Рабочая программа по дисциплине «Информационная безопасность» для специальности 080801 Прикладная информатика (в экономике) icon

Рабочая программа по дисциплине «Информационная безопасность» для специальности 080801 Прикладная информатика (в экономике)


Смотрите также:
Рабочая программа по дисциплине «Исследование операций в экономике» для специальности 080801...
Рабочая программа по дисциплине “ Имитационное моделирование экономических процессов ” для...
Рабочая программа по дисциплине «Математическая экономика» для специальности 080801 Прикладная...
Рабочая программа по дисциплине "Предметно ориентированные экономические информационные системы"...
Рабочая программа по дисциплине: «Статистика» для специальности 080801 "Прикладная информатика...
Рабочая программа по дисциплине «Налогообложение» для специальности 080801 «Прикладная...
Рабочая программа по дисциплине «Финансы и кредит» для специальности 080801 «Прикладная...
Рабочая программа по дисциплине «Финансовый анализ» для специальности 080801 «Прикладная...
Рабочая программа по дисциплине «Сетевая экономика» для специальности 080801 Прикладная...
Рабочая программа для специальности 080801 "Прикладная информатика (в экономике)"...
Рабочая программа по дисциплине «Основы бизнеса» для специальности 080801 «Прикладная...
Рабочая программа по дисциплине «Мировые информационные ресурсы» для специальности 080801...



Загрузка...
скачать


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное агентство по образованию


Томский государственный университет систем управления и радиоэлектроники

УТВЕРЖДАЮ


Проректор по учебной работе

__________ М.Т.Решетников

"____"_______________2007 г.


РАБОЧАЯ ПРОГРАММА

По дисциплине «Информационная безопасность»

для специальности 080801 – Прикладная информатика (в экономике)


Факультет – систем управления

Профилирующая кафедра – Автоматизированных систем управления


Учебный план набора 2005 г. и последующих лет

Курс – 3

Семестр – 6


Р а с п р е д е л е н и е у ч е б н о г о в р е м е н и :


Лекции – 32 часа

Практические занятия – 16 часов

Лабораторные занятия – 16 часов

Всего аудиторных занятий – 64 часа

Самостоятельная работа – 56 часов

Общая трудоемкость – 120 часов


Зачет – 6 семестр


2007


Дисциплина входит в цикл специальных дисциплин. Рабочая программа составлена в ссответствии с Гoсударственным образовательным стандартом высшего профессионального образования по специальности 080801 – Прикладная информатика (в экономике), утвержденного 14 марта 2000 года.

Рабочая программа обсуждена на заседании кафедры АСУ, протокол № 1 от «30» августа 2007 г.


Разработчик

д.т.н., профессор _____________ А.М. Кориков


Заведующий

обеспечивающей кафедрой _____________ А.М. Кориков


Рабочая программа согласована с факультетом, профилирующей и выпускающей кафедрой специальности 351400 (010502)


Декан ФСУ _____________ Н.В. Замятин


Заведующий профилирующей

и выпускающей кафедрой АСУ _____________ А.М. Кориков


^ 1 ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ И ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ

Дисциплина «Информационная безопасность» является обязательной дисциплиной федеральной компоненты цикла «^ Специальные дисциплины».

Дисциплина «Информационная безопасность» читается в 6 семестре и предусматривает : чтение лекций, практические занятия, выполнение лабораторных работ на ПЭВМ, самостоятельную работу. Изучение дисциплины завершается зачетом.

^ ЦЕЛЬ ДИСЦИПЛИНЫ - ознакомить студентов с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами, изучение методов идентификации при проектировании информационных систем (ИС).

^ ЗАДАЧИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ состоят в том, что в результате ее изучения студенты должны :

– иметь представление об использовании основных положений теории информационной безопасности в различных областях ИС и иметь представление о направлении развития и перспективах защиты информации;

– знать правовые основы защиты компьютерной информации, организационные, технические программные методы защиты информации в ИС, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов;

– уметь применять методы защиты компьютерной информации при проектировании ИС в различных предметных областях.

Настоящей дисциплине должно предшествовать изучение дисциплин :

«Вычислительные системы, сети и телекоммуникации», «Системный анализ», «Операционные среды, системы и оболочки», «Базы данных», «Информационные системы».


^ 2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ


2.1 Лекции


Тема 1 Законодательные и правовые основы защиты компьютерной информации информационных технологий


Лекции – 2 часа, самостоятельная работа – 2 часа

Законодательство Российской Федерации в области информационной безопасности. Информация как объект юридической и физической защиты. Государственные информационные ресурсы. Защита государственной тайны как особого вида защищаемой информации. Защита конфиденциальной информации, в том числе интеллектуальной собственности и коммерческой тайны. Нормативно-правовая база защиты компьютерных сетей от несанкционированного доступа. Компьютерные преступления и особенности их расследования.


Тема 2 Проблемы защиты информации в ИС


^ Лекции – 2 часа, самостоятельная работа – 3 часа

основные определения по защите информации. Основные задачи защиты информации. Классификация и общий анализ угроз безопасности информации. Классификация каналов несанкционированного получения информации. Оценка уязвимости информации.


Тема 3 Теоретические основы компьютерной безопасности


^ Лекции - 3 часа, самостоятельная работа – 3 часа

Архитектура электронных систем обработки данных; формальные модели; модели безопасности; политика безопасности; критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем; стандарты по оценке защищенных систем; примеры практической реализации; построение парольных систем; особенности применения криптографических методов; способы реализации криптографической подсистемы; особенности реализации систем с симметричными и несимметричными ключами; концепция защищенного ядра; методы верификации; защищенные домены; применение иерархического метода для построения защищенной операционной системы; исследование корректности систем защиты; методология обследования и проектирования защиты; модель политики контроля целостности.

Тема 4 Современные криптосистемы для защиты компьютерной информации


^ Лекции – 5 часов, самостоятельная работа – 7 часов

Краткая история развития криптологии. Основные понятия и определения. Подстановочные и перестановочные шифры. Шифры Цезаря, Виженера, Вернома.

Исследования Шеннона в области криптографии. Нераскрываемость шифра Вернома.

Симметричные системы шифрования (системы с секретным ключом): поточные шифры, блочные шифры. Аддитивные поточные шифры. Методы генерации криптографически качественных псевдослучайных последовательностей. Американский стандарт шифрования DES: алгоритм, скорость работы на различных платформах, режимы пользования, основные результаты по анализу стойкости. Отечественный стандарт шифрования данных ГОСТ 28147-89: алгоритм, скорость работы на различных платформах, режимы пользования.

Асимметричные системы шифрования (системы с открытым ключом). Понятия однонаправленной функции и однонаправленной функции с лазейкой.

Функции дискретного логарифмирования и основанные на ней алгоритмы: схема Диффи-Хеллмана, схема Эль-Гамаля.

Схема RSA: алгоритм шифрования, его обратимость, вопросы стойкости.


Тема 5 Электронная цифровая подпись: анализ и переспективы


^ Лекции – 3 часа, самостоятельная работа – 5 часов

Общие сведения об электронной цифровой подписи (ЭЦП). Алгоритм ЭЦП в симметричной криптосистеме. Алгоритм ЭЦП в асимметричной криптосистеме. Проблема обмена открытыми ключами при ЭЦП. Сложные математические задачи и алгоритмы ЭЦП с открытыми ключами. Алгоритм DSA. Алгоритм ГОСТ Р34.10–94. Стандарт ЭЦП Р34.10–2001.


Тема 6 Математические основы криптографических методов


Лекции – 6 часов, самостоятельная работа – 4 часа

Основные понятия и определения теории информации (количество информации, энтропия сообщения, норма языка и т.п.). Практическое применение теории информации, путаница и диффузия. Элементы теории сложности проблем. Классы сложности проблем. Теория чисел (арифметика вычетов, малая теорема Ферма, теорема Эйлера, разложение числа на простые сомножители). Генерация простого числа. Дискретные логарифмы в конечном поле.


Тема 7 Методы идентификации и проверки подлинности пользователей

компьютерных систем


^ Лекции – 2 часа, самостоятельная работа – 2 часа

Основные понятия и концепции. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователя. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись.


Тема 8 Методы защиты программ от излучения и разрушающих программных воздействий

(программных закладок и вирусов)


^ Лекции – 4 часа, самостоятельная работа – 4 часа

Классификация способов защиты. Защита от закладок и дизассемблирования. Способы встраивания защитных механизмов в программное обеспечение. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Понятие изолированной программной среды.


Тема 9 Защита компьютерных сетей от удаленных атак


^ Лекции – 2 часа, самостоятельная работа – 4 часа

Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты.

Программно-аппаратные средства защиты ПЭВМ и сетей; методы средства ограничения доступа к компонентам сети; методы и средства привязки программного обеспечения к аппаратному окружению к физическим носителям: методы и средства хранения ключевой информации; защита программ от изучения; защита от разрушающих программных воздействий; защита от изменений и контроль целостности.


Тема 10 Комплексная защита процесса обработки информации в компьютерных системах


^ Лекции – 3 часа, самостоятельная работа – 3 часа

Концепция комплексной защиты информации. Анализ схемы функций защиты и результатов защиты информации. Постановка задач оптимизации систем защиты информации. Методология создания, организации и обеспечения функционирования систем комплексной защиты информации (КЗИ). Пути и проблемы практической реализации концепции КЗИ. Перспективы КЗИ: защищенные информационные технологии.


Всего часов лекций – 32, часов самостоятельной работы – 37


2.2 Лабораторные занятия


1

Изучение ППП систем криптографической защиты информации,

классическая криптография и распределение ключей



– 4 часа

2

Практическое применение криптографии с открытым ключом. Пакет PGP

– 4 часа

3

Электронная цифровая подпись (ЭЦП)

– 4 часа

4

Криптосистема операционной системы Windows. CryptoAPI: шифрование

и дешифрование в CryptoAPI, ЭЦП в проектах на CryptoAPI


– 4 часа


Лабораторные работы выполняются с использованием ПК, что требует затрат времени на самостоятельную работу для подготовки к лабораторным занятиям.

Всего часов лабораторных занятий – 16.

Каждая лабораторная работа выполняется за 4 часа аудиторного времени. Общие затраты на самостоятельную подготовку к занятиям и оформление отчетов – 10 часов.


2.3 Практические занятия





Федеральный закон «Об информации, информатизации

и защите информации»



– 1 час




Методы оценки уязвимости информации

– 2 часа




Современные приложения криптографии

– 2 часа




Федеральный закон «Об электронной цифровой подписи»

– 1 час




Сложные математические задачи и алгоритмы ЭЦП

– 2 часа

1

Методы аутентификации

– 2 часа

2

Основные технологии построения защищенных ЭИС

– 2 часа

3

Место информационной безопасности ЭИС в национальной безопасности

страны. Концепция информационной безопасности



– 2 часа

4

Комплексная система обеспечения информационной безопасности

– 2 часа


Всего часов практических занятий – 16. Затраты на самостоятельную подготовку к занятиям – 9 часов.


2.4 Самостоятельная работа


Самостоятельная работа рассматривается как вид учебного труда студента, позволяющего целенаправленно формировать и развивать его самостоятельность как личностное качество при выполнении домашних заданий и проработке дополнительного учебного материала.

Самостоятельная работа организуется в двух формах:

– аудиторная на практических занятиях и на лабораторных занятиях при выполнении лабораторных работ);

– внеаудиторная работа: проработка лекций с целью самостоятельного выполнения индивидуальных заданий с примерами – 37 часов; подготовка к практическим занятиям – 9 часов; подготовка к лабораторным занятиям, оформление отчетов по лабораторным работам – 10 часов.





Наименование работы

Число часов

Форма контроля

1

Проработка лекционного

материала.

Выполнение индивидуальных

заданий


37

Отчет по индивидуальным

заданиям.

2

Подготовка к практическим

занятиям. Решение задач

9

Конспект

3

Подготовка к лабораторным

занятиям и оформление отчетов

10

Отчет. Допуск

к лабораторным работам. Защита отчетов


Всего часов самостоятельной работы – 56.


Программа самостоятельной работы по дисциплине «ИнФормационная безопасность» предполагает выполнение студентом в процессе обучения одного индивидуального задания из следующего списка индивидуальных заданий по компьютерным алгоритмам СЗИ:

  1. Стандарт симметричного шифрования данных DES.

  2. Блочный шифр IDEA.

  3. Блочный шифр ГОСТ.

  4. Блочный шифр CAST.

  5. Блочный шифр BLOWFISH.

  6. Блочный шифр RC5.

  7. Блочный шифр LUCIFER.

  8. Блочный шифр MADRYGA.

  9. Блочный шифр NewDES.

  10. Блочный шифр FEAL.

  11. Блочный шифр REDOC.

  12. Блочный шифр LOKI.

  13. Блочный шифр KHUFU.

  14. Блочный шифр RC2.

  15. Блочный шифр MMB.

  16. Блочный шифр CA-1.1.

  17. Блочный шифр SKIPJACK.

  18. Блочный шифр SAFER.

  19. Блочный шифр 3-WAY.

  20. Блочный шифр CRAB.

  21. Блочный шифр SXAL8/MBAL.

  22. Блочный шифр RC4.

  23. Блочный шифр SEAL.

  24. Асимметричный ранцевый криптоалгоритм.

  25. Асимметричный алгоритм шифрования данных RSA.

  26. Асимметричный алгоритм шифрования данных ElGamal.

  27. Асимметричный алгоритм шифрования данных Pohlig-Hellman.

  28. Асимметричный алгоритм шифрования данных Rabin.

  29. Асимметричный алгоритм шифрования данных McEliece

  30. Асимметричный алгоритм шифрования данных LUC.

  31. Алгоритм цифровой подписи с открытым ключом DSA.

  32. Алгоритм цифровой подписи с открытым ключом ГОСТ.

  33. Однонаправленная хэш-функция Snefru.

  34. Однонаправленная хэш-функция N-хэш.

  35. Однонаправленная хэш-функция MD4.

  36. Однонаправленная хэш-функция MD5.

  37. Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA).

  38. Однонаправленная хэш-функция RIPE-MD.

  39. Однонаправленная хэш-функция HAVAL.



3 Применение рейтинговой системы

Контроль обучения – зачет

Максимальное количество баллов – 120

Зачет по дисциплине выставляется при наличии 80 баллов


Для допуска к зачету следует набрать 60 баллов.

^ Система рейтинга:

1

4–5 недели

Контрольная работа по темам «Законодательные и правовые основы защиты компьютерной информации информационных технологий», «Проблемы защиты информации в АСОИУ», «Теоретические основы компьютерной безопасности»



10 баллов


2

9 неделя

Контрольная работа по темам «Современные криптосистемы для защиты компьютерной информации», «Электронная цифровая подпись»


10 баллов

3

10 неделя

Коллоквиум по темам практических занятий

10 баллов

4

11–12 недели

Лабораторная работа № 1 «Изучение ППП систем

криптографической защиты информации, классическая

криптография и распределение ключей»


10 баллов

5

13–14 недели

Лабораторная работа № 2 «Практическое применение

криптографии с открытым ключом. Пакет PGP»


10 баллов

6

15–16 недели

Лабораторная работа № 3 «Электронная цифровая подпись (ЭЦП)»

10 баллов

7

17 неделя

Лабораторная работа № 4 «Криптосистема операционной системы Windows. CryptoAPI: шифрование и дешифрование

в CryptoAPI, ЭЦП в проектах на CryptoAPI»


10 баллов

8




Индивидуальное задание по компьютерным алгоритмам СЗИ

10 баллов

9




Индивидуальное творческое задание

20 баллов

10




Собеседование

20 баллов


4 Учебно-методическое обеспечение дисциплины

4.1 Основная литература

1. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая линия – Телеком, 2005. – 144 с.

2. Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. – М.: Горячая линия – Телеком, 2006. – 544 с.

4.2 Дополнительная литература

3. Мещеряков Р.В. Информационная безопасность. – Томск: ТПУ, 2004.

4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. – М.: Энергоатомиздат, 1994.

5. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. – М.: Прометей, 1999.

6. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.

7. Безопасность информационных технологий. Выпуск 1. – М.: МИФИ. 1994.

8. Безопасность информационных технологий. Выпуск 3. – М.: МИФИ, 1995.

9. Вопросы защиты информации. – №1. – 1995.

10. Воронов М.В., Антонов Г.Н. К вопросу об устойчивости боевых систем. Военная мысль, 1991, 2. – с.75-76.

11. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.

12. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

13. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.

14. Насыпный В.В. Синтез систем обработки информации с защитой от программных закладок и вирусов. – М.: ВТИ, 1997.

15.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. Руководящий документ Гостехкомиссии России. – М.:ГТК РФ, 1992.

16. Термины и определения в области защиты от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.





Скачать 168.57 Kb.
оставить комментарий
Дата02.10.2011
Размер168.57 Kb.
ТипРабочая программа, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх