Рабочая программа по дисциплине «Методы и средства защиты компьютерной информации» для специальности 010500 «Прикладная математика и информатика» icon

Рабочая программа по дисциплине «Методы и средства защиты компьютерной информации» для специальности 010500 «Прикладная математика и информатика»


Смотрите также:
Рабочая программа По дисциплине “Методы оптимизации Для направления 010500 «Прикладная...
Рабочая программа по дисциплине «Теория вычислительных процессов» для направления 010500...
Рабочая программа по дисциплине: «Компьютерное моделирование» по направлению (010500) Прикладная...
Программа дисциплины дс. 11...
Программа дисциплины опд. Ф. 13., Опд. Ф...
Рабочая программа Дисциплины «Банковское дело» (наименование дисциплины) для специальности (ей)...
Программа дисциплины Теория принятия решений для направления 010500 "Прикладная математика и...
Рабочая программа по дисциплине «Методы и средства защиты компьютерной информации» для...
Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности 230102...
Программа дисциплины Теория и методы анализа решений по направлению 010500 "Прикладная...
Программа дисциплины Численные методы для направления 010500...
Учебная программа по специальности 01. 02. 00 Прикладная математика и информатика...



Загрузка...
скачать


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

Государственное образовательное учреждение

высшего профессионального образования

Томский государственный университет систем управления и радиоэлектроники

УТВЕРЖДАЮ


Проректор по учебной работе

_______________ Л.А. Боков

"____"______________2011 г.


РАБОЧАЯ ПРОГРАММА

По дисциплине «Методы и средства защиты компьютерной информации»


для специальности 010500 – «Прикладная математика и информатика»


Факультет – систем управления

Профилирующая кафедра – Автоматизированных систем управления


Набора 2006 г. и последующих лет

Курс 3

Семестр 6


Р а с п р е д е л е н и е у ч е б н о г о в р е м е н и :

Лекции 32 часа

Лабораторные занятия 16 часов

Практические занятия —

Курсовой проект (ауд.) —

Курсовая работа (ауд.) —

Всего аудиторных занятий 48 часов

Самостоятельная работа 62 часа

Общая трудоемкость 110 часов


Экзамен шестой семестр


2011


Дисциплина «Методы и средства защиты компьютерной информации» входит в цикл общепрофессиональных дисциплин. Рабочая программа составлена в ссответствии с Гoсударственным образовательным стандартом высшего профессионального образования по специальности 010500 «Прикладная математика и информатика», утвержденного 27 марта 2000 года.

Рабочая программа обсуждена на заседании кафедры АСУ, протокол № 1 от «30» августа 2011 г.


Разработчик

д.т.н., профессор каф. АСУ _____________ А.Н. Горитов


Заведующий

обеспечивающей кафедрой _____________ А.М. Кориков


Рабочая программа согласована с факультетом, профилирующей и выпускающей кафедрой специальности 230105


Декан ФСУ, к.т.н., доцент ______________ П.В. Сенченко


Заведующий профилирующей

и выпускающей кафедрой АСУ _____________ А.М. Кориков


^ 1 ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ И ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ

Дисциплина «Методы и средства защиты компьютерной информации» является обязательной дисциплиной федеральной компоненты цикла «Общепрофессиональные дисциплины».

Дисциплина «Методы и средства защиты компьютерной информации» читается в 6 семестре и предусматривает : чтение лекций, выполнение лабораторных работ на ПЭВМ, самостоятельную работу. Изучение дисциплины завершается экзаменом.

^ ЦЕЛЬ ДИСЦИПЛИНЫ - ознакомить студентов с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами, изучение методов идентификации при проектировании автоматизированных систем обработки информации и управления (АСОИУ).

^ ЗАДАЧИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ состоят в том, что в результате ее изучения студенты должны :

иметь представление об использовании основных положений теории информационной безопасности в различных областях АСОИУ и иметь представление о направлении развития и перспективах защиты информации;

знать правовые основы защиты компьютерной информации, организационные, технические программные методы защиты информации в АСОИУ, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов;

уметь применять методы защиты компьютерной информации при проектировании АСОИУ в различных предметных областях.

Настоящей дисциплине должно предшествовать изучение дисциплин :

«Организация и функционирование ЭВМ», «Архитектура вычислительных сетей и систем».


^ 2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ


2.1 Лекции


Тема 1 Законодательные и правовые основы защиты компьютерной информации информационных технологий

^ Лекции – 2 часа, самостоятельная работа – 2 часа

Законодательство Российской Федерации в области информационной безопасности. Информация как объект юридической и физической защиты. Государственные информационные ресурсы. Защита государственной тайны как особого вида защищаемой информации. Защита конфиденциальной информации, в том числе интеллектуальной собственности и коммерческой тайны. Нормативно-правовая база защиты компьютерных сетей от несанкционированного доступа. Компьютерные преступления и особенности их расследования.


Тема 2 Проблемы защиты информации в АСОИУ

^ Лекции – 2 часа, самостоятельная работа – 2 часа

основные определения по защите информации. Основные задачи защиты информации. Классификация и общий анализ угроз безопасности информации. Классификация каналов несанкционированного получения информации. Оценка уязвимости информации.


Тема 3 Теоретические основы компьютерной безопасности

^ Лекции - 3 часа, самостоятельная работа – 3 часов

Архитектура электронных систем обработки данных; формальные модели; модели безопасности; политика безопасности; критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем; стандарты по оценке защищенных систем; примеры практической реализации; построение парольных систем; особенности применения криптографических методов; способы реализации криптографической подсистемы; особенности реализации систем с симметричными и несимметричными ключами; концепция защищенного ядра; методы верификации; защищенные домены; применение иерархического метода для построения защищенной операционной системы; исследование корректности систем защиты; методология обследования и проектирования защиты; модель политики контроля целостности.


Тема 4 Современные криптосистемы для защиты компьютерной информации

^ Лекции – 5 часов, самостоятельная работа – 7 часов

Краткая история развития криптологии. Основные понятия и определения. Подстановочные и перестановочные шифры. Шифры Цезаря, Виженера, Вернома.

Исследования Шеннона в области криптографии. Нераскрываемость шифра Вернома.

Симметричные системы шифрования (системы с секретным ключом): поточные шифры, блочные шифры. Аддитивные поточные шифры. Методы генерации криптографически качественных псевдослучайных последовательностей. Американский стандарт шифрования DES: алгоритм, скорость работы на различных платформах, режимы пользования, основные результаты по анализу стойкости. Отечественный стандарт шифрования данных ГОСТ 28147-89: алгоритм, скорость работы на различных платформах, режимы пользования.

Асимметричные системы шифрования (системы с открытым ключом). Понятия однонаправленной функции и однонаправленной функции с лазейкой.

Функции дискретного логарифмирования и основанные на ней алгоритмы: схема Диффи-Хеллмана, схема Эль-Гамаля.

Схема RSA: алгоритм шифрования, его обратимость, вопросы стойкости.


Тема 5 Электронная цифровая подпись: анализ и переспективы

^ Лекции – 3 часа, самостоятельная работа – 5 часов

Общие сведения об электронной цифровой подписи (ЭЦП). Алгоритм ЭЦП в симметричной криптосистеме. Алгоритм ЭЦП в асимметричной криптосистеме. Проблема обмена открытыми ключами при ЭЦП. Сложные математические задачи и алгоритмы ЭЦП с открытыми ключами. Алгоритм DSA. Алгоритм ГОСТ Р34.10–94. Стандарт ЭЦП Р34.10–2001.


Тема 6 Математические основы криптографических методов

Лекции – 6 часов, самостоятельная работа – 6 часов

Основные понятия и определения теории информации (количество информации, энтропия сообщения, норма языка и т.п.). Практическое применение теории информации, путаница и диффузия. Элементы теории сложности проблем. Классы сложности проблем. Теория чисел (арифметика вычетов, малая теорема Ферма, теорема Эйлера, разложение числа на простые сомножители). Генерация простого числа. Дискретные логарифмы в конечном поле.


Тема 7 Методы идентификации и проверки подлинности пользователей

компьютерных систем

^ Лекции – 2 часа, самостоятельная работа – 4 часа

Основные понятия и концепции. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователя. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись.


Тема 8 Методы защиты программ от излучения и разрушающих программных воздействий

(программных закладок и вирусов)

^ Лекции – 4 часа, самостоятельная работа – 4 часов

Классификация способов защиты. Защита от закладок и дизассемблирования. Способы встраивания защитных механизмов в программное обеспечение. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Понятие изолированной программной среды.


Тема 9 Защита компьютерных сетей от удаленных атак

^ Лекции – 2 часа, самостоятельная работа – 2 часов

Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты.

Программно-аппаратные средства защиты ПЭВМ и сетей; методы средства ограничения доступа к компонентам сети; методы и средства привязки программного обеспечения к аппаратному окружению к физическим носителям: методы и средства хранения ключевой информации; защита программ от изучения; защита от разрушающих программных воздействий; защита от изменений и контроль целостности.


Тема 10 Комплексная защита процесса обработки информации в компьютерных системах

^ Лекции – 3 часа, самостоятельная работа – 3 часов

Концепция комплексной защиты информации. Анализ схемы функций защиты и результатов защиты информации. Постановка задач оптимизации систем защиты информации. Методология создания, организации и обеспечения функционирования систем комплексной защиты информации (КЗИ). Пути и проблемы практической реализации концепции КЗИ. Перспективы КЗИ: защищенные информационные технологии.


Всего часов лекций – 32, часов самостоятельной работы – 38.


2.2 Лабораторные занятия


1

  1. Изучение ППП систем криптографической защиты информации,

классическая криптография и распределение ключей



– 4 часа

2

  1. Практическое применение криптографии с открытым ключом. Пакет PGP



– 4 часа

3

  1. Электронная цифровая подпись (ЭЦП)

– 4 часа

4

  1. Криптосистема операционной системы Windows. CryptoAPI: шифрование и дешифрование в CryptoAPI, ЭЦП в проектах на CryptoAPI


– 4 часа


Лабораторные работы выполняются с использованием ПК, что требует затрат времени на самостоятельную работу для подготовки к лабораторным занятиям.

Всего часов лабораторных занятий – 16.

Каждая лабораторная работа выполняется за 4 часа аудиторного времени. Общие затраты на самостоятельную подготовку к занятиям и оформление отчетов – 16 часов.


^ 2.3 Самостоятельная работа


Самостоятельная работа рассматривается как вид учебного труда студента, позволяющего целенаправленно формировать и развивать его самостоятельность как личностное качество при выполнении домашних заданий и проработке дополнительного учебного материала.

Самостоятельная работа организуется в двух формах:

– аудиторная (на практических (семинарских) занятиях, проводимых в счет лекционных часов в форме отчетов по решению индивидуальных заданий и на лабораторных занятиях при выполнении лабораторных работ);

– внеаудиторная работа: проработка лекций с целью самостоятельного выполнения индивидуальных заданий с примерами ; подготовка к лабораторным занятиям, оформление отчётов по лабораторным работам.





Наименование работы

Число часов

Форма контроля

1

Проработка лекционного

материала.

38

Экзамен

2

Самостоятельное изучение тем теоретической части

8

Отчет по индивидуальным заданиям, тест

3

Подготовка к лабораторным

занятиям и оформление отчетов

16

Отчет. Защита отчетов

Всего часов самостоятельной работы

62





Программа самостоятельной работы по дисциплине «Методы и средства защиты компьютерной информации» предполагает выполнение студентом в процессе обучения одного индивидуального задания по изучению одной темы теоретической части.


Примерный список тем теоретической части по компьютерным алгоритмам СЗИ (8 часов):

  1. Стандарт симметричного шифрования данных DES, блочные шифры: ГОСТ, BLOWFISH, RC5.

  2. Асимметричные алгоритмы шифрования данных RSA, ElGamal.

  3. Алгоритм цифровой подписи с открытым ключом DSA.

^ 3 КОНТРОЛЬ ОБУЧЕНИЯ


Курс 3, семестр 6


Контроль обучения – Экзамен.


По дисциплине «Дискретная математика» проведение экзамена является обязательным. При этом балльная оценка в соотношении 70/30 распределяется на две составляющие: семестровую и экзаменационную. Т. е. 70 баллов можно получить за текущую работу в семестре, а 30 баллов – за ответы на экзамене.

Для стимулирования планомерности работы студента в семестре введен компонент своевременности, который применяется (суммируется) только для студентов, без опозданий отчитывающихся по предусмотренным элементам контроля (тесты, практические работы, коллоквиумы).

На протяжении всего семестра текущая успеваемость оценивается только в баллах нарастающим итогом, в том числе и результаты контрольных точек.

Текущий контроль изучения дисциплины состоит из следующих видов:

  • контроль за усвоением теоретического материала – проведение 3 тестов;

  • контроль за правильным выполнением лоабораторных работ.

В таблице 3.1 содержится пример распределения баллов в течение семестра для дисциплины «Методы и средства защиты компьютерной информации», завершающейся экзаменом и содержащей 16 лекций (32 часов.), 4 лабораторных работ (16 часов), домашние задания.


Таблица 3.1 – Дисциплина «Методы и средства защиты компьютерной информации» (экзамен, лекции, лабораторные работы)

Элементы учебной деятельности

Максимальный балл на 1-ую контрольную точку с начала семестра

Максимальный балл за период между 1КТ и 2КТ

Максимальный балл за период между 2КТ и на конец семестра

Всего за

семестр

Посещение занятий

4

4

4

12

Выполнение и защита результатов лабораторных работ




10

20

30

Тестовый контроль

5

5

5

15

Компонент своевременности

4

4

5

13

Итого максимум за период:

13

23

34

70

Нарастающим итогом

13

36

70




Экзамен







30

30

ИТОГО










100


По результатам текущего контроля формируется допуск студента к итоговому контролю – экзамену по дисциплине. Экзамен осуществляется в форме опроса по теоретической части дисциплины. В составе суммы баллов, полученной студентом по дисциплине, заканчивающейся экзаменом, экзаменационная составляющая должна быть не менее 10 баллов. В противном случае экзамен считается не сданным, студент в установленном в ТУСУР порядке обязан его пересдать.

Методика выставления баллов за ответы на экзамене определяется, например, из расчета до 10 баллов за каждый из 3 вопросов.

Неудовлетворительной сдачей экзамена считается экзаменационная составляющая менее 10 баллов. При неудовлетворительной сдаче экзамена (<10 баллов) или неявке на экзамен экзаменационная составляющая приравнивается к нулю (0).


Таблица 3.2 – Пересчет баллов в оценки за контрольные точки

Баллы на дату контрольной точки

Оценка

Не менее 90% от максимальной суммы на дату КТ

5

От 70% до 89% от максимальной суммы на дату КТ

4

От 60% до 69% от максимальной суммы на дату КТ

3

Менее 60% от максимальной суммы на дату КТ

2



Преобразование суммы баллов в традиционную оценку и в международную буквенную оценку (таблица 3.3) происходит один раз в конце семестра только после подведения итогов изучения дисциплины «Дискретная математика», т. е. после успешной сдачи экзамена.


Таблица 3.3 – Пересчет итоговой суммы баллов в традиционную и международную оценку

Оценка (ГОС)

Итоговая сумма баллов, учитывает успешно сданный экзамен

Оценка (ECTS)

5 (отлично)

90 – 100

А (отлично)

4 (хорошо)

85 – 89

В (очень хорошо)

75 – 84

С (хорошо)

70 – 74

D (удовлетворительно)

3 (удовлетворительно)

65 – 69

60 – 64

E (посредственно)

2 (неудовлетворительно)

Ниже 60 баллов

F (неудовлетворительно)



^ 4 УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ


4.1 Основная литература

1. Мельников В.П. Информационная безопасность и защита информации: учебн. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; ред. : С. А. Клейменов. - М.: Academia, 2006. - 330 с. (30 экз.)

2. Куприянов А.И. Основы защиты информации: учебн. пособие для вузов / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - М.: Academia, 2006. - 253 с. (50 экз.)


^ 4.2 Дополнительная литература

1. Алферов А. П. и др. Основы криптографии: Учебное пособие для вузов. 3-е изд., испр. и доп. - М.: Гелиос АРВ, 2005. – 479 с. (30 экз.)

2. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая линия – Телеком, 2005. – 144 с. (50 экз.)

3. Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. – М.: Горячая линия – Телеком, 2006. – 544 с. (50 экз.)

4. Смарт Н. Криптография: учебник для вузов: пер. с англ. / пер. С. А. Кулешов, ред. пер. С. К. Ландо. - М.: Техносфера, 2005. – 525 с. (10 экз.)

5. Спицын В. Г., Столярова Н. А. Защита информации и информационная безопасность: Учебное пособие / - Томск: ТУСУР, 2002. – 158 с. (40 экз.)





Скачать 170.12 Kb.
оставить комментарий
Дата27.04.2012
Размер170.12 Kb.
ТипРабочая программа, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх