скачать МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ Государственное образовательное учреждение высшего профессионального образования Томский государственный университет систем управления и радиоэлектроники УТВЕРЖДАЮПроректор по учебной работе _______________ Л.А. Боков "____"______________2011 г. РАБОЧАЯ ПРОГРАММА По дисциплине «Методы и средства защиты компьютерной информации» для специальности 010500 – «Прикладная математика и информатика» Факультет – систем управления Профилирующая кафедра – Автоматизированных систем управления Набора 2006 г. и последующих лет Курс 3 Семестр 6 Р а с п р е д е л е н и е у ч е б н о г о в р е м е н и : Лекции 32 часа Лабораторные занятия 16 часов Практические занятия — Курсовой проект (ауд.) — Курсовая работа (ауд.) — Всего аудиторных занятий 48 часов Самостоятельная работа 62 часа Общая трудоемкость 110 часов Экзамен шестой семестр 2011 Дисциплина «Методы и средства защиты компьютерной информации» входит в цикл общепрофессиональных дисциплин. Рабочая программа составлена в ссответствии с Гoсударственным образовательным стандартом высшего профессионального образования по специальности 010500 «Прикладная математика и информатика», утвержденного 27 марта 2000 года. Рабочая программа обсуждена на заседании кафедры АСУ, протокол № 1 от «30» августа 2011 г. Разработчик д.т.н., профессор каф. АСУ _____________ А.Н. Горитов Заведующий обеспечивающей кафедрой _____________ А.М. Кориков Рабочая программа согласована с факультетом, профилирующей и выпускающей кафедрой специальности 230105 Декан ФСУ, к.т.н., доцент ______________ П.В. Сенченко Заведующий профилирующей и выпускающей кафедрой АСУ _____________ А.М. Кориков ^ Дисциплина «Методы и средства защиты компьютерной информации» является обязательной дисциплиной федеральной компоненты цикла «Общепрофессиональные дисциплины». Дисциплина «Методы и средства защиты компьютерной информации» читается в 6 семестре и предусматривает : чтение лекций, выполнение лабораторных работ на ПЭВМ, самостоятельную работу. Изучение дисциплины завершается экзаменом. ^ - ознакомить студентов с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами, изучение методов идентификации при проектировании автоматизированных систем обработки информации и управления (АСОИУ). ^ состоят в том, что в результате ее изучения студенты должны : – иметь представление об использовании основных положений теории информационной безопасности в различных областях АСОИУ и иметь представление о направлении развития и перспективах защиты информации; – знать правовые основы защиты компьютерной информации, организационные, технические программные методы защиты информации в АСОИУ, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов; – уметь применять методы защиты компьютерной информации при проектировании АСОИУ в различных предметных областях. Настоящей дисциплине должно предшествовать изучение дисциплин : «Организация и функционирование ЭВМ», «Архитектура вычислительных сетей и систем». ^ 2.1 Лекции Тема 1 Законодательные и правовые основы защиты компьютерной информации информационных технологий ^ Законодательство Российской Федерации в области информационной безопасности. Информация как объект юридической и физической защиты. Государственные информационные ресурсы. Защита государственной тайны как особого вида защищаемой информации. Защита конфиденциальной информации, в том числе интеллектуальной собственности и коммерческой тайны. Нормативно-правовая база защиты компьютерных сетей от несанкционированного доступа. Компьютерные преступления и особенности их расследования. Тема 2 Проблемы защиты информации в АСОИУ ^ основные определения по защите информации. Основные задачи защиты информации. Классификация и общий анализ угроз безопасности информации. Классификация каналов несанкционированного получения информации. Оценка уязвимости информации. Тема 3 Теоретические основы компьютерной безопасности ^ Архитектура электронных систем обработки данных; формальные модели; модели безопасности; политика безопасности; критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем; стандарты по оценке защищенных систем; примеры практической реализации; построение парольных систем; особенности применения криптографических методов; способы реализации криптографической подсистемы; особенности реализации систем с симметричными и несимметричными ключами; концепция защищенного ядра; методы верификации; защищенные домены; применение иерархического метода для построения защищенной операционной системы; исследование корректности систем защиты; методология обследования и проектирования защиты; модель политики контроля целостности. Тема 4 Современные криптосистемы для защиты компьютерной информации ^ Краткая история развития криптологии. Основные понятия и определения. Подстановочные и перестановочные шифры. Шифры Цезаря, Виженера, Вернома. Исследования Шеннона в области криптографии. Нераскрываемость шифра Вернома. Симметричные системы шифрования (системы с секретным ключом): поточные шифры, блочные шифры. Аддитивные поточные шифры. Методы генерации криптографически качественных псевдослучайных последовательностей. Американский стандарт шифрования DES: алгоритм, скорость работы на различных платформах, режимы пользования, основные результаты по анализу стойкости. Отечественный стандарт шифрования данных ГОСТ 28147-89: алгоритм, скорость работы на различных платформах, режимы пользования. Асимметричные системы шифрования (системы с открытым ключом). Понятия однонаправленной функции и однонаправленной функции с лазейкой. Функции дискретного логарифмирования и основанные на ней алгоритмы: схема Диффи-Хеллмана, схема Эль-Гамаля. Схема RSA: алгоритм шифрования, его обратимость, вопросы стойкости. Тема 5 Электронная цифровая подпись: анализ и переспективы ^ Общие сведения об электронной цифровой подписи (ЭЦП). Алгоритм ЭЦП в симметричной криптосистеме. Алгоритм ЭЦП в асимметричной криптосистеме. Проблема обмена открытыми ключами при ЭЦП. Сложные математические задачи и алгоритмы ЭЦП с открытыми ключами. Алгоритм DSA. Алгоритм ГОСТ Р34.10–94. Стандарт ЭЦП Р34.10–2001. Тема 6 Математические основы криптографических методов Лекции – 6 часов, самостоятельная работа – 6 часов Основные понятия и определения теории информации (количество информации, энтропия сообщения, норма языка и т.п.). Практическое применение теории информации, путаница и диффузия. Элементы теории сложности проблем. Классы сложности проблем. Теория чисел (арифметика вычетов, малая теорема Ферма, теорема Эйлера, разложение числа на простые сомножители). Генерация простого числа. Дискретные логарифмы в конечном поле. Тема 7 Методы идентификации и проверки подлинности пользователей компьютерных систем ^ Основные понятия и концепции. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователя. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись. Тема 8 Методы защиты программ от излучения и разрушающих программных воздействий (программных закладок и вирусов) ^ Классификация способов защиты. Защита от закладок и дизассемблирования. Способы встраивания защитных механизмов в программное обеспечение. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Понятие изолированной программной среды. Тема 9 Защита компьютерных сетей от удаленных атак ^ Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты. Программно-аппаратные средства защиты ПЭВМ и сетей; методы средства ограничения доступа к компонентам сети; методы и средства привязки программного обеспечения к аппаратному окружению к физическим носителям: методы и средства хранения ключевой информации; защита программ от изучения; защита от разрушающих программных воздействий; защита от изменений и контроль целостности. Тема 10 Комплексная защита процесса обработки информации в компьютерных системах ^ Концепция комплексной защиты информации. Анализ схемы функций защиты и результатов защиты информации. Постановка задач оптимизации систем защиты информации. Методология создания, организации и обеспечения функционирования систем комплексной защиты информации (КЗИ). Пути и проблемы практической реализации концепции КЗИ. Перспективы КЗИ: защищенные информационные технологии. Всего часов лекций – 32, часов самостоятельной работы – 38. 2.2 Лабораторные занятия
Лабораторные работы выполняются с использованием ПК, что требует затрат времени на самостоятельную работу для подготовки к лабораторным занятиям. Всего часов лабораторных занятий – 16. Каждая лабораторная работа выполняется за 4 часа аудиторного времени. Общие затраты на самостоятельную подготовку к занятиям и оформление отчетов – 16 часов. ^ Самостоятельная работа рассматривается как вид учебного труда студента, позволяющего целенаправленно формировать и развивать его самостоятельность как личностное качество при выполнении домашних заданий и проработке дополнительного учебного материала. Самостоятельная работа организуется в двух формах: – аудиторная (на практических (семинарских) занятиях, проводимых в счет лекционных часов в форме отчетов по решению индивидуальных заданий и на лабораторных занятиях при выполнении лабораторных работ); – внеаудиторная работа: проработка лекций с целью самостоятельного выполнения индивидуальных заданий с примерами ; подготовка к лабораторным занятиям, оформление отчётов по лабораторным работам.
Программа самостоятельной работы по дисциплине «Методы и средства защиты компьютерной информации» предполагает выполнение студентом в процессе обучения одного индивидуального задания по изучению одной темы теоретической части. Примерный список тем теоретической части по компьютерным алгоритмам СЗИ (8 часов):
^ Курс 3, семестр 6 Контроль обучения – Экзамен. По дисциплине «Дискретная математика» проведение экзамена является обязательным. При этом балльная оценка в соотношении 70/30 распределяется на две составляющие: семестровую и экзаменационную. Т. е. 70 баллов можно получить за текущую работу в семестре, а 30 баллов – за ответы на экзамене. Для стимулирования планомерности работы студента в семестре введен компонент своевременности, который применяется (суммируется) только для студентов, без опозданий отчитывающихся по предусмотренным элементам контроля (тесты, практические работы, коллоквиумы). На протяжении всего семестра текущая успеваемость оценивается только в баллах нарастающим итогом, в том числе и результаты контрольных точек. Текущий контроль изучения дисциплины состоит из следующих видов:
В таблице 3.1 содержится пример распределения баллов в течение семестра для дисциплины «Методы и средства защиты компьютерной информации», завершающейся экзаменом и содержащей 16 лекций (32 часов.), 4 лабораторных работ (16 часов), домашние задания. Таблица 3.1 – Дисциплина «Методы и средства защиты компьютерной информации» (экзамен, лекции, лабораторные работы)
По результатам текущего контроля формируется допуск студента к итоговому контролю – экзамену по дисциплине. Экзамен осуществляется в форме опроса по теоретической части дисциплины. В составе суммы баллов, полученной студентом по дисциплине, заканчивающейся экзаменом, экзаменационная составляющая должна быть не менее 10 баллов. В противном случае экзамен считается не сданным, студент в установленном в ТУСУР порядке обязан его пересдать. Методика выставления баллов за ответы на экзамене определяется, например, из расчета до 10 баллов за каждый из 3 вопросов. Неудовлетворительной сдачей экзамена считается экзаменационная составляющая менее 10 баллов. При неудовлетворительной сдаче экзамена (<10 баллов) или неявке на экзамен экзаменационная составляющая приравнивается к нулю (0). Таблица 3.2 – Пересчет баллов в оценки за контрольные точки
Преобразование суммы баллов в традиционную оценку и в международную буквенную оценку (таблица 3.3) происходит один раз в конце семестра только после подведения итогов изучения дисциплины «Дискретная математика», т. е. после успешной сдачи экзамена. Таблица 3.3 – Пересчет итоговой суммы баллов в традиционную и международную оценку
^ 4.1 Основная литература 1. Мельников В.П. Информационная безопасность и защита информации: учебн. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; ред. : С. А. Клейменов. - М.: Academia, 2006. - 330 с. (30 экз.) 2. Куприянов А.И. Основы защиты информации: учебн. пособие для вузов / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - М.: Academia, 2006. - 253 с. (50 экз.) ^ 1. Алферов А. П. и др. Основы криптографии: Учебное пособие для вузов. 3-е изд., испр. и доп. - М.: Гелиос АРВ, 2005. – 479 с. (30 экз.) 2. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая линия – Телеком, 2005. – 144 с. (50 экз.) 3. Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. – М.: Горячая линия – Телеком, 2006. – 544 с. (50 экз.) 4. Смарт Н. Криптография: учебник для вузов: пер. с англ. / пер. С. А. Кулешов, ред. пер. С. К. Ландо. - М.: Техносфера, 2005. – 525 с. (10 экз.) 5. Спицын В. Г., Столярова Н. А. Защита информации и информационная безопасность: Учебное пособие / - Томск: ТУСУР, 2002. – 158 с. (40 экз.) 10>
|