Утверждаю icon

Утверждаю


Загрузка...
скачать
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

ВОРОНЕЖСКАЯ ГОСУДАРСТВЕННАЯ ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ


УТВЕРЖДАЮ

Декан экономического факультета

профессор__________М.Г.Матвеев

“___”___________________


Рабочая программа ДИСЦИПЛИНЫ

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»

для специальности 230201 «Информационные системы и технологии»

по направлению 230200 «Информационные системы»

Программа рассмотрена

на заседании кафедры прикладной математики

и экономико-математических методов, протокол № от “___”______


Зав. каф. прикладной математики

и экономико-математических методов, проф. ___________ М.Г.Матвеев


на заседании методической комиссии по образованию в области

«Управления и информатизации»,

протокол № от “___”______________


Председатель методической комиссии

проф. ___________________ И.А. Авцинов


Воронеж

2005г.

  1. ^ Цели и задачи дисциплины

Дисциплину «Информационная безопасность и защита информации» следует рассматривать как базовую дисциплину, в результате изучения которой у студентов формируются знания по общим вопросам информационной безопасности, а также защите информации в информационных системах. В курсе основное внимание уделяется изложению общих положений информационной безопасности и защиты информации, моделей безопасности, защиты информации в информационных системах, глобальных и локальных сетях ЭВМ, персональных компьютерах, криптографических методов, антивирусной защиты.





  1. ^ Требования к уровню освоения содержания дисциплины


В результате изучения курса студент должен:

- иметь представление:

о направлениях в области информационной безопасности, различных подходах к построению систем защиты информации;

-знать:
  • ^

    основные положения информационной безопасности и защиты информации;

  • модели безопасности и их применение;

  • понятия о вирусах и методах борьбы с ними;

  • методы криптографии;

  • ^

    основные технологии построения защищенных информационных систем.



-уметь:
  • ставить и решать конкретные задачи по разработке защищенных информационных систем;

  • ^

    работать со средствами защиты информации;

  • моделировать работу криптографических средств;

  • рассчитывать криптостойкость алгоритмов шифрования данных;

  • осуществлять проверку компьютеров на наличие вирусов.

Полученные после изучения дисциплины умения и навыки используются в дальнейшем при изучении общепрофессиональных и специальных дисциплин, предусмотренных учебным планом.


3. Объем дисциплины и виды учебной нагрузки
^
Вид работы




Всего часов,

6 семестр
Общая трудоемкость дисциплины

136
Аудиторная работа

— Лекции

34  1 = 34

— Практические занятия

17  1 = 17

  • Лабораторные занятия

17  1 = 17

68

Самостоятельная работа

— Проработка материалов по конспекту лекций

34  0,3 = 10

— Проработка материалов по учебнику

15  1 = 15

— Подготовка к аудиторной контрольной работе

26  1 = 26

— Подготовка к коллоквиуму – 7 ч,

в том числе:

— Подготовка к коллоквиуму по конспекту лекций

12  0,3 = 3,6

— Подготовка к коллоквиуму по учебнику

3,4  1 = 3,4

— Расчетно-графическая работа – 10 ч,

в том числе:

— Выполнение расчетов для РГР

1  0,8 = 0,8

— Оформление текста пояснительной записки для РГР

5  0,2 = 1

— Создание программ без графической оболочки для РГР

3  2,3 = 7

— Создание графических компонентов для РГР

1  1,2 = 1,2

68

Вид итогового контроля

Экзамен

Дисциплина входит в цикл

СД
^

4. Содержание дисциплины


4.1. Разделы дисциплины и виды занятий

№ п/п

Раздел дисциплины

Лекции

Практ. занятия

1

2

3

4

1

Общие проблемы безопасности, роль и место информационной безопасности

4

4

2

Общие сведения о защите информации

4

4

3

Защита информации в информационных системах

4

4

4

Криптографические методы защиты информации

4

4

5

Особенности защиты информации в персональных компьютерах

4

4

6

Антивирусные программы

4

4

7

Проблемы защиты информации в сетях ЭВМ

4

4

8

Методы оценки эффективности защиты и комплексное обеспечение безопасности

2

2

9

Моделирование защищенных компьютерных систем

4

4

ИТОГО

34

34

    1. Содержание разделов дисциплины

Раздел 1: Общие проблемы безопасности, роль и место информационной безопасности

4.2.1. Национальные интересы и безопасность. Национальные интересы и безопасность России. Национальная безопасность, ее определения. Уровни обеспечения национальной безопасности. Основные угрозы безопасности России. Информационная безопасность. Жизненно важные интересы в информационной сфере и угрозы им. Информационная война. Информационное оружие. Принципы, основные задачи и функции обеспечения информационной безопасности. Функции государственной системы по обеспечению информационной безопасности. Ответственность за нарушение законодательства в информационной сфере.

Раздел 2: Общие сведения о защите информации

4.2.2. Характеристики информации. Угрозы защищенности информации. Защита информации. Задачи защиты информации. Основные предметные направления защиты информации. Примеры способов защиты информации. Стандарты в области защиты информации.

Раздел 3: Защита информации в информационных системах (ИС)

4.2.3. Предмет и объекты защиты информации в ИС. Надежность информации. Уязвимость информации. Элементы и объекты защиты в ИС. Дестабилизирующие факторы ИС. Причины нарушения целостности информации (ПНЦИ). Каналы несанкционированного получения информации в ИС (КНПИ). Преднамеренные угрозы безопасности ИС. Функции и задачи защиты информации. Методы и системы защиты информации. Подтверждение подлинности пользователей и разграничение их доступа к компьютерным ресурсам. Контроль доступа к аппаратуре. Использование простого пароля. Использование динамически изменяющегося пароля. Методы модификации схемы простых паролей. Методы идентификации и установления подлинности субъектов и различных объектов. Своевременное обнаружение несанкционированных действий пользователей. Общие сведения о контроле информационной целостности. Способы определения модификаций информации. Организация контроля. Особенности использования программ непосредственного контроля. Регистрация действий пользователей. Контроль правильности функционирования системы защиты. Защита информации в ИС на примере отдельного ПК.

Раздел 4: Криптографические методы защиты информации

4.2.4. Методы криптографического преобразования данных. Электронная цифровая подпись. Проблемы реализации методов криптографической защиты в ИС. Характеристики криптографических средств защиты.

Раздел 5: Особенности защиты информации в персональных компьютерах

4.2.5. Общие положения по применению системы «Кобра». Защита в среде MS-DOS. Защита в средах Windows. Классификация компьютерных вирусов.

Раздел 6: Антивирусные программы

4.2.6. Антивирусы-полифаги. Программы-ревизоры. Программа-полифаг Aidstest. Antivirial Toolkit Pro 3.0. Антивирус-ревизор диска ADinf для Windows. Антивирусная программа DRWEB.

Раздел 7: Проблемы защиты информации в сетях ЭВМ

4.2.7. Цели, функции и задачи защиты информации в сетях ЭВМ. Понятие сервисов безопасности. Международные стандарты X.800 и X.509. Методы цифровой подписи данных, передаваемых в сети. Пример системы защиты локальной вычислительной сети. Межсетевые экраны – брандмауэры (FireWall). Прокси (Proxy) серверы.

Раздел 8: Методы оценки эффективности защиты и комплексное обеспечение безопасности

4.2.8. Качество программ. Надежность программ. Экономическая эффективность программ. Качество защиты. Надежность защиты. Экономическая эффективность защиты. Технические средства и комплексное обеспечение безопасности.

Раздел 9: Моделирование защищенных компьютерных систем

4.2.9. Концепция изолированной программной среды. Эталонная модель защищенной автоматизированной системы (ЭМЗАС).


^ 5. Лабораторный практикум

Не предусмотрен.


6. Формы и содержание текущего, промежуточного и итогового контроля

Текущий контроль осуществляется в начале каждого практического занятия по теме предыдущего занятия и по материалам лекции на соответствующую тему, а также включает рейтинговую систему оценки знаний.

Промежуточный контроль – коллоквиум, РГР. Выполненная расчетно-графическая работа защищается студентом индивидуально.


^ Содержание расчетно-графических работ

При изучении дисциплины студенты должны выполнить 1 расчетно-графическую работу. Эта работа заключается в разработке программного обеспечения, реализующего функции генерации паролей и их криптографических преобразований в соответствии с индивидуальным заданием.

Пояснительная записка должна содержать:

  1. Задание на расчетно-графическую работу.

  2. Краткое описание применяемых математических моделей и методов.

  3. Исходные коды программы.

  4. Результаты расчетов.


Вопросы к коллоквиуму

  1. Национальные интересы и безопасность.

  2. Уровни обеспечения национальной безопасности.

  3. Основные угрозы безопасности России.

  4. Информационная безопасность.

  5. Жизненно важные интересы в информационной сфере и угрозы жизненно важным интересам в информационной сфере.

  6. Информационная война.

  7. Информационное оружие.

  8. Принципы, основные задачи и функции обеспечения информационной безопасности.

  9. Защита информации. Основные предметные направления защиты информации.

  10. Коммерческая тайна.

  11. Банковская тайна.

  12. Другие виды тайн (кроме коммерческой и банковской).

  13. Понятие защиты информации в информационных системах (ИС).

  14. Понятие уязвимости информации в ИС.

  15. Элементы и объекты защиты в ИС.

  16. Дестабилизирующие факторы ИС.

  17. Причины нарушения целостности информации (ПНЦИ) в ИС.

  18. Каналы несанкционированного получения информации (КНПИ) в ИС.

  19. Преднамеренные угрозы безопасности ИС.

  20. Преднамеренные угрозы по принципу воздействия на ИС.

  21. Преднамеренные угрозы по характеру воздействия на ИС.

  22. Преднамеренные угрозы по способу воздействия на ИС.

  23. Функции непосредственной защиты информации.

  24. Методы и системы защиты информации.

  25. Простой пароль.

  26. Динамически изменяющийся пароль.

  27. Организация контроля при защите информации в ИС.


Итоговый контроль – экзамен.

Вопросы к экзамену

  1. Методы криптографического преобразования данных.

  2. Электронная цифровая подпись.

  3. Проблемы реализации методов криптографической защиты в ИС.

  4. Характеристики криптографических средств защиты.

  5. Общие положения по применению системы «Кобра».

  6. Защита в среде MS-DOS.

  7. Защита в средах Windows.

  8. Классификация компьютерных вирусов.

  9. Файловые вирусы.

  10. Паразитические вирусы.

  11. Компаньон-вирусы.

  12. Link-вирусы.

  13. Вирусы-черви.

  14. Вирусы, заражающие объектные модули.

  15. Антивирусы-полифаги.

  16. Программы-ревизоры.

  17. Программа-полифаг Aidstest.

  18. Программа Antivirial Toolkit Pro 3.0.

  19. Антивирус-ревизор диска ADinf для Windows.

  20. Антивирусная программа DRWEB.

  21. Цели, функции и задачи защиты информации в сетях ЭВМ.

  22. Понятие сервисов безопасности.

  23. Международные стандарты X.800 и X.509.

  24. Методы цифровой подписи данных, передаваемых в сети.

  25. Пример системы защиты локальной вычислительной сети.

  26. Межсетевые экраны – брандмауэры (FireWall).

  27. Прокси (Proxy) серверы.

  28. Методы оценки эффективности защиты и комплексное обеспечение безопасности.

  29. Концепция изолированной программной среды.

  30. Эталонная модель защищенной автоматизированной системы (ЭМЗАС).


^ 7. Учебно-методическое обеспечение дисциплины

    1. Основная литература

  1. Дубровин, А. С. Информационная безопасность и защита информации в экономических информационных системах [Текст] : учеб. пособие / А. С. Дубровин, М. Г. Матвеев, Е. А. Рогозин, В. И. Сумин. – Воронеж : Воронеж. гос. технол. акад., 2005. – 292 с.

  2. Аскеров, Т. М. Защита информации и информационная безопасность [Текст] : учеб. пособие / Т. М. Аскеров ; под общей ред. К. И. Курбакова. – М. : Рос. экон. акад., 2001. – 387 с.

  3. Галатенко, В. А. Основы информационной безопасности [Текст] : курс лекций / В. А. Галатенко ; под ред. В. Б. Бетелина. – М. : ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 280 с.

  4. Герасименко, В. А. Основы защиты информации [Текст] / В. А. Герасименко, А. А. Малюк. – М. : МИФИ, 1997. – 537 с.

  5. Морозов, Н. П. Защита деловой информации для всех [Текст] / Н. П. Морозов, С. Б. Чернокнижный. – СПб. : ИД «ВЕСЬ», 2003. – 160 с.


^ 7.2. Дополнительная литература

  1. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель [Текст]. – М. : ИПК Издательство стандартов, 2002.

  2. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности [Текст]. – М. : ИПК Издательство стандартов, 2002.

  3. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности [Текст]. – М. : ИПК Издательство стандартов, 2002.




    1. Методические материалы преподавателю


Для успешного освоения дисциплины непреложным требованием является индивидуальная работа студента с компьютером. Основной программой для освоения алгоритмов генерации паролей и криптографических преобразований является среда программирования Borland Delphi 7.0. Следует научить студентов использовать встроенные в типовое программное обеспечение и отдельные средства защиты информации.

Разработано и издано учебное пособие, допущенное УМО по образованию в области прикладной информатики для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (по областям)» и другим экономическим специальностям.


Программа составлена в соответствии с Государственным образовательным стандартом высшего профессионального образования по специальности 230201 «Информационные системы и технологии» подготовки дипломированного специалиста.


Рабочую программу составил

доцент кафедры ПМиЭММ, к.т.н. А.С. Дубровин




Скачать 144,12 Kb.
оставить комментарий
Дата02.10.2011
Размер144,12 Kb.
ТипПрограмма, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

наверх