Рабочая программа по дисциплине «Информационная безопасность» Для специальности 080801. 65 «Прикладная информатика (в экономике)» icon

Рабочая программа по дисциплине «Информационная безопасность» Для специальности 080801. 65 «Прикладная информатика (в экономике)»



Смотрите также:


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования

«Томский государственный университет систем управления и радиоэлектроники»

УТВЕРЖДАЮ


Первый проректор - проректор по УР

_______________ Л.А. Боков

"____"______________2012 г.


РАБОЧАЯ ПРОГРАММА


По дисциплине «Информационная безопасность»


Для специальности 080801.65 – «Прикладная информатика (в экономике)»


Факультет – систем управления


Профилирующая кафедра – Автоматизированных систем управления


Набора 2008 г. и последующих лет

Курс 3

Семестр 6


Р а с п р е д е л е н и е у ч е б н о г о в р е м е н и :

Лекции 32 часа

Лабораторные занятия 16 часов

Практические занятия 16 часов

Курсовой проект (ауд.) —

Курсовая работа (ауд.) —

Всего аудиторных занятий 64 часа

Самостоятельная работа 58 часов

Общая трудоемкость 122 часов


Зачет 6 семестр


2012


Рабочая программа составлена в соответствии с Гoсударственным образовательным стандартом высшего профессионального образования по специальности 080801 – «Прикладная информатика (в экономике)», утвержденного 14 марта 2000 года.

Рабочая программа обсуждена на заседании кафедры АСУ,

Протокол № 15 от « 28 »  июня  2012 г.


Разработчик

д.т.н., профессор каф. АСУ _____________ А.Н. Горитов


Заведующий

обеспечивающей кафедрой

д.т.н., профессор _____________ А.М. Кориков


Рабочая программа согласована с факультетом, профилирующей и выпускающей кафедрой специальности 230105


Декан ФСУ, к.т.н., доцент ______________ П.В. Сенченко


Заведующий профилирующей

и выпускающей кафедрой АСУ

д.т.н., профессор _____________ А.М. Кориков


^ 1 ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ И ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ

1.1 Цели преподавания дисциплины

Дисциплина «Информационная безопасность» имеет своей целью освоение методов и средств защиты информации в процессе ее обработки, передачи и хранения с использованием компьютерных средств в информационных системах.


^ 1.2 Задачи изучения дисциплины

Для достижения поставленной цели выделяются задачи курса:

  • изучение теоретических основ защиты информации в компьютерных системах;

  • практическая апробация доступных технологий и средств защиты компьютерной информации;

  • самостоятельная аналитическая работа с целью изучения и поиска решения актуальных задач компьютерной и сетевой безопасности.

В результате изучения дисциплины студент должен:

Знать: правовые основы защиты компьютерной информации, организационные, технические программные методы защиты информации в ИС, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов.

^ Уметь: применять методы защиты компьютерной информации при проектировании ИС в различных предметных областях.

Владеть: методами использования основных положений теории информационной безопасности в различных информационных системах (ИС), а также иметь представление о направлении развития и перспективах защиты информации;


^ 1.3 Перечень дисциплин и разделов (тем), необходимых студентам для изучения данной дисциплины

Дисциплина «Информационная безопасность» входит в цикл специальных дисциплин федеральной компоненты (СД.Ф.4).

Настоящей дисциплине должно предшествовать изучение дисциплин:

«Математика», «Дискретная математика», «Информатика и программирование», «Вычислительные системы, сети и телекоммуникации», «Операционные среды, системы и оболочки», «Базы данных», «Информационные системы».

Знания и навыки, полученные при изучении этой дисциплины, используются в дисциплине профессионального цикла: «Проектирование информационных систем» и выпускной квалификационной работе.


^ 2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ


2.1 Лекции


Тема 1 Законодательные и правовые основы защиты компьютерной информации информационных технологий

^ Лекции – 2 часа.

Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или "нарушителей".

Законодательство Российской Федерации в области информационной безопасности. Информация как объект юридической и физической защиты. Государственные информационные ресурсы. Защита государственной тайны как особого вида защищаемой информации. Защита конфиденциальной информации, в том числе интеллектуальной собственности и коммерческой тайны. Нормативно-правовая база защиты компьютерных сетей от несанкционированного доступа. Компьютерные преступления и особенности их расследования.


Тема 2 Проблемы защиты информации в АСОИУ

^ Лекции – 2 часа.

Основные определения по защите информации. Основные задачи защиты информации. Классификация и общий анализ угроз безопасности информации. Классификация каналов несанкционированного получения информации. Оценка уязвимости информации.


Тема 3 Теоретические основы компьютерной безопасности

^ Лекции - 3 часа.

Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем.


Тема 4 Современные криптосистемы для защиты компьютерной информации

^ Лекции – 5 часов.

Краткая история развития криптологии. Основные понятия и определения. Подстановочные и перестановочные шифры. Шифры Цезаря, Виженера, Вернома.

Исследования Шеннона в области криптографии. Нераскрываемость шифра Вернома.

Симметричные системы шифрования (системы с секретным ключом): поточные шифры, блочные шифры. Аддитивные поточные шифры. Методы генерации криптографически качественных псевдослучайных последовательностей. Американский стандарт шифрования DES: алгоритм, скорость работы на различных платформах, режимы пользования, основные результаты по анализу стойкости. Отечественный стандарт шифрования данных ГОСТ 28147-89: алгоритм, скорость работы на различных платформах, режимы пользования.

Асимметричные системы шифрования (системы с открытым ключом). Понятия однонаправленной функции и однонаправленной функции с секретом.

Функции дискретного логарифмирования и основанные на ней алгоритмы: схема Диффи-Хеллмана, схема Эль-Гамаля.

Схема RSA: алгоритм шифрования, его обратимость, вопросы стойкости.


Тема 5 Электронная цифровая подпись: анализ и перспективы

^ Лекции – 3 часа.

Общие сведения об электронной цифровой подписи (ЭЦП). Алгоритм ЭЦП в симметричной криптосистеме. Алгоритм ЭЦП в асимметричной криптосистеме. Проблема обмена открытыми ключами при ЭЦП. Сложные математические задачи и алгоритмы ЭЦП с открытыми ключами. Алгоритм DSA. Алгоритм ГОСТ Р34.10–94. Стандарт ЭЦП Р34.10–2001.


Тема 6 Математические основы криптографических методов

Лекции – 6 часов.

Основные понятия и определения теории информации (количество информации, энтропия сообщения, норма языка и т.п.). Практическое применение теории информации, путаница и диффузия. Элементы теории сложности проблем. Классы сложности проблем. Теория чисел (арифметика вычетов, малая теорема Ферма, теорема Эйлера, разложение числа на простые сомножители). Генерация простого числа. Дискретные логарифмы в конечном поле.


Тема 7 Методы идентификации и проверки подлинности пользователей компьютерных систем

^ Лекции – 2 часа.

Основные понятия и концепции. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователя. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись.


Тема 8 Методы защиты программ от излучения и разрушающих программных воздействий (программных закладок и вирусов)

^ Лекции – 4 часа.

Понятие о видах вирусов. Классификация способов защиты. Защита от закладок и дизассемблирования. Способы встраивания защитных механизмов в программное обеспечение. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Понятие изолированной программной среды.


Тема 9 Защита компьютерных сетей от удаленных атак

^ Лекции – 2 часа.

Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты.

Программно-аппаратные средства защиты ПЭВМ и сетей; методы средства ограничения доступа к компонентам сети; методы и средства привязки программного обеспечения к аппаратному окружению к физическим носителям: методы и средства хранения ключевой информации; защита программ от изучения; защита от разрушающих программных воздействий; защита от изменений и контроль целостности.


Тема 10 Комплексная защита процесса обработки информации в компьютерных системах

^ Лекции – 3 часа.

Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

Концепция комплексной защиты информации. Анализ схемы функций защиты и результатов защиты информации. Постановка задач оптимизации систем защиты информации. Методология создания, организации и обеспечения функционирования систем комплексной защиты информации (КЗИ). Пути и проблемы практической реализации концепции КЗИ. Перспективы КЗИ: защищенные информационные технологии.


Всего часов лекций – 32, часов самостоятельной работы – 22.


^ 2.2 Лабораторные занятия


1

Изучение ППП систем криптографической защиты информации,

классическая криптография и распределение ключей



– 4 часа

2

Практическое применение криптографии с открытым ключом.

Пакет PGP



– 4 часа

3

Электронная цифровая подпись (ЭЦП)

– 4 часа

4

Криптосистема операционной системы Windows. CryptoAPI: шифрование и дешифрование в CryptoAPI, ЭЦП в проектах на CryptoAPI


– 4 часа

Всего лабораторных занятий – 16 часов.


Лабораторные работы выполняются с использованием ПК, что требует затрат времени на самостоятельную работу для подготовки к лабораторным занятиям.

Каждая лабораторная работа выполняется за 4 часа аудиторного времени. Общие затраты на самостоятельную подготовку к занятиям и оформление отчетов – 16 часов.


^ 2.3 Практические занятия


1.

Федеральные законы в области информатизационной безопасности.

– 2 часа

2.

Политики безопасности. Основные модели политики безопасности.

– 2 часа

3.

Симметричные криптографические методы.

– 2 часа

4.

Поточные шифры. Криптографические хеш-функции.

– 2 часа

5.

Математические основы криптографических методов.

– 2 часа

6.

Криптография с открытым ключом.

– 2 часа

7.

Электронная цифровая подпись.

– 2 часа

8.

Методы аутентификации.

– 2 часа

Всего практических занятий – 16 часов.


Затраты на самостоятельную подготовку к занятиям– 16 часов.


^ 2.4 Самостоятельная работа


Самостоятельная работа рассматривается как вид учебного труда студента, позволяющего целенаправленно формировать и развивать его самостоятельность как личностное качество при выполнении домашних заданий и проработке дополнительного учебного материала.

Самостоятельная работа организуется в двух формах:

– аудиторная: на практических занятиях и на лабораторных занятиях при выполнении лабораторных работ;

– внеаудиторная работа: проработка лекций с целью самостоятельного выполнения индивидуальных заданий с примерами – 30 часов; подготовка к практическим занятиям – 16 часов; подготовка к лабораторным занятиям, оформление отчётов по лабораторным работам – 16 часов.





Наименование работы

Число часов

Форма контроля

1

Проработка лекционного материала.

22

Опрос

2

Выполнение индивидуальных заданий

4

Отчет по индивидуальным заданиям

3

Подготовка к практическим занятиям. Решение задач.

16

Конспект

4

Подготовка к лабораторным заняти­ям и оформление отчетов

16

Отчет. Защита отчетов

Всего часов самостоятельной работы

58




Программа самостоятельной работы по дисциплине «Информационная безопасность» предполагает выполнение студентом в процессе обучения одного индивидуального задания по изучению одной темы теоретической части.

Примерный список тем теоретической части по компьютерным алгоритмам СЗИ (4 часов):

  1. Стандарт симметричного шифрования данных DES, блочные шифры: ГОСТ, BLOWFISH, RC5.

  2. Асимметричные алгоритмы шифрования данных RSA, EIGamal.

  3. Алгоритм цифровой подписи с открытым ключом DSA.

^ 3 УЧЕБНО-МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ ПО ДИСЦИПЛИНЕ

3.1 Основная литература

1. Титов А.А. Инженерно-техническая защита информации: Учебное пособие. - Томск: Томск, гос. ун-т систем управления и радиоэлектроники, 2010. - 195 с. [Электронный ресурс]. - Режим доступа: http://edu.tusur.ru/training/publications/654

^ 3.2 Дополнительная литература

  1. Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. - М.: Горячая линия - Телеком, 2006. - 544 с. (80 экз.)

  2. Мельников В.П. Информационная безопасность и защита информации: учебн. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков; ред.: С. А. Клейменов. - М.: Academia, 2006. - 330 с. (30 экз.)

  3. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизиро­ванных системах: Учебн. пособие для вузов. 3-е изд. - М.: Горячая линия - Телеком, 2005. - 144 с. (50 экз.)

  4. Куприянов А.И. Основы защиты информации: учебн. пособие для вузов / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - М.: Academia, 2006. - 253 с. (50 экз.)

  5. Алферов А. П. и др. Основы криптографии: Учебное пособие для вузов. 3-е изд., испр. и доп. - М.: Гелиос АРВ, 2005.-479 с. (30 экз.)

  6. Смарт Н. Криптография: учебник для вузов: пер. с англ. / пер. С. А. Кулешов, ред. пер. С. К. Ландо. - М.: Техносфера, 2005. - 525 с. (11 экз.)

  7. Спицын В. Г., Столярова Н. А. Защита информации и информационная безопасность: Учебное пособие. - Томск: ТУСУР, 2002. - 158 с. (46 экз.)

^ 3.3 Учебно-методические пособия

  1. Горитов А.Н. Информационная безопасность: методические указания по выполнению ла­бораторных работ по дисциплине «Информационная безопасность» для специальности 080801.65 «Прикладная информатика (в экономике)». Томск: ТУСУР, 2012. - 6 с. [Электронный ресурс]. - Ре­жим доступа: http://asu.tusur.ru/learning/spec080801/d44/s080801_d44_labs.pdf

  2. Горитов А.Н. Информационная безопасность: методические указания к практическим заня­тиям по дисциплине «Информационная безопасность» специальности 080801 «Прикладная ин­форматика (в экономике)». Томск: ТУСУР, 2011. - 7 с. [Электронный ресурс]. - Режим доступа: http://asu.tusur.ru/learning/books/goritov_secur.pdf

  3. Горитов А.Н. Информационная безопасность: методические указания по самостоятельной и индивидуальной работе студентов по дисциплине «Информационная безопасность» специально­сти 080801.65 «Прикладная информатика (в экономике)». Томск: ТУСУР, 2012. - 8 с. [Электронный ресурс]. - Режим доступа: http://asu.tusur.ru/learning/spec080801/d44/s080801_d44_work.pdf

^ 4 РЕЙТИНГОВАЯ СИСТЕМА ОЦЕНКИ КАЧЕСТВА


Курс 3, семестр 6


Контроль обучения – Зачет.


Максимальный семестровый рейтинг – 100 баллов.


По дисциплине «Информационная безопасность» итоговой формой отчетности в 6 семестре является зачет, все 100 баллов входят в семестровую составляющую.

Для стимулирования планомерности работы студента в семестре в раскладку баллов по элементам контроля введен компонент своевременности, который применяется только для студентов, без опозданий, отчитывающихся по предусмотренным элементам контроля (лабораторные работы).

На протяжении всего семестра текущая успеваемость оценивается только в баллах нарастающим итогом, в том числе и результаты контрольных точек.

Текущий контроль изучения дисциплины состоит из следующих видов:

  • контроль за усвоением теоретического материала – проведение 3 тестов;

  • контроль за правильным выполнением 4 лабораторных работ по практическому материалу.

В таблице 4.1 содержится распределение баллов в течение 6 семестра для дисциплины «Информационная безопасность», завершающейся зачетом и содержащей 16 лекций (32 часа), 8 практических занятий (16 часов), 4 лаборатоных работ (16 часов), проводимых после ломки расписания и 3 итоговых теста во время проведения двух контрольных точек и между ними. В таблице 4.2 представлен пересчет суммы баллов по 1 и 2 контрольной точке в традиционную оценку.


^ Таблица 4.1 – Дисциплина «Информационная безопасность» (зачет, лекции, практические занятия, лабораторные работы)

^ Элементы учебной деятельности

Максимальный балл на 1-ую контрольную точку с начала семестра

Максимальный балл за период между 1КТ и 2КТ

Максимальный балл за период между 2КТ и на конец семестра

Всего за

семестр

Посещение занятий

4

4

4

12

Тестовый контроль

12

12

12

36

Выполнение и защита результатов лабораторных работ




20

20

40

Компонент своевременности

4

4

4

12

^ Итого максимум за период:

20

40

40

100

Нарастающим итогом

20

60

100





После окончания семестра студент, набравший менее 60 баллов, считается неуспевающим, не получившим зачет. ^ Студент, выполнивший все запланированные лабораторные работы и набравший сумму 60 и более баллов, получает зачет «автоматом».


Таблица 4.2 – Пересчет суммы баллов по 1 и 2 контрольной точке в традиционную оценку

^ Оценка (ГОС)

сумма баллов, на 1-ую контрольную точку с начала семестра

сумма баллов, на 2-ую контрольную точку за период между 1КТ и 2КТ

5 (отлично)

18 – 20

30 – 40

4 (хорошо)

15 – 17

20 – 29

3 (удовлетворительно)

10 – 14

15 – 19

2 (неудовлетворительно)

Ниже 10 баллов

Ниже 15 баллов






Скачать 178.19 Kb.
Дата конвертации24.10.2013
Размер178.19 Kb.
ТипРабочая программа
Разместите кнопку на своём сайте или блоге:
rud.exdat.com


База данных защищена авторским правом ©exdat 2000-2012
При копировании материала укажите ссылку
обратиться к администрации
Документы