Программа дисциплины опд. Ф. 09 Теория информационной безопасности и методология защиты информации Рекомендуется умц кгту им. А. Н. Туполева для направления 090100 «Информационная безопасность» icon

Программа дисциплины опд. Ф. 09 Теория информационной безопасности и методология защиты информации Рекомендуется умц кгту им. А. Н. Туполева для направления 090100 «Информационная безопасность»



Смотрите также:
Программа дисциплины опд ф...
Программа дисциплины опд. Ф...
Программа дисциплины сд. 03. Теория информации и кодирования Рекомендуется умц кгту им. А. Н...
Программа дисциплины сд. 03. Теория информации и кодирования Рекомендуется умц кгту им. А. Н...
Программа дисциплины опд ф-05 «Теория информационных процессов и систем» Рекомендуется умц кгту...
Программа дисциплины опд. Ф. 08 «операционные системы» Рекомендуется умц кгту им. А. Н...
Программа дисциплины опд. Ф...
Программа дисциплины опд. Ф. 10 «базы данных» Рекомендуется умц кгту им. А. Н...
Программа дисциплины ен. Ф. 01...
Программа дисциплины опд. Ф. 10 «Теория игр и исследование операций» Рекомендуется умц кгту им...
Программа дисциплины ен. В. 01 «теория принятия решений» Рекомендуется умц кгту им. А. Н...
Программа дисциплины сд. 03. Разработка Интернет-приложений Рекомендуется умц кгту им. А. Н...



скачать
Казанский государственный технический университет

им. А.Н. Туполева


УТВЕРЖДАЮ

Проректор по У и МР

__________ И.К. Насыров

«____» ______________ 2007 г.


ПРОГРАММА ДИСЦИПЛИНЫ


ОПД. Ф.09 – Теория информационной безопасности и

методология защиты информации


Рекомендуется УМЦ КГТУ им. А.Н. Туполева для


направления 090100 «Информационная безопасность»


специальности 090104 – «Комплексная защита объектов информатизации»


Форма обучения очная


Казань, 2007

  1. ^

    Цели и задачи дисциплины



Целями дисциплины являются раскрытие сущности и значения информационной безопасности и защиты информации, их актуальность в условиях современного развития информационных технологий, определение концептуальных, теоретических и методологических основ обеспечения информационной безопасности, определение требований к защищенным информационным системам и способов реализации политик безопасности.


Задачи дисциплины:

  • определение базовых понятий информационной безопасности и защиты информации;

  • раскрытие современной доктрины информационной безопасности;

  • определение целей и принципов защиты информации;

  • определение факторов, влияющих на безопасность информации;

  • определение состава защищаемой информации, классификация её по видам тайны, материальным носителям, собственникам и владельцам;

  • определение структуры угроз защищаемой информации;

  • раскрытие направлений, видов, методов и особенностей деятельности разведывательных органов;

  • определение сущности компонентов защиты информации;

  • определение назначения, сущности и структуры систем защиты информации;

  • определение основных понятий разграничения доступа;

  • определение политики безопасности и сущности субъектно-объектной модели КС;

  • определение роли стандартов безопасности, и современного состояния нормативной базы в области информационной безопасности.
  1. ^

    Требования к уровню освоения содержания дисциплины



В результате изучения дисциплины студенты должны

иметь представление:

    • о месте информационной безопасности в системе национальной безопасности;

    • о направлении, видах и особенностях деятельности спецслужб по несанкционированному доступу к конфиденциальной информации.

знать:

  • базовые понятия в области информационной безопасности и защиты информации;

  • виды и состав угроз информационной безопасности;

  • принципы и общие методы обеспечения информационной безопасности;

  • критерии, условия и принципы, отнесения информации к защищаемой;

  • виды носителей защищаемой информации;

  • виды конфиденциальной информации;

  • виды уязвимости защищаемой информации;

  • источники, виды и способы дестабилизирующего воздействия на защищаемую информацию;

  • каналы и методы несанкционированного доступа к конфиденциальной информации;

  • состав объектов защиты информации;

  • классификацию видов, методов и средств защиты информации;

  • основные понятия системы разграничения доступа;

  • основные понятия криптологии и базовые криптографические системы;

  • сущность политики безопасности и понятие субъектно-объектной модели КС

  • основные типы политик безопасности и их формальные модели;

  • методологию построения систем защиты автоматизированных систем;

  • современное состояние нормативной базы защиты информации.

уметь:

  • анализировать угрозы информации в зависимости от среды эксплуатации продуктов информационных технологий;

  • определять состав конфиденциальной информации;

  • определять причины, обстоятельства и условия дестабилизирующего воздействия на защищаемую информацию;

  • определять возможные каналы и методы несанкционированного доступа;

  • принимать решения при выборе средств защиты информации на основе анализа угроз и рисков;

  • организовывать системное обеспечение защиты информации.



^

3.Объем дисциплины и виды учебной работы







^ Виды учебной работы

Всего часов

Семестр

4




Общая трудоемкость дисциплины

140







Аудиторные занятия

68

51




Лекции

34

34




Практические занятия (ПЗ)

-

-




Семинары (С)

-

-




Лабораторные работы (ЛР)

и (или) другие виды аудиторных занятий

34

34




Самостоятельная работа

72

72




Курсовая работа

30

30




Расчетно-графические работы

-

-




Реферат

-

-




Подготовка к экзамену

15

15




Подготовка по теоретическому курсу

27

27




Вид итогового контроля (зачет, экзамен)




Экзамен



^

4.Содержание дисциплины




4.1 Раздел дисциплины и виды занятий







Раздел дисциплины

(тема)

Лекции.

(час)

Лаб.

работы.

(час)

Самостоятельные

работы.

(час)

1

2

3

4

5

1

Определение, основные понятия и общее содержание проблемы информационной безопасности

2




2

2

Сущность и понятие защиты информации

2




2

3

Понятие и структура угроз защищаемой информации

2




2

4

Состав и классификация носителей информации

2




2

5

Классификация методов и средств защиты информации

1




2

6

Назначение и структура защиты информации

2




2

7

Введение в криптографию

3

16

6

8

Основные понятия разграничения доступа

1




3

9

Политика безопасности

1

8

32

10

Субъективно-объективная модель компьютерной системы

2




3

11

Монитор безопасности

2




4

12

Гарантированное выполнение политики безопасности

4




4

13

Формальные модели безопасности.

4

10

4

14

Стандарты безопасности. Общие положения

5




3




ИТОГО

34

34

72


4.2. Содержание дисциплины

1. Определение, основные понятия и общее содержание проблемы информационной безопасности (аудиторных занятий 2 часа / 2 часа самостоятельной работы)

Информация и информационные системы. Определение и структура информационной безопасности. Связь информационной безопасности с информатизацией общества. Современная доктрина информационной безопасности Российской Федерации.

^ Информационные отношения и субъекты информационных отношений. Особенности методологического базиса решения задач информационной безопасности.

Тайны, виды тайн. Личная, государственная и другие тайны


2. Сущность и понятия защиты информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)

Определение защиты информации как метода достижения безопасности состояния системы, реализующей свои функции c использованием информационных технологий. Три свойства защищенности информации. Решение задач защиты в зависимости от среды эксплуатации продукта информационных технологий Критерии, условия и принципы отнесения информации к защищаемой. Виды конфиденциальной информации.


3. Понятие и структура угроз защищаемой информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)

Понятие угрозы. Классификация угроз. Причины преднамеренных и непреднамеренных дестабилизирующих воздействий. Неформальная модель нарушителя. Каналы и методы несанкционированного доступа к информации. Направления, виды и особенности деятельности разведывательных служб.


4. Состав и классификация носителей информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)

Вычислительная и операционная среда. Понятие «носитель защищенной информации». Носитель информации как объект защиты.


5. Классификация методов и средств защиты информации (аудиторных занятий 1 час / 2 часа самостоятельной работы)

Правовые, организационные физические и технические меры защиты. Область их применения, назначение и особенности. Особенности применения защитных мер на различных стадиях жизненного цикла автоматизированных систем.


6. Назначение и структура защиты информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)

Понятие «Система защиты информации», её назначение. Классификация систем защиты информации. Сущность и значение комплексной системы защиты информации. Требования к системам защиты информации.


7. Введение в криптографию (аудиторных занятий 19 часов / 6 часов самостоятельной работы)

Основные термины и определения. Традиционные методы шифрования. Симметричные криптографические системы. Теоретическая и практическая стойкость. Ассиметричные системы; их стойкость. Электронная цифровая подпись. Открытое распространение ключей. Частотный анализ.


8. Основные понятия систем разграничения доступа (аудиторных занятий 1 час / 2 часа самостоятельной работы)

Процедуры идентификации, аутентификации и авторизации пользователей. Способы аутентификации пользователей.


9. Политика безопасности (аудиторных занятий 9 часов / 32 часа самостоятельной работы)

Сущность и определение политики безопасности. Основные типы политик безопасности.


10. Субъектно-объектная модель компьютерной системы (аудиторных занятий 2 часа / 4 часа самостоятельной работы)

Основные положения. Операция порождения субъекта. Определение потока информации. Ассоциированные объекты. Описание процессов безопасности в защищенных КС.


11. Монитор безопасности (аудиторных занятий 2 часа / 4 часа самостоятельной работы)

Системотехнический аспект защищенной КС. Требования к монитору безопасности. Определение политики безопасности в терминах формального описания потоков.


12. Гарантированное выполнение политики безопасности (аудиторных занятий 4 часа / 4 часа самостоятельной работы)

Необходимость и достаточность условия безопасности. Монитор безопасности объектов (МБО). Монитор безопасности субъектов (МБС). Порождение потоков и субъектов с учетом МБО и МБС. Корректность субъектов. Условия гарантий безопасности. Контроль неизменности объектов. Изолированная программная среда (ИПС). Базовая теорема ИПС.


13. Формальные модели безопасности (аудиторных занятий 14 часов / 8 часов самостоятельной работы)

Дискреционная модель Харрисона - Руззо - Ульмана. Основные положения. Базовые операции. Формальное описание модели и критерий безопасности. Типизованная матрица доступа.

Мандатная модель Белла-Лападулы. Основные положения. Решетка уровней безопасности. Классическая модель Белла-Лападулы. Определение безопасного состояния. Основная теорема безопасности.

14. Стандарты безопасности. Нормативная база Российской Федерации (аудиторных занятий 5 часов / 5 часов самостоятельной работы)

Роль стандартов безопасности. Основные понятия и определения.

Европейские критерии безопасности. Федеральные критерии. Единые критерии.

Нормативная база Российской Федерации в области защиты информации. Защита АС и СВТ от НСД. Показатели защищенности СВТ. Классы защищенности АС. Общие положения ГОСТ 15408.

^

4.2. Лабораторные работы





п/п

раздела дисциплины

Наименование лабораторных работ и объем (час.)

1

8

Количественная оценка стойкости парольной защиты (4)

2

13

Дискреционные модели политики безопасности (4)

3

13

Мандатные модели политики безопасности. Модель Белла-Лападулы. (4)

4

7

Методы криптографической защиты информации. Простейшие симметричные алгоритмы (4)

5

7

Элементы криптоанализа. Оценка частотности символов в тексте (4)

6

8

Биометрическая аутентификация пользователя по клавиатурному почерку (6)

7

7

Электронная цифровая подпись. Программный комплекс PGP (4)

8

7

Методы и алгоритмы стеганографического сокрытия данных (4)



^

5. Учебно-методическое обеспечение дисциплины

5.1. Рекомендуемая литература



а) обязательная

  1. Алексенцев А.И. Понятие и назначение комплексной системы защиты информации. - «Вопросы защиты информации», 1996, № 2.

  2. Алексенцев А.И. О концепции защиты информации. – «Безопасность информационных технологий», 1998, № 4

  3. Алексенцев А.И. Сущность и соотношение понятий «Защита информации», «безопасность информации», «информационная безопасность», «Безопасность информационных технологий», 1999, № 1.

  4. Алексенцев А.И. О составе защищаемой информации. – «Безопасность информационных технологий». - 1999, № 2.

  5. Алексенцев А.И. О классификации конфиденциальной информации по видам тайны. – «Безопасность информационных технологий». - 1999, № 3.

  6. Алексенцев А.И. Понятие и структура угроз защищаемой информации. – «Безопасность информационных технологий», 2000, № 3.

  7. Алексенцев А.И. Защита информации. Словарь базовых терминов и определений. М; РГГУ, 2000.

  8. Герасименко В.А., Малюк А.А. Основы защиты информации. –М.: ООО «Инкомбук», 1997.

  9. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов/Девянин П.Н., Михальский О.О., Правиков Д.И. и др. – М.:Радио и связь, 2000 – 192 с

  10. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия-Телеком, 2000. 452 с., ил.

  11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999

  12. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ – Петербург, 2003. -752 с.: ил.

  13. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург.: Изд-во Урал. ун-та, 2003

  14. Корт С.С. Теоретические основы защиты информации: Учебное пособие – М.: Гелиос АРВ, 2004

  15. Ярочкин В.И. Информационная безопасность: Учебник для студентов ВУЗов – М.: Академический проект; Фонд «Мир», 2003 – 640 с.: ил.

  16. Аникин И.В., Глова В.И. Методы и средства защиты компьютерной информации. Учебное пособие. Казань. Изд-во КГТУ им. А.Н. Туполева.


б). Дополнительная литература

  1. Алексенцев А.И. Защита информации. Сводный словарь основных терминов и понятий. – «Безопасность информационных технологий», 1998, №4

  2. Торокин А.А. Основы инженерно-технической защиты информации. – М.: «Ось-9», 2000.

  3. Смит Р.Э. Аутентификация: от паролей до открытых ключей. Вальянс, 2002

  4. Жельников В. Криптография от папируса до компьютера. – М.:АBF, 1996. 336 с.: ил.

  5. Хоффман Л. Современные методы защиты информации. Пер. с англ./под ред. В.А. Герасименко – М.: Сов. Радио, 1980

  6. Шиверский А.А. Защита информации. Проблема теории и практики. –М.: Юрист, 1996.

  7. Гайкович Ю.В., Ершов Д.В. Основы безопасности информационных технологий. Уч. пособие. МИФИ. – М.: 1995
^

5.2. Средства обеспечения освоения дисциплины



Компьютерный класс (не менее 8 компьютеров). Операционная система Windows Vista. Программный комплекс PGP. Языки программирования Borland Pascal, Borland Delphi.

Модули реализации лабораторных работ и методические указания к ним.


Программу составили Глова В.И., профессор кафедры СИБ; Нейман Л.И., старший преподаватель кафедры СИБ; Аникин И.В., доцент кафедры СИБ.


Программа обсуждена и одобрена на заседании кафедры СИБ.

«_____» __________________ 2007 г.

Протокол № ___________


Зав. кафедрой СИБ В.И. Глова


Председатель УМК

факультета ТКиИ В.А. Суздальцев

Декан факультета

ТКиИ Л.Ю. Емалетдинова




Скачать 153,25 Kb.
оставить комментарий
Дата29.09.2011
Размер153,25 Kb.
ТипПрограмма дисциплины, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх