скачать Новокузнецкий филиал-институт государственного образовательного учреждения высшего профессионального образования «Кемеровский государственный университет» Факультет информационных технологий Кафедра информационных систем и управления им. В.К. Буторина У ![]() ![]() Директор В.С.Гершгорин _________________ «____»_____ 200__г. УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКСДИСЦИПЛИНЫ ^ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (код и название дисциплины по учебному плану специальности) Для специальности ^ информации и управления» (код и название специальности) Цикл дисциплин учебного плана __________ОПД___________ (ОГСЭ, ЕН, ОПД, СД, ДС) Компонент учебного плана: __________федеральный________ (федеральный, региональный, вузовский) Формы обучения очная, заочная (сокращенная), очно-заочная (вечерняя) Новокузнецк Новокузнецкий филиал-институт Государственного образовательного учреждения высшего профессионального образования «Кемеровский государственный университет»
Для специальности 230102 «Автоматизированные системы обработки информации и управления» (код и название специальности, учебного плана) Входит в состав цикла дисциплин: ОПД Входит в состав компонента учебного плана: _______федеральный_____ (федеральный, региональный, вузовский) Для факультета _______информационных технологий___________ Всего часов _____110_____(часов) Экзамен _______6____________ Лекции _______34____(часов) Зачет ______________________ Практические занятия _____________(часов) Курсовая работа_____________ Лабораторные занятия _________16___(часов) Контрольная работа__________ Самостоятельная учебная работа_____60__(часов) Составители: ассистент Р.А. Аршинов Новокузнецк ^ Государственного образовательного стандарта высшего образования по специальности 230102 «Автоматизированные системы обработки информации и управления».________ (название типовой программы, дата ее утверждения УМО по специальности) ^ кафедры информационных систем и управления факультета информационных технологий Протокол №__1___ от «__2___» ___сентября___2006 г. ![]() Зав. кафедрой ____________________ Каледин В.О. (подпись) ^ информационных технологий Протокол № _1__от «__07___» ___сентября___ 2006 г. ![]() Председатель методической комиссии ___________________ Ермак Н.Б. (подпись) ^
Актуальность введения учебной дисциплины определяется высоким уровнем риска для государственных и частных предприятий понести ущерб от преднамеренных и случайных воздействий на принадлежащие им информационные сети и системы. Нарушение информационной безопасности может привести не только к крупным финансовым потерям, но и к полному закрытию предприятия. Следовательно, современный специалист должен представлять основные способы защиты компьютерной информации и владеть простейшими навыками защиты в практической работе. ^ : опросы, тесты, решение практических заданий по курсу «Информатика» на практических занятиях, а также самостоятельное выполнение домашних заданий. ^ «Методы и средства защиты компьютерной информации» являются методы и средства защиты информационных систем от случайных и преднамеренных воздействий, которые могут нанести ущерб владельцам и пользователям информации. ^ является изучение основных методов и приёмов защиты информационных систем и знакомство с ними на практике. Дисциплина «Методы и средства защиты компьютерной информации» базируется на знаниях, умениях и навыках, полученных студентами при изучении математических дисциплин, и практическом опыте владения компьютером. ^
^
^ «Методы и средства защиты компьютерной информации»
Содержание курса Тема 1. Основные понятия и определения. Источники, риски и формы атак на информацию. Основные понятия информационной безопасности систем. Источники, риски и формы атак на информацию. Международные стандарты информационного обмена. Понятие угрозы. Необходимость защиты информационных систем и телекоммуникаций. Технические предпосылки кризиса информационной безопасности. Информационная безопасность в условиях функционирования в России глобальных сетей. Основные задачи обеспечения защиты информации.
Тема 2. Политика безопасности. Стандарты безопасности. Политика безопасности. Стандарты безопасности. Виды возможных нарушений информационной системы. Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам (по природе возникновения, степени преднамеренности и т.п.). Свойства информации: конфиденциальность, доступность, целостность. Угроза раскрытия параметров системы, угроза нарушения конфиденциальности, угроза нарушения целостности, угроза отказа служб. Примеры реализации угроз информационной безопасности.
Тема 3. Криптографические модели. Алгоритмы шифрования. Криптографические модели. Алгоритмы шифрования. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Формальные модели безопасности их значение для построения защищенных информационных систем. Понятие доступа к данным и монитора безопасности. Функции монитора безопасности. Понятие политики безопасности информационных систем. Разработка и реализация политики безопасности. Управление доступом к данным. Основные типы политики безопасности управления доступом к данным: дискреционная и мандатная политика безопасности.
Тема 4. Модели безопасности основных ОС. Модели безопасности основных ОС. Особенности современных информационных систем, факторы влияющие на безопасность информационной системы. Понятие информационного сервиса безопасности. Виды сервисов безопасности. Идентификация и аутентификация. Парольные схемы аутентификации. Симметричные схемы аутентификации субъекта. Несимметричные схемы аутентификации (с открытым ключом). Аутентификация с третьей доверенной стороной (схема Kerberos). Токены, смарт-карты, их применение. Использование биометрических данных при аутентификации пользователей.
