Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности 230102. 65 Автоматизированные системы обработки информации и управления icon

Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности 230102. 65 Автоматизированные системы обработки информации и управления


Смотрите также:
Рабочая программа по дисциплине: Модели и методы анализа проектных решений Для специальности:...
Рабочая программа дисциплина Технические средства и методы защиты информации Направление...
Рабочая программа по дисциплине "Теория информации (дисциплина по выбору) для специальности...
Рабочая программа по дисциплине " Метрология...
Рабочая программа по дисциплине "Базы данных" для специальности 230102 "Автоматизированные...
Рабочая программа по дисциплине "Теоретические основы автоматизированного управления" для...
Рабочая программа по дисциплине "Сетевые технологии" для специальности 230102...
Учебно-методический комплекс дисциплины методы и средства защиты компьютерной информации...
Рабочая программа по дисциплине "Исследование операций" (региональный компонент) для...
Рабочая программа По дисциплине «Средства взаимодействия человека с вычислительной средой в...
Рабочая программа по дисциплине "Теория принятия решений" для специальности 230102...
Образовательный стандарт по специальности 230102...



Загрузка...
скачать
М

ИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ


РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ




Государственное образовательное учреждение

высшего профессионального образования

«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПЕЧАТИ»

УТВЕРЖДАЮ

Проректор по учебной работе

______________ Т.В. Маркелова



«_____» ___________2006 г.

^

рабочая программа


По дисциплине «Методы и средства защиты информации»

По специальности 230102.65 – Автоматизированные системы обработки

информации и управления

Факультет Цифровых систем и технологий

Кафедра «Информационные технологии»



^ Форма

обучения

курс

семестр

Трудоемкость дисциплины в часах

Форма

итогового

контроля

Всего часов

Аудиторных часов

Лекции

Семинарские (практически) занятия

Лабораторные занятия

Курсовая

работа

Курсовой проект

Самостоятельная работа

Очная

5

9

110

68

34




34







42

экзамен

Очно-заочная

6

11

110

34

17




17







76

экзамен


Москва — 2006 г.


Составитель: доцент Игнатенко А.Г.

Рецензент: Попов Д.И., к.т.н., доцент

Рабочая программа обсуждена на заседании кафедры «Информационные технологии»



__________________, протокол № ________.


Зав. кафедрой ____________________/В.М. Гасов/


Одобрена ^ Советом факультета Цифровых систем и технологий


__________________, протокол № __________.


Председатель______________________


1. Цели и задачи дисциплины, требования к знаниям и умениям



    1. Цель и задачи изучения дисциплины.

Назначение дисциплины — ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами, изучение методов идентификации пользователей, борьбы с вирусами, изучение способов применения методов защиты информации при проектировании автоматизированных систем обработки информации и управления (АСОИУ).

Кафедрой информационных технологий МГУП подготовлен в соответствии с Государственным образовательным стандартом блок дисциплин под общим названием "Методы и средства защиты информации" со следующим полным перечнем включенных в программу разделов:

  • основные понятия и определения информационной безопасности;

  • источники, риски и формы атак на информацию в АСОИУ, вредоносные программы и компьютерные вирусы;

  • правовые основы информационной безопасности, политика информационной безопасности АСОИУ;

  • стандарты информационной безопасности;

  • криптографические модели;

  • алгоритмы шифрования;

  • алгоритмы аутентификации пользователей;

  • многоуровневая защита корпоративных сетей;

  • защита информации в компьютерных сетях, антивирусная защита;

  • требования к системам информационной защиты АСОИУ.


Для каждой из изучаемых дисциплин соответствующих направлений подготовки специалистов предлагаются те разделы из разработанного общего блока, которые в первую очередь представляют интерес для избранной специальности.


1.2. Требования к знаниям и умениям.
^

В результате изучения дисциплины студент должен


знать:


  • правовые основы защиты компьютерной информации;

  • организационные, технические и программные методы защиты информации в АСОИУ;

  • стандарты, модели и методы шифрования;

  • методы идентификации пользователей;

  • методы защиты программ от вирусов и вредоносных программ;

  • требования к системам информационной защиты АСОИУ и компьютерных сетей.



