скачать М УТВЕРЖДАЮ Ректор ______________ А.Д. Горбоконенко "_____"________________ 200__г. ИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Государственное образовательное учреждение высшего профессионального образования «Ульяновский государственный технический университет»
РАБОЧАЯ ПРОГРАММА по дисциплине «Методы и средства защиты компьютерной информации» для специальности 230165 – Вычислительные машины, системы, комплексы и сети
Форма обучения – очная
Семестр 6 Лекции 34 ч. Практические (семинарские) работы Лабораторные работы 17 ч. Контрольные работы (семестр, кол-во) Курсовая работа (семестр) Курсовой проект (семестр) Зачеты (семестр) Экзамены (семестр) 6 Самостоятельная работа 59 ч. Всего (аудиторных занятий) 51 ч. Всего 110 ч.
Ульяновск, 2006
Кафедра "Вычислительная техника"
Составитель: Мартынов Антон Иванович к.т.н., доцент. .
Рабочая программа составлена на основании государственного образовательного стандарта высшего профессионального образования и утверждена на заседании кафедры. Протокол от "____" _______________ 200__ г. № ________.
Заведующий кафедрой ВТ ____________________ П.И. Соснин
"____"_______________ 200__ г.
СОГЛАСОВАНО:
Председатель учебно-методической комиссии по специальности ____________________ О.Н. Евсеева
"____"______________ 200__ г.
Количество часов рабочей программы соответствует количеству часов рабочего учебного плана специальности 230165 – Вычислительные машины, системы, комплексы и сети рекомендованного Министерством образования России.
^
1.1. Цель преподавания дисциплины. Дисциплина «Защита информации» имеет целью обучить студентов основным принципам обеспечения информационной безопасности при эксплуатации средств вычислительной техники и компьютерных систем.
1.2. Задачи дисциплины - дать основы: методологии создания систем защиты информации; процессов сбора, передачи и накопления информации; методов и средств ведения информационных войн; оценки защищенности и обеспечения информационной безопасности компьютерных систем; В результате изучения дисциплины студенты должны иметь представление: о целях, задачах, принципах и основных направлениях обеспечения информационной безопасности государства; о методологии создания систем защиты информации; о перспективных направлениях развития средств и методов защиты информации; знать: роль и место информационной безопасности в системе национальной безопасности страны; угрозы информационной безопасности государства; содержание информационной войны, методы и средства ее ведения; современные подходы к построению систем защиты информации; компьютерную систему как объект информационного воздействия, критерии оценки ее защищенности и методы обеспечения ее информационной безопасности; особенности обеспечения информационной безопасности компьютерных систем при обработке информации, составляющей государственную тайну; уметь: выбирать и анализировать показатели качества и критерии оценки систем и отдельных методов и средств защиты информации; пользоваться современной научно-технической информацией по исследуемым проблемам и задачам; применять полученные знания при выполнении курсовых проектов и выпускных квалификационных работ, а также в ходе научных исследований; иметь навыки: анализа информационной инфраструктуры государства; формальной постановки и решения задачи обеспечения информационной безопасности компьютерных систем.
1.3. Место дисциплины в учебном процессе. Дисциплина является базовой для изучения дисциплин по комплексному обеспечению информационной безопасности. Знания и практические навыки, полученные из курса «Методы и средства защиты компьютерной информации», используются обучаемыми при изучении других общепрофессиональных дисциплин, а также при разработке курсовых и дипломных работ.
1.4. Структура дисциплины. Предмет рассчитан на один семестр. В течение семестра проводятся лекции и лабораторные работы. По окончании изучения дисциплины студенты сдают зачет. ^ Наименование тем, объем в часах по дисциплине «Методы и средства защиты компьютерной информации»
Наименование тем и разделов | Максимальная учебная нагрузка студента, час | Количество аудиторных часов при очной форме обучения | Самостоятельная работа студентов | всего | Лекц. | практ. | Лаб. | 1. Информация в современном обществе | 17 | 10 | 6 | | | 7 | 2. Организационно - технические меры по защите информации | 29 | 19 | 8 | | 8 | 10 | 3. Криптографическая защита информации | 43 | 22 | 12 | | 4 | 21 | 4. Защита от утечек информации по физическим каналам | 24 | 17 | 8 | | 5 | 7 | Итого: | 113 | 68 | 34 | 0 | 17 | 45 | Тематический план лекционных занятий
№ п/п | Наименование | Объем в часах | 1 | 2 | 3 | 1 | 1.1.Информация и информатизация в XXI веке. Информационная война и информационное оружие. Цели и задачи обеспечения информационной безопасности государства. Информационные угрозы и их оценка. Понятия защиты информации и защиты от информации. 1.2.Информация как объект права и как коммерческая тайна. Юридические аспекты охраны информационной собственности. Законы РФ в области ЗИ. 1.3.Объекты ЗИ: автоматизированные системы обработки данных (АСОД), системы управления (АСУ), вычислительные комплексы и машины. | 6 | 2 | 2.1.Общие принципы построения систем ЗИ: Системность подхода, комплексность, непрерывность и разумная достаточность ЗИ; Стоимостный и временной подходы к построению способов защиты; Защита от аварийных ситуаций; Отечественные и зарубежные стандарты. 2.2.Системы охранной сигнализации и требования к ним. Коммутационные и ультразвуковые системы. Системы прерывания луча. Телевизионные и радиолокационные охранные системы. Системы контроля вскрытия аппаратуры 2.3.Разграничение и контроль доступа к информации в АСОД. Управление доступом по матрицам доступа. Разграничение полномочий пользователей. Идентификация и аутентификация субъектов и объектов в АСОД. Установление подлинности по паролям. Выбор кодов паролей и их защита несанкционированного доступа (НСД) | 8 | 1 | 2 | 3 | 3 | 3.1.Криптография и криптоанализ. Классификация шифров. Шифры замен: с ключами, матричные Гаммирование информации. Аппаратные и программные генераторы псевдослучайных чисел (ПСЧ). 3.2.Блочные (симметричные) криптосистемы. Стандарт США – система DES. Шифр ГОСТ 28147-89. 3.3.Асимметричные криптосистемы (системы с открытым ключом). Метод Диффи-Хеллмана. Система RSA. Генерация и рассылка ключей. 3.4.Цифровая подпись как средство аутентификации. Хеш-функции. Стандарты цифровых подписей. | 12 | 4 | 4.1.Утечка информации в акустических каналах обмена информацией. Источники утечки по телефонным, телеграфным, факсимильным каналам. Пассивная и активная защита. Обнаружители и подавители средств прослушивания. Акустическое экранирование. Скремблеры. 4.2.Паразитные электромагнитные излучения и наводки (ПЭМИН). Обнаружение и подавление радиомикрофонов. Защита сотовой и пейджерной связи. Контроль уровней излучений и наводок. Способы уменьшения уровней ПЭМИН. | 8 | | Итого: | 34 | Тематический план практических занятий № п/п | Наименование | Объем в часах | 1 | Симметричные криптоалгоритмы. Скремблеры. | 2 | 2 | Симметричные криптоалгоритмы. Алгоритмы создания цепочек. | 2 | 3 | Симметричные криптоалгоритмы. Методы рандомизации сообщений. | 2 | 4 | Архивация. Алгоритм Хаффмана. Алгоритм Лемпеля-Зива. | 3 | 5 | Транспортное кодирование. BASE64. Код Хэмминга. | 3 | 6 | Асимметричные криптоалгоритмы. RSA. | 3 | 7 | ПО и информационная безопасность. | 2 | | Итого: | 17 |
Тематический план лабораторных работ № п/п | Наименование | Объем в часах | 1 | Анализ частотных характеристик текстов | 4 | 2 | Элементарные криптоалгоритмы | 4 | 3 | Ассиметричные криптосистемы. Изучение системы PGP. | 4 | 4 | BASE64- кодирование информации. Код Хэмминга. | 5 | | Итого: | 17 |
^ (РЕФЕРАТОВ, КОНТРОЛЬНЫХ РАБОТ)
№ п/п | Наименование | Объем в часах | 1 | Биометрические системы. | 4 | 2 | Брандмауэры. | 3 | 3 | Фрикинг. Хакинг. Крэкинг. Кардинг. | 4 | 4 | Отладчики. SoftIce. | 5 | 5 | Дизассемблеры. IDAPro. | 5 | 6 | Принципы работы SSL. | 3 | 7 | Цифровая подпись сообщений по методу Диффи и Хеллмана | 3 | 8 | Цифровая подпись Эль-Гамаля. | 3 | 9 | Хэш- функции. | 3 | 10 | Задача дискретного логарифмирования | 3 | 11 | Задача факторизации больших целых чисел | 3 | 12 | Методы построения больших простых чисел | 3 | 13 | Методы социальной инженерии. | 3 | | Итого: | 45 |
^
1. Информатизация в современном обществе. Информационное оружие. 2. Цели и задачи обеспечения информационной безопасности. 3. Информационные угрозы и их оценка. 4. Системная классификация угроз безопасности. 5. Информация как объект права и как коммерческая тайна. 6. Случайные угрозы безопасности и функциональный контроль в ЭВМ. 7. Защита от аварийных ситуаций. 8. Преднамеренные угрозы информации. 9. Модель поведения потенциального нарушителя. 10. Обзор методов защиты информации в компьютерных системах. 11. Системы охранной сигнализации и требования к ним. 12. Разграничение и контроль доступа к информации в АСОД. 13. Разграничение полномочий пользователей в АСОД. 14. Организационные и законодательные мероприятия по защите информации. 15. Защита информации от ПЭМИН. 16. Идентификация и аутентификация субъектов (объектов) в АСОД. 17. Установление подлинности по паролям. 18. Выбор кодов паролей и их защита от НСД. 19. Магнитные карты. 20. Карты памяти и смарт-карты. 21. Методы построения циклических кодов. 22. Технические средства кодирования и декодирования циклических кодов. 23. Классификация криптографических кодов. Перестановочные коды. 24. Аппаратные и программные генераторы ПСЧ. Гаммирование информации. 25. Особенности защиты информации в вычислительных сетях и АСУ. 26. Защита информации в телекоммуникационных каналах связи. 27. Абонентское шифрование. Классический вариант. 28. Системы шифрования с общим секретным ключом (симметричные). 29. Системы шифрования с открытым ключом (асимметричные). 30. Система RSA. Принципы шифрования. 31. Цифровая подпись сообщений по методу Диффи и Хеллмана. 32. Цифровая подпись Эль-Гамаля.
^
Дайте определение «Информации». Сформулируйте понятия «Идентификация» и «Аутентификация» субъектов и объектов. Каким образом устанавливается подлинность по паролям? Как выбираются пароли? Перечислите свойства криптографических хэш-функций и выделите отличия от хэш-функций, используемых в поиске. Что такое брандмауэр(firewall)? Что такое ЭЦП? Что такое социальная инженерия? Что такое фрикинг? Чем отличаются ассиметричные криптоалгоритмыот симметричных?
^
6.1. Перечень технических средств Компьютерный класс Локальная вычислительная сеть – 10 компьютеров Типы: Pentium
6.2. Перечень используемых программных продуктов Операционная система: Windows 2000 Языки программирования: Delphi, C++. Пакеты: The Bat, SoftIce, IDAPro, OpenPGP.
^
Основная Герасименко В.А. Защита информации в автоматизированных системах. В 2х томах. М.: Энергоатомиздат, 1994. Хоффман А. Современные методы защиты информации. М.: Радио и связь. 1980. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ 1995. Петров В.А., Пискарёв А.С., Шеин А.В. Информационная безопасность. Защита информации от НСД в АС. М.:МИФИ 1995. Мельников В.В. Защита информации в компьютерных системах. М.: ФиС, 1997. Аршинов М.Н., Садовский Л.Е. Коды и математика. М.: Наука, 1983. Дмитриев В.И. Прикладная теория информации. М.: ВШ, 1989. Беляев А.В. Курс лекций. "Методы и средства защиты информации" Дополнительная Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия – Телеком, 2001. Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах. М.: РиС, 1999 Пашковский С.А. Введение в методы защиты от копирования. Новосибирск, 1998 Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ. 1997. - 274 с. Введение в криптографию /Под общ. ред. В. В. Ященко - М., МЦНМО, 1998, 1999, 2000 - 272 с.
Добавить документ в свой блог или на сайт
|