Тема 5. Администрирование сетей. Алгоритмы аутентификации пользователей. Алгоритмы аутентификации пользователей. Причины нарушения безопасности информации при ее обработке СКЗИ (утечки информации по техническому каналу, неисправности в элементах СКЗИ, работа совместно с другими программами). Использование криптографических средств для решения задач идентификация и аутентификация. Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования. Подтверждение подлинности объектов и субъектов нформациионной системы.
Тема 6. Многоуровневая защита корпоративных сетей. Многоуровневая защита корпоративных сетей. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Особенности сертификации и стандартизации криптографических услуг. Законодательная база информационной безопасности. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
Тема 7. Защита информации в сетях. Защита информации в сетях . Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности. Критерии безопасности компьютерных систем министерства обороны США (“Оранжевая книга”). Базовые требования безопасности: требования политики безопасности, требования подотчетности (аудита), требования корректности. Классы защищенности компьютерных систем. Интерпретация и развитие Критериев безопасности.
Тема 8. Требования к системам защиты информации. Требования к системам защиты информации. Иерархический метод разработки защищенных систем. Структурный принцип. Принцип модульного программирования. Исследование корректности реализации и верификации автоматизированных систем. Спецификация требований предъявляемых к системе. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.
Лист - вкладка рабочей программы учебной дисциплины Методы и средства защиты компьютерной информации, ОПД.Ф.12 название дисциплины, цикл, компонент ^ Сведения о переутверждении РП на очередной учебный год и регистрация изменений
^ Методы и средства защиты компьютерной информации, ОПД.Ф.12 название дисциплины, цикл, компонент ^
^ График организации самостоятельной работы студентов по учебному плану гр. А-06 по дисциплине «Методы и средства защиты компьютерной информации»
*Теоретический материал(самостоятельная работа): Тема 1. Системное администрирование в сетях Unix (3 часа). Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура). Тема 2. Системное администрирование в сетях Windows NT (3 часа). Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура). Тема 3. Доменная модель Windows NT (3 часа). Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory. Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы. Тема 4. Брандмауэр и Proxy-сервер (3 часа). Назначение и функционирование брандмауэра. Конфигурирование брандмауэра на примере ip-tables. Назначение и конфигурирование Proxy-сервера WinGate. Тема 5. Устройство систем электронной почты (5 часов). Реализация электронной почты на основе почтового сервера Mercur SMTP/POP3/IMAP4 Server для ОС Windows, понятие свободного релея, анти-спамовые меры. Тема 6. Устройство Web-сервера (5 часов). На примере IIS 5.0 (Internet Information Server): установка, управление (CGI, SSI, виртуальные серверы, виртуальные каталоги, безопасные транзакции — SSL), возможности, безопасность, нагрузка. Тема 7. Взаимодействие Unix и Windows NT (5 часов). Роль ОС Unix и Windows NT в современных сетях. Типичные задачи интеграции сетей под управлением Unix и WindowsNT. Файловые средства: основы SMB, SAMBA (установка и конфигурирование, идентификация с помощью SAMBA, запуск), NFS (введение, права доступа, именование файлов, экспорт и монтирование файловых систем). Смешанные конфигурации печати. Тема 8. Экономические аспекты информационных сетей (7 часов). Экономические аспекты Интернет — Интернет-экономика (ИЭ): основные понятия, особенности экономики разнородных и распределенных сетей, права собственности в Интернет, структура цен и ценообразование в глобальных сетях. Соглашения о ценах и иерархическая структура распределенной стоимости межсоединений, способы назначения цен, тарифные планы, оценки потребления, рентабельность и экономическая эффективность поставщика услуг и держателя распределенных сетей типа Интернет. ЛИТЕРАТУРА 1.Кульгин М. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил. 2.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил. 3.Зубанов Ф. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил. 4.Гантер Д., Барнет С., Гантер Л. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил. 5.Стерн М., Монти Г., Бэчманн В. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил. 6.Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997. *Практические задачи (самостоятельная работа): 1.Установка и конфигурирование IIS 5.0 в ОС Windows NT 2000 Server.(7 часов) 2.Установка и конфигурирование Mercur SMTP POP3 IMAP4 Server в ОС Windows NT 2000 Server.(10 часов) 3.Установка и конфигурирование MS DNS Server в ОС Windows NT 2000 Server. (10 часов) 4.Установка и конфигурирование Apache в ОС Linux.(5 часов) 5.Установка и конфигурирование SAMBA-Server в ОС Linux.(7 часов) Очно-заочная форма обучения ^ по учебному плану гр. АОС-06 по дисциплине «Методы и средства защиты компьютерной информации»
*Теоретический материал(самостоятельная работа): Тема 1. Системное администрирование в сетях Unix (6 часов). Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура). Тема 2. Системное администрирование в сетях Windows NT (10 часов). Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура). Тема 3. Доменная модель Windows NT (10 часов). Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory. Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы. Тема 4. Брандмауэр и Proxy-сервер (20 часов). Назначение и функционирование брандмауэра. Конфигурирование брандмауэра на примере ip-tables. Назначение и конфигурирование Proxy-сервера WinGate. Тема 5. Устройство систем электронной почты (15 часов). Реализация электронной почты на основе почтового сервера Mercur SMTP/POP3/IMAP4 Server для ОС Windows, понятие свободного релея, анти-спамовые меры. ЛИТЕРАТУРА 1.Кульгин М. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил. 2.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил. 3.Зубанов Ф. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил. 4.Гантер Д., Барнет С., Гантер Л. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил. 5.Стерн М., Монти Г., Бэчманн В. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил. 6.Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997. *Практические задачи (самостоятельная работа): 1.Установка и конфигурирование IIS 5.0 в ОС Windows NT 2000 Server.(6 часов) 2.Установка и конфигурирование Mercur SMTP POP3 IMAP4 Server в ОС Windows NT 2000 Server.(10 часов) 3.Установка и конфигурирование MS DNS Server в ОС Windows NT 2000 Server. (10 часов) 4.Установка и конфигурирование Apache в ОС Linux.(20 часов) 5.Установка и конфигурирование SAMBA-Server в ОС Linux.(15 часов) ^ График организации самостоятельной работы по дисциплине «Методы и средства защиты компьютерной информации»
*Теоретический материал(самостоятельная работа): Тема 1. Системное администрирование в сетях Unix (11 часов). Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура). Тема 2. Системное администрирование в сетях Windows NT (10 часов). Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура). Тема 3. Доменная модель Windows NT (10 часов). Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory. Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы. Тема 4. Брандмауэр и Proxy-сервер (10 часов). Назначение и функционирование брандмауэра. Конфигурирование брандмауэра на примере ip-tables. Назначение и конфигурирование Proxy-сервера WinGate. Тема 5. Устройство систем электронной почты (22 часов). Реализация электронной почты на основе почтового сервера Mercur SMTP/POP3/IMAP4 Server для ОС Windows, понятие свободного релея, анти-спамовые меры. ЛИТЕРАТУРА 1.Кульгин М. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил. 2.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил. 3.Зубанов Ф. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил. 4.Гантер Д., Барнет С., Гантер Л. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил. 5.Стерн М., Монти Г., Бэчманн В. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил. 6.Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997. *Практические задачи (самостоятельная работа): 1.Установка и конфигурирование IIS 5.0 в ОС Windows NT 2000 Server.(11 часов) 2.Установка и конфигурирование Mercur SMTP POP3 IMAP4 Server в ОС Windows NT 2000 Server.(10 часов) 3.Установка и конфигурирование MS DNS Server в ОС Windows NT 2000 Server. (10 часов) 4.Установка и конфигурирование Apache в ОС Linux.(10 часов) 5.Установка и конфигурирование SAMBA-Server в ОС Linux.(22 часов) ^ Целью методических рекомендаций является повышение эффективности теоретических и практических занятий вследствие более четкой их организации преподавателем, создания целевых установок по каждой теме, систематизации материала по курсу, взаимосвязи тем курса, полного материального и методического обеспечения образовательного процесса. Средства обеспечения освоения дисциплины. При изучении дисциплины рекомендуется использовать следующие средства: рекомендуемую основную литературу;(пункт 8. УМК) методические указания и пособия; лабораторные задания для закрепления теоретического материала;(пункт 4.УМК). Методические рекомендации по организации изучения дисциплины. Для максимального усвоения дисциплины рекомендуется изложение лекционного материала с элементами обсуждения. Для максимального усвоения дисциплины рекомендуется проведение письменного опроса (тестирование) студентов по материалам лекций и практических работ, а именно: тема 2, 4 и 7. Подборка вопросов для тестирования осуществляется на основе изученного теоретического материала (пункт 9. УМК). Такой подход позволяет повысить мотивацию студентов при конспектировании лекционного материала. Для освоения навыков поисковой и исследовательской деятельности студент пишет контрольную работу по выбранной (свободной) теме. Вопросы для итогового контроля по дисциплине «Методы и средства защиты компьютерной информации» ТЕМА 1. Основные понятия и определения. Источники, риски и формы атак на информацию.
ТЕМА 2. Политика безопасности. Стандарты безопасности. Три основные группы источников угроз безопасности информации для корпоративных сетей и их сущность.
ТЕМА 3. Криптографические модели. Алгоритмы шифрования.
ТЕМА 4. Модели безопасности основных ОС.
ТЕМА 5. Администрирование сетей. Алгоритмы аутентификации пользователей.
ТЕМА 6. Многоуровневая защита корпоративных сетей .
ТЕМА 7. Защита информации в сетях.
ТЕМА 8. Требования к системам защиты информации.
|