф. - 2-е изд., перераб. и доп. - М: Радио и связь, 2001. - 376 с.
- Зегжда П.Д., Ивашко A.M. Основы безопасности информационных систем: учебное пособие. - М.: Горячая линия - Телеком, 2000. - 452с.
- Теоретические основы информатики и информационная безопасность: Под ред. докторов технических наук, профессоров В.А. Минаева, В.Н. Саблина. - М: Радио и связь, 2000. - 468 с.
- Меньшаков Ю.К. Защита информации от технических разведок. - М.: РГТУ, 2002.-400 с.
- Петраков А.В. Основы практической защиты информации, 2-е изд.: учебное пособие. - М.: Радио и связь, 2000. - 368 с.
- Конституция Российской Федерации (принята 12 декабря 1993 года).
- Гражданский кодекс РФ от 18.12.2006 № 230-ФЗ. Часть четвертая. Раздел VII Права на результаты интеллектуальной деятельности и средства индивидуализации.
- Кодекс РФ от 30.12.2001 № 195-ФЗ «Об административных правонарушениях» (в части вопросов защиты информации) (с изм. и доп. от 30.06.2003 №86-ФЗ).
- Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000).
- Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» (с изм. и доп. от 6.10.1997 № 131-ФЗ; от 30.06.2003 № 86-ФЗ; от 11.11. 2003. № 153-ФЗ; от 29.06. № 58-ФЗ; от 22.08. 2004 № 122-ФЗ).
- Федеральный закон РФ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации».
- Федеральный закон РФ от 27.07.2006 № 152-ФЗ «О персональных данных».
- Федеральный закон РФ от 29.07.2004 № 98-ФЗ «О коммерческой тайне».
- Федеральный закон РФ от 7.07.2003 № 126-ФЗ «О связи».
- Федеральный закон РФ от 10.01.2002 г. № 1-ФЗ. «Об электронной цифровой подписи».
23. Указ Президента РФ от 17.03.2008 № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационных телекоммуникационных сетей международного информационного обмена»
24. Постановление Правительства РФ от 15.08.2006 № 504 «О лицензировании
деятельности по технической защите конфиденциальной информации»
25. Постановление Правительства РФ от 31.08.2006 № 532 «Об утверждении положения о лицензировании деятельности по разработке и (или) производству средств
защиты конфиденциальной информации».
26. Постановление Правительства РФ от 23.09.2002 № 691 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами».
27. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
- ГОСТ Р.34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
- ГОСТ Р.34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
- ГОСТ Р.34.10 - 2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
- ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
- Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа. 1 М., 1998.
- Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. - М., 1999.
- Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. - М., 2002.
4.2. Средства обеспечения освоения дисциплины
Программные продукты: операционные системы Windows ХР, Windows 2003, СУБД Oracle 9, система зашиты информации от несанкционированного доступа «Secret Net», программный пакет PGP, почтовая программа The Bat!, межсетевой экран Outpost Firewall, сетевые сканеры: NMap, XSpider, GFI LANGuard Network Security Scanner, Microsoft Baseline Security Analyzer, сетевой монитор системы обнаружения атак Snort, антивирусный пакет Dr. Web - сканер для Windows.
5. Материально-техническое обеспечение дисциплины
Сетевой компьютерный класс, каждый компьютер которого, должен иметь дополнительный винчестер, установленный в съемное устройство MobileRack, и предназначенный только для лабораторных работ по данной учебной дисциплине. Во время проведения лабораторных работ по другим учебным дисциплинам устройство Mobile Rack с установленным в нем винчестером должно физически изыматься из компьютера и храниться в запираемом сейфе.