Программа ( syllabus ) По дисциплине «Основы информационной безопасности» Для специальности: 050704 втипо форма обучения очная Всего 3 кредита icon

Программа ( syllabus ) По дисциплине «Основы информационной безопасности» Для специальности: 050704 втипо форма обучения очная Всего 3 кредита


Смотрите также:
Программа ( syllabus ) д исциплины Интерфейсы компьютерных систем Для специальности: 050704...
Программа обучения студентов (Syllabus) по дисциплине «Основы промышленного производства и...
Программа обучения студентов (Syllabus) по дисциплине Газодинамика и тепломассообмен для...
Программа обучения студентов ( Syllabus ) по дисциплине Промышленная вентиляция для...
Программа обучения студентов (Syllabus) по дисциплине Теплотехника для специальности...
Программа обучения студентов (Syllabus) по дисциплине Защита информации для специальности...
Программа обучения студентов (Syllabus) по дисциплине Криптографические методы з ащиты...
Программа обучения студентов (Syllabus) по дисциплине Экология для специальности других...
Программа обучения студентов (Syllabus) по дисциплине Геоэкология для специальности 050608...
Программа обучения студентов ( Syllabus ) по дисциплине Бухгалтерский учет в отраслях для...
Программа обучения студентов (Syllabus) по дисциплине Учение о биосфере и ее эволюция для...
Программа обучения студентов (Syllabus) по дисциплине Геохимия окружающей среды для...





МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН


АЛМАТИНСКИЙ ИНСТИТУТ ЭНЕРГЕТИКИ И СВЯЗИ


Факультет радиотехники и связи

Кафедра компьютерных технологий


«Утверждаю»

Декан ФРТС

______________Медеуов У.И.

«___»_______________2009 г.


Учебная ПРОГРАММА (SYLLABUS)


По дисциплине «Основы информационной безопасности»


Для специальности: 050704 – ВТиПО

Форма обучения очная

Всего 3 кредита

Курс 3

Семестр 6

Лекции 40 час.

Практические занятия 16 час.

РГР 3

СРС 79 час.

Всего аудиторных часов 56

Всего вне аудиторных часов 79

Трудоемкость 135 часов

Экзамен 6 семестр


АЛМАТЫ, 2009

Программа курса составлена доцентом кафедры компьютерных технологий Шайхиным Б.М. на основании типового плана специальности 050704 «Вычислительная техника и программное обеспечение»


Рассмотрена на заседании кафедры компьютерных технологий


28.08.2009 г. Протокол № 1


Зав.кафедрой_____________________ Куралбаев З.К.


Преподаватели:

Шайхин Берк Мурзахметович, к.ф.-м.н., доцент кафедры компьютерных технологий.

Тергеусизова Алия Советжановна, старший преподаватель кафедры компьютерных технологий.


^ Время и место проведения аудиторных занятий курса:

Соответствует расписанию занятий


Кафедра КТ 331 корпус Б

Адрес: 050013 Алматы ул. Байтурсынова 126, Б-331

Контактный телефон:260-66-95


1 ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ
^

1.1. Общие сведения


Программа дисциплины «Основы информационной безопасности» предусматривает изучение теоретических основ и методов защиты информации, математической структуры секретных систем, рассмотрение математического представления информации, методов анализа информационных характеристик и избыточности языковых систем, теоретических основ коррекции и восстановления информационных характеристик произвольных текстов, построение систем защиты информации, освоение основных методов и средств защиты информации.


^ 1.2 Цели дисциплины

Целъ преподавания дисциплины: дисциплина "Основы информационной защиты" изучается с целью ознакомить слушателей с современным состоянием проблемы хранения, обработки, поиска, передачи, преобразования, закрытия и восстановления конфиденциальной информации в организациях и на предприятиях различных направлений деятельности и различных форм собственности, способов защиты от несанкционированного доступа к ней, рассмотреть на современном уровне вопросы разработки средств и систем сбора и защиты информации.


^ 1.3 Задачи изучения дисциплины

a. Изучение современных методов обработки, преобразования и защиты информации в современных компьютерных системах;

b. Овладение основами криптологии, основными принципами, методами и алгоритмами эксплуатации программных систем сбора, закрытия, восстановления и аутентификации информации;

c. Изучение современных способов борьбы с несанкционированным блокированием, доступом, копированием, изменением и сбором информации.
^

1.3 Задачи преподавания дисциплины


В результате изучения дисциплины студенты должны знать:

  • определение и основные информационно-статистические характеристики языковых систем;

  • математическое представление секретных систем;

  • методы анализа текстов и определение их избыточности;

  • методы построения систем трансформации информационно-статистических характеристик текстов;

- практические способы построения систем защиты информации.
Достигнуть указанных целей, можно только изучив совместную работу

программных и аппаратных средств, определив необходимую степень защиты.


^ 1.4 Место данной дисциплины в ряду дисциплин специальности

Пререквизиты: информатика; программирование на алгоритмических языках; программирование на ассемблере; технология программирования.

Постреквизиты: безопасность компьютерных систем и сетей; системное программирование; системное программное обеспечение; интерфейсы компьютерных систем; проектирование и разработка баз данных и др.


^ 2. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

2.1 Лекционные занятия и их краткое содержание (40 час.)

Введение (2 часа)

Лекция 1. Понятие национальной безопасности; виды безопасности: государственная, экономическая, общественная, военная, экологическая, информационная; роль и место системы обеспечения информационной безопасности в системе национальной безопасности РК. (2 часа)

Тема 1. Защита информации. (4 часа)

Лекция 2. Информационные угрозы. Противодействие информацион-ным угрозам. Характеристические свойства систем защиты информации.

(2 часа)

Лекция 3. Методы защиты информации. Предмет защиты. Средства защиты. (2 часа)

Тема 2. Безопасность информации. (2 часа)

Лекция 4. Характеристические свойства систем обеспечения безопасности информации. Методы обеспечения безопасности информации. Средства обеспечения безопасности информации. (2 часа)

Тема 3. Анализ программной и аппаратной платформы информационных систем. (2 часа)

Лекция 5. Архитектура электронных систем обработки данных; архитектура программного обеспечения; системные средства обработки данных; прикладные средства обработки данных; аппаратные средства информационной защиты; программные средства информационной защиты. (2 часа)

^ Тема 4. Модели безопасности информационных систем. (2 часа)

Лекция 6. Формальные модели; модели безопасности; политика безопасности; критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем; стандарты по оценке защищенных систем. (2 часа)

Тема 5. Примеры практической реализации систем защиты и
безопасности. (8 часа)


Лекция 7. Построение парольных систем; особенности применения криптографических методов. (2 часа)

Лекция 8. Способы реализации криптографической подсистемы.

(2 часа)

Лекция 9. Особенности реализации систем с симметричными ключами. (2 часа)

Лекция 10. Особенности реализации систем с несимметричными ключами; способы реализации стеганографических систем. (2 часа)

Тема 6. Основные характеристики защишенной информационной
системы. (2 часа)


Лекция 11. Концепция защищенного ядра; методы верификации; защищенные домены; применение иерархического метода для построения защищенной операционной системы. (2 часа)

Тема 7. Методология корректности информационной защиты.

(2 часа)

Лекция 12. Исследование корректности систем защиты; методология обследования и проектирования защитных механизмов; модель политики контроля целостности. (2 часа)

Тема 8. Мера защиты информации. (4 часа)

Лекция 13. Определение необходимой меры защиты информационных ресурсов. Методы оценки меры защиты информации. (2 часа)

Лекция 14. Основные показатели оценки уровня защиты информации. Характеристики мер защиты. (2 часа)

Тема 9. Оптимальное управление процессами защиты. (2 часа)

Лекция 15. Модели и методы оптимального управления процессами обеспечения безопасности при проектировании аппаратных средств защиты, программных систем защиты, организационных мер защиты. (2 часа)

Тема 10. Оценка системы защиты. (6 часа)

Лекция 16. Комплексная оценка системы защиты информации. Тестирование программного обеспечения. (2 часа)

Лекция 17. Проблема тестирования программных продуктов, автоматическое тестирование, принципы написания самотестирующихся программных продуктов. (2 часа)

Лекция 18. Инсталляция тестов в готовые программные продукты. Оценка надежности защитных механизмов. Принципы оценки надежности защиты. (2 часа)

Тема 11. Безопасность компьютерных систем. (4 часа)

Лекция 19. Защита в локальных сетях. Программные средства индивидуальной защиты информации. (2 часа)

Лекция 20. Использование экспертных систем для распознавания попыток несанкционированного доступа. (2 часа)

^ 2.2 Тематика практических работ

(16 часов)

Практическая работа 1. Математическая структура секретных систем (СС). (2 часа)

Практическая работа 2. Теоретическая секретность. (2 часа)

Практическая работа 3.. Практическая секретность. (2 часа)

Практическая работа 4. Классификация защищаемых объектов.

(2 часа)

Практическая работа 5.Типы информационных ресурсов. (2 часа)

Практическая работа 6. Классы защиты информации. (2 часа)

Практическая работа 7. Определение необходимой меры защиты по различным критериям оценки степени защиты. (2часа)

Практическая работа 8. Составление модели оптимального управления процесами защиты. (2часа)

  1. ^

    Самостоятельная работа студентов


Самостоятельная работа студентов включает в себя проработку лекционного материала, подготовку к практическим занятиям, защите практических работ, подготовке к тестированию и изучение дополнительного материала по выполнению расчетно-графических работ (РГР). В качестве источника информации студент использует учебники, учебные пособия, периодические издания, методические разработки, справочную литературу, электронную библиотеку института и кафедры, учебные материалы, размещенные на сайте кафедры и справочную систему Интернет.


^ 3.1 Студентам предлагается выполнить следующие расчетно-графические работы (РГР):

Задания на РГР состоят из двух частей, взаимосвязанных друг с другом по объекту защиты информации. Объект необходимо исследовать таким образом, чтобы можно было применить все основные элементы защиты информации, т.е. определяя местоположение, внешние и внутренние характеристики с учетом естественных событий. Однако уточнение характеристик не должно приводить к абсолютной конкретизации объекта, так как в этом случае будет затруднен анализ объекта.

РГР 1. Для выполнения первой части необходимо для выбранного определенного объекта защиты информации описать объект защиты, провести анализ защищенности объекта защиты информации по следующим пунктам.

  1. Виды угроз.

  2. Характер происхождения угроз.

  3. Классы каналов несанкционированного получения информации.

  4. Источники появления угроз.

  5. Причины нарушения целостности информации.

  6. Потенциально возможные злоумышленные действия.

  7. Определить класс защиты информации.

РГР 2. Для выполнения второго задания предложить анализ увеличения защищенности объекта защиты информации по следующим пунктам.

  1. Определить требования к защите информации.

  2. Классифицировать автоматизированную систему.

  3. Определить факторы, влияющие на требуемый уровень защиты информации.

  4. Выбрать или разработать способы и средства защиты информации.

  5. Построить архитектуру систем защиты информации.

  6. Сформулировать рекомендации по увеличению уровня защищенности.



Рекомендуемые объекты защиты информации:

  1. Одиночно-стоящий компьютер в бухгалтерии.

  2. Сервер в бухгалтерии.

  3. Почтовый сервер.

  4. Веб-сервер.

  5. Компьютерная сеть материальной группы.

  6. Одноранговая локальная сеть без выхода в Интернет.

  7. Одноранговая локальная сеть с выходом в Интернет.

  8. Сеть с выделенным сервером без выхода в Интернет.

  9. Сеть с выделенным сервером с выходом в Интернет.

  10. Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

  11. Телефонная сеть.

  12. Средства телекоммуникации (радиотелефон, мобильный телефон, пейджер).

  13. Банковские операции (внесение денег на счет и снятие со счета).

  14. Операции с банковскими пластиковыми карточками.

  15. Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

  16. Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

  17. Материалы для служебного пользования на твердых носителях в производстве.

  18. Материалы для служебного пользования на твердых носителях на закрытом предприятии.

  19. Материалы для служебного пользования на твердых носителях в архиве.

  20. Материалы для служебного пользования на твердых носителях в налоговой инспекции.

  21. Комната для переговоров по сделкам на охраняемой территории.

  22. Комната для переговоров по сделкам на неохраняемой территории.

  23. Сведения для СМИ, цензура на различных носителях информации (твердая копия, фотография, электронный носитель и др.).

  24. Судебные материалы (твердая копия).

  25. Паспортный стол РОВД.

  26. Материалы по владельцам автомобилей (твердая копия, фотография, электронный носитель и др.).

  27. Материалы по недвижимости (твердая копия, фотография, электронный носитель и др.).

  28. Сведения по тоталитарным сектам и другим общественно вредным организациям.

  29. Сведения по общественно полезным организациям (Красный Крест и др.).

  30. Партийные списки и руководящие документы.


Рекомендуемые темы РГР 3

1. Стандарт симметричного шифрования данных DES.

2. Блочный шифр IDEA.

3. Блочный шифр ГОСТ.

4. Блочный шифр CAST.

5. Блочный шифр BLOWFISH.

6. Блочный шифр RC5.

7. Блочный шифр LUCIFER.

8. Блочный шифр MADRYGA.

9. Блочный шифр NewDES.

10. Блочный шифр FEAL.

11. Блочный шифр REDOC.

12. Блочный шифр LOKI.

13. Блочный шифр KHUFU.

14. Блочный шифр RC2.

15. Блочный шифр MMB.

16. Блочный шифр CA-1.1.

17. Блочный шифр SKIPJACK.

18. Блочный шифр SAFER.

19. Блочный шифр 3-WAY.

20. Блочный шифр CRAB.

21. Блочный шифр SXAL8/MBAL.

22. Блочный шифр RC4.

23. Блочный шифр SEAL.

24. Асимметричный ранцевый криптоалгоритм.

25. Асимметричный алгоритм шифрования данных RSA.

26. Асимметричный алгоритм шифрования данных ElGamal.

27. Асимметричный алгоритм шифрования данных Pohlig-Hellman.

28. Асимметричный алгоритм шифрования данных Rabin.

29. Асимметричный алгоритм шифрования данных McEliece

30. Асимметричный алгоритм шифрования данных LUC.

31. Алгоритм цифровой подписи с открытым ключом DSA.

32. Алгоритм цифровой подписи с открытым ключом ГОСТ.

33. Однонаправленная хэш-функция Snefru.

34. Однонаправленная хэш-функция N-хэш.

35. Однонаправленная хэш-функция MD4.

36. Однонаправленная хэш-функция MD5.

37. Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA).

38. Однонаправленная хэш-функция RIPE-MD.

39. Однонаправленная хэш-функция HAVAL

Индивидуальное задание РГР 3 [14] предполагает создание программной реализации алгоритма (консольный вариант и приложение с графическим интерфейсом пользователя) и написание отчета, в котором должны быть отражены следующие вопросы:

1.Область применения. История происхождения алгоритма. Авторы алгоритма

2. Математический алгоритм – подробное описание

3.Сравнение с другими алгоритмами-аналогами(1-2примера): достоинства и недостатки

4.Описание программной реализации (алгоритмическая часть). Тщательно комментированный исходный код программы.


^ 3.2 Самостоятельная работа студентов


Общее количество часов СРС составляет 79 академических часов, из них СРСП – 15 часов.

В таблице приведены планы – содержание самостоятельной работы студентов под руководством преподавателя (в аудиторное и внеаудиторное время) и самостоятельная работа студентов без преподавателя.

Таблица 1

^ Планы СРСП и СРС



СРСП

СРС

Аудиторная

Внеаудиторная

1

Консультация группе по теме: «Введение. Основные понятия»

Индивидуальные консультации по теме «Введение. Основные понятия»

Выполнение заданий по теме (по указанию преподавателя)

2,3

Консультация группе по теме: «Основные угрозы безопасности АСОИ»

Индивидуальные консультации по теме «Основные угрозы безопасности АСОИ»

Выполнение заданий по теме (по указанию преподавателя)

4,5

Консультация группе по теме: «Шифрование методом гаммирования»

Индивидуальные консультации по теме «Шифрование методом гаммирования»

Выполнение заданий по теме (по указанию преподавателя)



6,7

Консультация группе по теме: «Современные симметричные криптосистемы»

Индивидуальные консультации по теме «Современные симметричные криптосистемы»


Выполнение заданий по теме (по указанию преподавателя)

8,9

Консультация группе по теме: «Асимметричные криптоситемы»

Индивидуальные консультации по теме «Асимметричные криптоситемы.»

Выполнение заданий по теме (по указанию преподавателя)

10,

11

Консультация группе по теме: «Аутентификации данных и электронная цифровая подпись»

Индивидуальные консультации по теме «Аутентификации данных и электронная цифровая подпись.»

Выполнение заданий по теме (по указанию преподавателя)

12

Предэкзаменационная консультация группе

Индивидуальные консультации по экзаменационным вопросам

Подготовка к экзамену по вопросам


Таблица 2


^

Рекомендуемые направления для самостоятельной работы


1

Роль и место системы защиты и безопасности информации в современном информационном процессе.


2
^

Системы защиты информации. Особенность и основные характеристики.


3

Система безопасности информации. Особенности и основные характеристики.


4
^

Структура стандартов в области информационной защиты и безопасности Республики Казахстан.


5
^

Законодательные и нормативные акты Республики Казахстан в области защиты и безопасности информации.

  1. Итоговая оценка знаний студентов


Итоговая оценка знаний и навыков студентов по дисциплине должна учитывать качество выполнения самостоятельной работы и результаты комбинированного экзамена. Проведение комбинированного экзамена проводится в соответствии с Положением о проведении экзаменов в АИЭС.

^ 4.1 Система оценки знаний студентов

По кредитной технологии обучения применяется рейтинговый контроль знаний студентов. Рейтинг каждой дисциплины оценивается по 100 - бальной шкале.

Для каждой дисциплины устанавливаются следующие виды контроля: текущий контроль, итоговый контроль.

Таблица 3- Распределение рейтинговых баллов по видам контроля

Виды контроля

Баллы

Текущий контроль

30

Рубежный контроль

30

Итоговый контроль

40

Видами текущего контроля по данной дисциплине является выполнение практических и расчетно-графических работ. К итоговому контролю относится экзамен. Сроки сдачи результатов текущего контроля определяются календарным графиком учебного процесса по дисциплине.
^

Таблица 4 - Календарный график сдачи всех видов контроля (в %)


Недели

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15


16

Виды контроля

Пр1

В -РГР1,

РГР2,

РГР3

Пр2




А

Пр3

Пр4




Пр5

П - РГР1

Пр6

А

Пр7

П - РГР2

Пр8

П - РГР3

Балл

7




7




7

7

7




7

10

7

7

7

10

7

10




Виды контроля: Практическая работа (Пр), А-аттестация, РГР–расчетно-графическая работа; В – выдача РГР; П – прием РГР

Студент допускается к сдаче итогового контроля при наличии суммарного рейтингового балла 30. Итоговый контроль считается сданным в случае набора 20 баллов. Итоговая оценка по дисциплине определяется по шкале.

Таблица 5 - Оценка знаний студентов

Оценка

Буквенный эквивалент

В процентах %

В баллах

Отлично

А

95-100

9

А-

90-94

8

Хорошо

В+

85-89

7

В

80-84

6

В-

75-79

5

Удовлетворительно

С+

70-74

4

С

65-69

3

С-

60-64

2

D+

55-59

1

D

50-54

0

Неудовлетворительно

F

0-49

-


5 Учебно-методические материалы по дисциплине

^ 5.1 Материал для обязательного изучения

1. Шеннон К. Теория связи в секретных системах /Сб.: «Работы по теории информации и кибернетике».- М.: Иностранная литература, 1963.- С. ЗЗЗ-402.

2. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. – М.: Горячая линия – Телеком, 2006.- 544 с.

3. Галатенко В.А., Основы информационной безопасности. – М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 280 с.

4. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008. – 544 с.

5. Корт С.С. Теоретические основы защиты информации: Учебное пособие. – М.: Гелиос АРВ, 2004. – 240 с.

6. Тұрым А.Ш., Мұстафина Б.М., Ақпарат қорғау және қауіпсіздендіру негіздері. – Алматы: Алматы энергетика және байланыс институты, 2002ж.

7. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие.- Алматы: Каз НТУ, 2000. 125 с.

8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.

^ 5.2 Материал для дополнительного ознакомления

9. Венбо Мао. Современная криптография: теория и практика. – М.: Издательский дом “Вильямс”, 2005.- 768 с.

10. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.– М.: Горячая линия – Телеком, 2000.– 452 с.

11. Ященко В.В. Введение в криптографию. Новые математические дисциплины. –М.: МЦНМО Питер, 2001.

  1. Касперский К. Фундаментальные основы хакерства (искусство дизассемблирования). –М.: Солон-Р, 2002.

  2. Хорев А. А. Способы и средства защиты информации. Учебное пособие.– М.: МО РФ, 2000.– 316 с.

  3. Панасенко С.П. Алгоритмы шифрования. Специальный справочник.- СПб.: БХВ- Петербург, 2009.- 576 с.: ил.

  4. Глушков С.В., Бабенко М.И., Тесленко Н.С. Секреты хакера: защита и атака. – М.: АСТ: АСТ МОСКВА: ХРАНИТЕЛЬ, 2008. -544 с. (Учебный курс).






Скачать 196.13 Kb.
оставить комментарий
Дата29.09.2011
Размер196.13 Kb.
ТипПрограмма, Образовательные материалы
Добавить документ в свой блог или на сайт

плохо
  1
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

База данных защищена авторским правом ©exdat 2000-2015
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

Рейтинг@Mail.ru
наверх
Разработка сайта — Веб студия Адаманов