Учебно-методический комплекс дисциплины методы защиты информации (код и название дисциплины по учебному плану специальности) icon

Учебно-методический комплекс дисциплины методы защиты информации (код и название дисциплины по учебному плану специальности)



Смотрите также:
Учебно-методический комплекс дисциплины (ЕН. Ф...
Учебно-методический комплекс дисциплины (ЕН. Ф...
Учебно-методический комплекс дисциплины деловой этикет (код и название дисциплины по учебному...
Учебно-методический комплекс дисциплины (СД. Ф...
Учебно-методический комплекс дисциплины (гсэ. В...
Учебно-методический комплекс дисциплины (опд. В...
Учебно-методический комплекс дисциплины теория принятия решений (код и название дисциплины по...
Учебно-методический комплекс дисциплины (опд. Р...
Учебно-методический комплекс дисциплины (опд. Ф...
Учебно-методический комплекс дисциплины (ЕН. Ф...
Учебно-методический комплекс дисциплины гсэ. Ф...
Учебно-методический комплекс дисциплины (опд. Ф...



страницы:   1   2   3
скачать


Новокузнецкий филиал-институт

государственного образовательного учреждения

высшего профессионального образования

«Кемеровский государственный университет»


Факультет информационных технологий

Кафедра информационных систем и управления им. В.К. Буторина


УТВЕРЖДАЮ:

Директор

В.С.Гершгорин _________________

«___»_______ 200__г.


УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС


ДИСЦИПЛИНЫ


^ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

(код и название дисциплины по учебному плану специальности)


Для специальности 080801 Прикладная информатика в экономике

(код и название специальности)

Цикл дисциплин учебного плана ____________ЕН_____________________

(ОГСЭ, ЕН, ОПД, СД, ДС)

Компонент учебного плана: ______________вузовский_________________

(федеральный, региональный, вузовский)

Формы обучения очная, заочная (полная), очно-заочная (вечерняя)


Новокузнецк


Новокузнецкий филиал-институт

Государственного образовательного учреждения

высшего профессионального образования

«Кемеровский государственный университет»



СОГЛАСОВАНО:

Заведующий выпускающей кафедрой ИСУ Буторин В.К.



(подпись)

«_07_»__сентября___2006 г

УТВЕРЖДАЮ:

Декан факультета ИТ

Каледин В.О.



(подпись)

«_21_»__сентября___2006 г



      1. ^

        РАБОЧАЯ ПРОГРАММА учебной дисциплины

      2. «Методы защиты информации»



Для специальности 080801, Прикладная информатика в экономике

(код и название специальности, учебного плана)

Входит в состав цикла дисциплин: естественно-научные дисциплины


Входит в состав компонента учебного плана: _______вузовский________

(федеральный, региональный, вузовский)

Для факультета _______информационных технологий___________


Всего часов _____140_____(часов) Экзамен _______6____________

Лекции _______36____(часов) Зачет ______________________

Практические занятия _____________(часов) Курсовая работа_____________

Лабораторные занятия _________36___(часов) Контрольная работа__________

Самостоятельная учебная работа_____68__(часов)


Составители: ассистент Р.А. Аршинов


Новокузнецк
^

Рабочая программа учебной дисциплины составлена на основании



Учебного пособия А.В. Соколов, В.Ф. Шаньгин. Защита информации в распределённых корпоративных сетях и системах. М., ДМК, 2002.


^

Рабочая программа учебной дисциплины обсуждена на заседании


кафедры информационных систем и управления

факультета информационных технологий


Протокол №__1___ от «__30__» ___августа___2006 г.




Зав. кафедрой ____________________ Каледин В.О.

(подпись)


^ Одобрено методической комиссией факультета

информационных технологий


Протокол № _1__от «__06___» ___сентября___ 2006 г.





Председатель

методической комиссии ___________________ Ермак Н.Б.

(подпись)


^







  1. Пояснительная записка



Актуальность введения учебной дисциплины определяется высоким уровнем риска для государственных и частных предприятий понести ущерб от преднамеренных и случайных воздействий на принадлежащие им информационные сети и системы. Нарушение информационной безопасности может привести не только к крупным финансовым потерям, но и к полному закрытию предприятия. Следовательно, современный специалист должен представлять основные способы защиты компьютерной информации и владеть простейшими навыками защиты в практической работе.

^ Предметом дисциплины «Методы и средства защиты компьютерной информации» являются методы и средства защиты информационных систем от случайных и преднамеренных воздействий, которые могут нанести ущерб владельцам и пользователям информации.

^ Целью изучения дисциплины является изучение основных методов и приёмов защиты информационных систем и знакомство с ними на практике.

Дисциплина «Методы защиты информации» базируется на знаниях, умениях и навыках, полученных студентами при изучении математических дисциплин, и практическом опыте владения компьютером.

^ В результате изучения дисциплины студенты должны:

  • владеть основными определениями и терминами в сфере проблем информационной безопасности и теории криптографической защиты информации;

  • иметь понятие о блочных симметричных и асимметричных алгоритмах шифрования и области их применения;

  • знать основные требования к системам защиты информации;

  • иметь понятие об алгоритмах электронной цифровой подписи, протоколах идентификации и аутентификации и способах их применения;

  • иметь понятие о многоуровневых системах защиты информации в сетях;

  • уметь применить полученные знания в стандартных ситуациях для информационных систем.




  1. Учебно - тематический план рабочей программы учебной дисциплины

«Методы защиты информации»




Название и содержание разделов, тем, модулей

Объем часов

Примечания, дополнительные указания, методические материалы, технические средства и др., необходимые для учебной работы

Всего

Аудиторная работа

Самостоятельная работа

Лекции

Практические (или семинарские) занятия

Лабораторные занятия

1

2

3

4

5

6

7

8

^ Очная форма обучения

1

Основные понятия информационной безопасности систем. Источники, риски и формы атак на информацию

13

4




2

7*




2

Политика безопасности. Стандарты безопасности

13

4




2

7*




3

Криптографические модели. Алгоритмы шифрования

13

4




2

7*




4

Модели безопасности основных ОС

16

5




2

9*




5

Алгоритмы аутентификации пользователей

23

4




2

7*




6

Многоуровневая защита корпоративных сетей

26

5




2

7*




7

Защита информации в сетях

23

5




2

7*




8

Требования к системам защиты информации

13

5




2

7*







Всего часов

140

36




36

68




^ Очно - заочная форма обучения

1

Основные понятия информационной безопасности систем.

Политика безопасности. Стандарты безопасности.

20

2




2

18*




2

Криптографические модели. Алгоритмы шифрования

Модели безопасности основных ОС.

22

2




2

22*




3

Алгоритмы аутентификации пользователей.

23

2




2

29*




4

Многоуровневая защита корпоративных сетей.

23

1




2

29*




5

Защита информации в сетях.

Требования к системам защиты информации.

22

1




2

24*







Всего часов

140

8




10

122




^ Заочная форма обучения

1

Основные понятия информационной безопасности систем.

Модели безопасности основных ОС.

Алгоритмы аутентификации пользователей.

70

4




3

66*




2

Многоуровневая защита корпоративных сетей.

Защита информации в сетях.

Требования к системам защиты информации.

70

4




3

60*







Всего часов

140

8




6

126
















^ Формы контроля







  • Очная форма обучения – проверка выполнения индивидуальных заданий во время лабораторных работ, опрос.

  • Очно-заочная и заочная формы обучения – контрольные работы.







  • Очная форма обучения – экзамен

  • Очно-заочная и заочная формы обучения – экзамен, зачет, контрольные работы.







  1. Содержание курса


Тема 1. Основные понятия информационной безопасности систем. Источники, риски и формы атак на информацию. Международные стандарты информационного обмена. Понятие угрозы. Необходимость защиты информационных систем и телекоммуникаций. Технические предпосылки кризиса информационной безопасности. Информационная безопасность в условиях функционирования в России глобальных сетей. Основные задачи обеспечения защиты информации.

  • основные определения и понятия;

  • модель угроз безопасности;

  • модель противодействия угрозам безопасности.

Тема 2. Политика безопасности. Стандарты безопасности. Виды возможных нарушений информационной системы. Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам (по природе возникновения, степени преднамеренности и т.п.).

Свойства информации: конфиденциальность, доступность, целостность. Угроза раскрытия параметров системы, угроза нарушения конфиденциальности, угроза нарушения целостности, угроза отказа служб. Примеры реализации угроз информационной безопасности.

  • построение подсистемы информационной безопасности;

  • российские и зарубежные стандарты безопасности.

Тема 3. Криптографические модели. Алгоритмы шифрования. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Формальные модели безопасности их значение для построения защищенных информационных систем. Понятие доступа к данным и монитора безопасности. Функции монитора безопасности.

Понятие политики безопасности информационных систем. Разработка и реализация политики безопасности. Управление доступом к данным. Основные типы политики безопасности управления доступом к данным: дискреционная и мандатная политика безопасности.

  • основные понятия и определения в области криптографической защиты информации;

  • сведения о зарубежных и отечественных симметричных алгоритмах шифрования.

  • основные свойства асимметричных криптосистем;

  • однонаправленные функции;

  • основные типы асимметричных криптоалгоритмов;

  • комбинированные криптосистемы.


Тема 4. Модели безопасности основных ОС. Особенности современных информационных систем, факторы влияющие на безопасность информационной системы. Понятие информационного сервиса безопасности. Виды сервисов безопасности.

Идентификация и аутентификация. Парольные схемы аутентификации. Симметричные схемы аутентификации субъекта. Несимметричные схемы аутентификации (с открытым ключом). Аутентификация с третьей доверенной стороной (схема Kerberos). Токены, смарт-карты, их применение. Использование биометрических данных при аутентификации пользователей.

  • основные понятия;

  • модель безопасности ОС WINDOWS.


Тема 5. Алгоритмы аутентификации пользователей. Причины нарушения безопасности информации при ее обработке СКЗИ (утечки информации по техническому каналу, неисправности в элементах СКЗИ, работа совместно с другими программами).

Использование криптографических средств для решения задач идентификация и аутентификация.

Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования. Подтверждение подлинности объектов и субъектов нформациионной системы.

  • основные свойства и процедуры электронной цифровой подписи;

  • сущность алгоритмов электронной цифровой подписи;

  • простая аутентификация и строгая аутентификация.


Тема 6. Многоуровневая защита корпоративных сетей. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Особенности сертификации и стандартизации криптографических услуг. Законодательная база информационной безопасности. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

  • основные понятии и классификация уровней защиты;

  • защита от несанкционированного доступа;

  • защита от вирусов.

Тема 7. Защита информации в сетях. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности. Критерии безопасности компьютерных систем министерства обороны США (“Оранжевая книга”). Базовые требования безопасности: требования политики безопасности, требования подотчетности (аудита), требования корректности. Классы защищенности компьютерных систем. Интерпретация и развитие Критериев безопасности.

  • концепция построения защищенных частных сетей;

  • технология межсетевых экранов.

Тема 8. Требования к системам защиты информации. Иерархический метод разработки защищенных систем. Структурный принцип. Принцип модульного программирования. Исследование корректности реализации и верификации автоматизированных систем. Спецификация требований предъявляемых к системе. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

  • типовые требования к системам информационной безопасности;

  • решения для малого и среднего бизнеса;

  • решения для крупного бизнеса.



Лист - вкладка рабочей программы учебной дисциплины

Методы защиты информации, ЕН.В

название дисциплины, цикл, компонент

^ Дополнения и изменения в рабочей программе учебной дисциплины





Скачать 393,4 Kb.
оставить комментарий
страница1/3
Дата13.10.2011
Размер393,4 Kb.
ТипУчебно-методический комплекс, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы:   1   2   3
Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх