скачать Российский государственный открытыЙ техниЧеский университет путей сообщениЯ МИНИСТЕРСТВО ПУТЕЙ СООБЩЕНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Одобрено кафедрой Утверждено “Вычислительная техника” Деканом факультета УПП ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАЩИТА ИНФОРМАЦИИ Рабочая программа для студентов V курса специальности 230201 “Информационные системы и технологии (ИСЖ)” Москва - 2006 Программа составлена в соответствии с Государственным образовательным стандартом высшего профессионального образования в соответствии с государственными требованиями к минимуму содержания и уровню подготовки инженера по специальности 230201 (ИСЖ). Составил: канд. тех. наук, доц. А.Е.Ермаков ^ Цель изучения дисциплины состоит в формировании системного базового представления, умения и навыков студентов по основам информационной безопасности и защите информации, достаточных для последующей эксплуатации автоматизированных систем (АС) и сетей Федерального железнодорожного транспорта (ФЖТ). В процессе обучения студенты должны изучить правовую базу информационной безопасности информационных систем, угрозы информационной безопасности корпоративных систем ФЖТ, методы защиты информации, включая криптографические, способы защиты информации от несанкционированного доступа к информации и техническим ресурсам корпоративных сетей ФЖТ, архитектуру и методы организации систем защиты информации. Это достигается с помощью лекций и выполнения контрольной работы, а также самоподготовки студентов. ^ Изучив дисциплину, студент должен: 2.1. Знать и уметь использовать:
2.2. Владеть: навыками работы с межсетевыми экранами и пакетами антивирусных программ; навыками самостоятельного проектирования систем защиты информации. ^
^ 4.1. РАЗДЕЛЫ ДИСЦИПЛИНЫ И ВИДЫ ЗАНЯТИЙ
^ Раздел 1. Правовая основа информационной безопасности информационных систем. Предмет, цели и задачи дисциплины “Информационная безопасность и защита информации”. Основные определения и понятия. Общая проблема информационной безопасности информационных систем. Доктрина информационной безопасности РФ. (Л.: [1, 2 с. 109…120]). Раздел 2. Информационная безопасность и методология защиты информации корпоративных системах ФЖТ. Классификация информации, циркулирующей в корпоративных системах ФЖТ. Информационные ресурсы и информационная инфраструктура сетей ФЖТ как объекты защиты. Классификация и анализ угроз информационной безопасности корпоративным системам. Уровни защиты информации: правовой; организационный; аппаратно-программный; криптографический. (Л.: [2, с. 120…150]) . Раздел 3. Криптографические методы защиты информации. Классификация криптографических методов. Традиционные (симметричные) криптосистемы. Блоковые и поточные шифры. Стойкость криптосистем. Американский стандарт шифрования данных DES. Отечественный стандарт криптографической защиты ГОСТ 28147-89. Асимметричные криптосистемы. Математические основы криптографии с открытым ключом. Криптосистема RSA. Криптосистема Эль Гамаля. Криптосистемы без передачи ключей. Управление ключами. Методы генерации, хранения и распределения ключей. Протоколы управления ключами. Инфраструктура открытых ключей. Цифровые сертификаты. (2 часа, лекция). Новый стандарт электронной цифровой подписи (ЭЦП) на эллиптических кривых. Стандарт функции хэширования. (Л.: [2, с. 155…186], [4, с. 82…153]). Раздел 4. Методы защиты от несанкционированного доступа к информации и техническим ресурсам сетей. Идентификация и аутентификация объектов сети. Идентификация и подтверждение подлинности пользователей сети. Применение паролей и биометрических средств аутентификации пользователей. Протоколы взаимной проверки подлинности объектов сети. Межсетевое экранирование. Принципы построения и функционирования межсетевых экранов (МЭ). Классификация МЭ. Особенности межсетевого экранирования на различных уровнях модели OSI.. Обеспечение целостности информации. Аутентификация информации и электронная цифровая подпись сообщений. Однонаправленные хэш-функции. Коды проверки подлинности информации. Средства антивирусной защиты. Классификация вирусов и средств защиты. Виды антивирусных программных продуктов. Характеристика наиболее популярных антивирусных пакетов. (Л.: [2, с. 187…246], [4, с. 154…217]). Раздел 5. Архитектура и методы организации систем защиты информации. Архитектура системы защиты информации (СЗИ). Этапы создания СЗИ. Виды обеспечения СЗИ. Принципы разработки СЗИ. Специализированные программно-аппаратные средства защиты информации. Средства и механизмы обеспечения безопасности сетевого оборудования Cisco systems. Межсетевые экраны (брандмауэры) Cisco. Средства обнаружения атак. Методы технической защиты информации в сетях ж.-д. транспорта. Угрозы безопасности за счет электромагнитных и акустических факторов, воздействующих на защищаемую информацию. Методы предотвращения перехвата информации через побочные электромагнитные излучения и наводки (ПЭМИН). Защита обслуживающего персонала от физических излучений. (Л.: [2, с. 255…282]). 4.3. лабораторныЙ практикум
4.4. практиЧескиЕ занЯтиЯ
^ Студенты выполняют контрольную работу по шифрованию своей фамилии, представленной в двоичном коде с помощью кодировки КОИ-8, с помощью асимметричного криптографического алгоритма RSA. Пояснительная записка должна включать в себя описание преобразования фамилии студента в двоичный код, определения 64-х разрядного ключа, за основу которого берется представленное в двоичном коде имя студента, описание алгоритма шифрования. Примерный объем пояснительной записки составляет 15…20 страниц. ^ 6.1. Рекомендуемая литература Основная 1. Галатенко В.А. Стандарты информационной безопасности: Курс лекций. Учебное пособие/ В. А. Галатенко ; ред. : В. Б. Бетелин. - 2-е изд.. - М.: ИНТУИТ, 2005. - 262 с. 2. Галатенко В.А.Основы информационной безопасности: Курс лекций. Учебное пособие/ В. А. Галатенко ; Под ред. : В. Б. Бетелина. - 3-е изд.. - М.: ИНТУИТ, 2006. - 205 с. 3. Попов В.Б.Основы информационных и телекоммуникационных технологий. Основы информационной безопасности: учебное пособие. М.: Финансы и статистика, 2005. - 172 с. 4. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: Учебник для вузов ж.-д транспорта. – М.: УМК МПС России, 2002. – 328 с. Дополнительная 1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. – 328 с. 2. Доктрина информационной безопасности Российской Федерации. – М.: Совет безопасности РФ, 2000 – 41 с. 3. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 1992. – 13 с. 4. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. – М.: Гостехкомиссия России, 1992. 5. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. – М.: Гостехкомиссия России, 1992. 6. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Гостехкомиссия России, 1992. 7. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. – М.: Гостехкомиссия России, 1992. 8. Руководящий документ: Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Гостехкомиссия России, 1992. – 18 с. 9. Руководящий документ: Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа. М.: Гостехкомиссия России, 1997. – 17 с. 10. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 11. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. 12. ОСТ 45.127-99. Система обеспечения информационной безопасности взаимоувязанной сети связи РФ. Термины и определения.
|