уметь:


  • применять методы защиты компьютерной информации при проектировании АСОИУ в различных предметных областях.


иметь представление:

  • роли и месте информационной защиты;

  • направлениях развития защиты информации;

  • перспективах защиты информации.



^ 2. Содержание дисциплины


2.1. Наименование тем, их содержание, объем в часах.


п/п

Наименование тем, разделов

Общая трудоемкость (часов)

Аудиторные занятия

(всего часов)

Лекции

Практические занятия

(семинары)

Лабораторные занятия

1

Защита информации. Основные понятия и определения

4

2




2

2

Изучение источников, рисков и форм атак на информацию в АСОИУ, вредоносных программ и компьютерных вирусов. Проблемы защиты информации в АСОИУ

6

2




4

3

Законодательные и правовые основы защиты компьютерной информации информационных технологий. Политика информационной безопасности. Содержание основных документов предприятия по обеспечению защиты компьютерной информации в АСОИУ

8

4




4

4

Международные и Государственные стандарты информационной безопасности и их использование в практической деятельности

7

4




3

5

Криптографические модели. Симметричные и ассиметричных криптосистемы для защиты компьютерной информации в АСОИУ.

7

4




3

6

Стандартные алгоритмы шифрования. Безопасность и быстродействие криптосистем

6

4




2

7

Методы идентификации и проверки подлинности пользователей компьютерных систем

6

2




4

8

Многоуровневая защита корпоративных сетей. Защита компьютерных систем от удаленных атак через сеть Internet

8

4




4

9

Защита информации в компьютерных сетях, антивирусная защита.

8

4




4

10

Требования к системам информационной защиты АСОИУ

8

4




4




итого

68

34




34


2.2.Содержание разделов дисциплины


Тема 1. Защита информации. Основные понятия и определения

Информационные ресурсы и документирование информации Безопасность информационных ресурсов. Государственные информационные ресурсы. Персональные данные о гражданах. Права на доступ к информации. Вычислительные сети и защита информации. Нормативно-правовая база функционирования систем защиты информации. Компьютерные преступления и особенности их расследования. Промышленный шпионаж и законодательство, правовая защита программного обеспечения авторским правом.


^ Тема 2 . Изучение источников, рисков и форм атак на информацию в АСОИУ, вредоносных программ и компьютерных вирусов. Проблемы защиты информации в АСОИУ

Изучение источников, рисков и форм атак на информацию в АСОИУ, вредоносных программ и компьютерных вирусов. Проблемы защиты информации в АСОИУ. Классификация угроз и меры по обеспечению сохранности информации в АСОИУ. Классификация рисков и основные задачи обеспечения безопасности информации в АСОИУ. Защита локальных сетей и операционных систем. Интеграция систем защиты. Internet в структуре информационно-аналитического обеспечения АСОИУ и угрозы исходящие от использования «электронной почты».

Тема 3. Законодательные и правовые основы защиты компьютерной информации информационных технологий. Политика информационной безопасности. Содержание основных документов предприятия по обеспечению защиты компьютерной информации в АСОИУ.

Законодательная, нормативно-методическая и научная база систем защиты информации. Требования к содержанию нормативно-методических документов по защите информации. Российское законодательство по защите информационных технологий. Политика безопасности. Политика информационной безопасности. Содержание основных документов предприятия по обеспечению защиты компьютерной информации в АСОИУ.

^ Тема .. Международные и Государственные стандарты информационной безопасности и их использование в практической деятельности.

Национальные интересы Российской Федерации в информационной сфере и их обеспечение. Доктрина информационной безопасности Российской Федерации. Классификация защищенности средств вычислительной техники. Международные стандарты по защите информации. Стандарты безопасности в Интернете

^ Тема 5. Криптографические модели. Симметричные и ассиметричных криптосистемы для защиты компьютерной информации в АСОИУ.

Криптографические модели. Симметричные и ассиметричные криптосистемы для защиты компьютерной информации в АСОИУ. Режим простой замены. Режим гаммирования. Режим гаммирования с обратной связью. Режим выработки имитовставки. Блочные и поточные шифры. Методы генерации псевдослучайных последовательностей чисел.

^ Тема 6. Стандартные алгоритмы шифрования. Безопасность и быстродействие криптосистем.

Стандартные алгоритмы шифрования. Основные понятия и определения. Шифры перестановки. Шифрующие таблицы. Применение магических квадратов. Концепция криптосистемы с открытым ключом. Криптосистема шифрования данных RSA. Безопасность и быстродействие криптосистемы RSA. Изучение американского стандарта шифрования данных DES. Основные режимы работы алгоритма DES. Отечественный стандарт шифрования данных.


^ Тема 7. Методы идентификации и проверки подлинности пользователей компьютерных систем

Основные понятия и концепции идентификации и проверки подлинности пользователей компьютерных систем. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователей. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись. Алгоритмы цифровой подписи. Отечественный стандарт цифровой подписи. Биометрические средства идентификации пользователей.

^ Тема 8. Многоуровневая защита корпоративных сетей. Защита компьютерных систем от удаленных атак через сеть Internet.

Многоуровневая защита корпоративных сетей. Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты информации. Защита компьютерных систем от удаленных атак через сеть Internet.

^ Тема 9. Защита информации в компьютерных сетях, антивирусная защита.

Классификация способов защиты информации в компьютерных сетях. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Антивирусная защита в сетях. Понятие изолированной программной среды. Рекомендации по защите информации в Internet.

^ Тема 10. Требования к системам информационной защиты АСОИУ.

Организационные требования к системам информационной защиты АСОИУ. Требования по обеспечению информационной безопасности к аппаратным средствам и программному обеспечению. Требования по применению способов, методов и средств защиты информации. Требования к документированию событий в системе и выявлению несанкционированного доступа. Организация аудита информационной безопасности АСОИУ и предприятия в целом.

2.3. Лабораторные занятия, их наименование и объем в часах


№ п/п

№ раздела дисциплины

Наименование лабораторных работ

Объем в часах

1

1,2

Уточнение задач информационной безопасности организации. Изучение источников, рисков и форм атак на информацию в АСОИУ

3

2

2

Изучение источников, рисков и форм атак на информацию в АСОИУ. Классификация рисков и основные задачи обеспечения безопасности информации в АСОИУ.

3

3

3

Изучение Российского законодательства по защите информационных технологий. Изучение нормативно-правовой информации, определяющей функционирование систем защиты. Разработка политики информационной безопасности организации

4

4

4

Изучение международных и Государственных стандартов информационной безопасности

3

5

5

Изучение симметричных и ассиметричных криптосистем для защиты компьютерной информации в АСОИУ

3

6

6

Изучение стандартных алгоритмов шифрования. Безопасность и быстродействие криптосистем.

2

7

7

Изучение принципов идентификации и механизмов подтверждения подлинности пользователя. Правила формирования электронной цифровой подписи

4

8

8

Изучение средств защиты локальных сетей от несанкционированного доступа. Анализ функционирования маршрутизаторов, шлюзов сетевого уровня и межсетевых экранов.

4

9

9

Анализ способов защиты информации в компьютерных сетях от разрушающего программного воздействия. Изучение методов борьбы с компьютерными вирусами и средств защиты информации в Internet. Угрозы исходящие от использования «электронной почты».

4

10

10

Изучение требований по обеспечению информационной безопасности к аппаратным средствам и программному обеспечению АСОИ. Порядок и правила организации аудита информационной безопасности АСОИУ и предприятия в целом.

4


2.4. Курсовой проект (работа), его характеристика

Не предусматривается.




2.5. Организация самостоятельной работы





^ Наименование тем, разделов

Виды и формы самостоятельной работы *

(распределение по часов по формам обучения)

Подготовка к практическому (семинару, лаб. работе)

Подготовка рефератов (докладов, сообщений и информационных материалов и т.п.)

Выполнение домашних контрольных и иных заданий)

Подготовка к промежуточной аттестационной работе (в т.ч. коллоквиум, тестированием и пр.)

Подготовка к зачету

(экзамену)

очная

Очно-заочная

заочная

очная

Очно-заочная

заочная

очная

Очно-заочная

заочная

очная

Очно-заочная

заочная

очная

Очно-заочная

заочная




Введение Тема 1.




3































2

4







Тема 2.

2

4































2

4







Тема 3.

3

4































2

4







Тема 4.

3

4































2

4







Тема 5.

2

3































2

4







Тема 6.

2

3































2

4







Тема 7.

2

3































2

4







Тема 8.

3

4































2

4







Тема 9.

3

4































2

4







Тема 10.

2

4































2

4






^ 3. Учебно-методические материалы по дисциплине


3.1. Основная и дополнительная литература

Основная

  1. В.А.Герасименко, А.А.Малюк ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ. М.: МИФИ, 1997 г., 538 стр.

  2. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. – М.: Прометей, 1999.

  3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.

  4. Программно-аппаратные средства обеспечения безопасности. Защита в операционных системах: Учебное пособие для вузов / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. - М.: Радио и связь, 2000. 168 с.

  5. Теоретические основы компьютерной безопасности : Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский и др. - М: Радио и связь, 2000. 192 с.

Дополнительная

  1. Указ Президента РФ от 17.12.1997г. N 1300 "Концепция национальной безопасности Российской Федерации" (в редакции от 10.01.2000г. N 24).

  2. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000г.

  3. Федеральный закон РФ от 29.07.2004г. N 98-ФЗ "О коммерческой тайне".

  4. Федеральный закон РФ от 10.01.2002г. N 1-ФЗ "Об электронной цифровой подписи".

  5. Федеральный Закон РФ от 20.02.1995г. № 24-ФЗ "Об информации, информатизации и защите информации".

  6. Безопасность информационных технологий. Выпуск 1. – М.: МИФИ. 1994.

  7. Безопасность информационных технологий. Выпуск 3. – М.: МИФИ, 1995.

  8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.

  9. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

  10. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.

  11. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. Руководящий документ Гостехкомиссии России. – М.:ГТК РФ, 1992.

  12. Термины и определения в области защиты от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.

  13. Насыпный В.В. Синтез систем обработки информации с защитой от программных закладок и вирусов. – М.: ВТИ, 1997.

  14. А. Горбунов, В. Чуменко, Выбор рациональной структуры средств защиты информации в АСУ.

Web – ресурсы:


  1. . http://kiev-security.org.ua/box/2/26.shtml

  2. http://asu.gubkin.ru/ - Методы и средства защиты информации

  3. http://www.osp.ru/ - Журнал «Открытые Системы»

  4. http://www.compulog.ru/ - Журнал «HackZone»

  5. http://www.iso.org/ Международные стандарты безопасности ISO

  6. http://www.citforum.ru/

  7. http://www.groteck.ru/security_ru - Журнал «Информационная безопасность»

  8. http://securitylab.ru/

  9. http://www.networkdoc.ru/

  10. http://cryptography.ru/



3.2. Перечень наглядных и других пособий, методических указаний по проведению конкретных видов учебных занятий, а также методических материалов к используемым в учебном процессе техническим средствам.

  • раздаточный материал для изучения лекционного материала;

  • контрольные программы по курсу для подготовки к сдаче семестровой аттестации и зачета;

  • программное обеспечение в соответствии с содержанием дисциплины.


Протокол

согласования рабочей программы с другими дисциплинами специальности на 2006/07 учебный год



Наименование дисциплин, изучение которых опирается на данную дисциплину

Кафедра

Предложения об изменениях в пропорциях материала, порядка изложения и т.д.

Принятое решение

(протокол N°. дата) кафедрой, разработавшей программу

1

2

3

4































































































































































^ Дополнения и изменения в рабочей программе

на 200 / учебный год


В рабочую программу вносятся следующие изменения:


____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


Рабочая программа пересмотрена и одобрена на заседании


кафедры « »____________________200 г.


Заведующий кафедрой «Информационные технологии»

____________________/ В.М.Гасов/


Внесенные изменения утверждаю

Проректор по учебной работе

_______________ Т.В. Маркелова



«_____» ___________200 г.




Скачать 269.57 Kb.
оставить комментарий
Дата30.04.2012
Размер269.57 Kb.
ТипРабочая программа, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх