ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
УТВЕРЖДАЮ:
Первый проректор-проректор по УР
____________________
«__»________________2007г.
УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС
по дисциплине Методы и средства защиты компьютерной информации___________
(наименование дисциплины)
для специальности(ей) _ «Вычислительные машины, комплексы,_
(шифр и наименование направления, специальности)
__системы и сети_____
(шифр и наименование направления, специальности)
факультета (ов)___Информационных систем и технологий_________________________
(наименование факультета или структурного подразделения, где осуществляется обучение)
Ульяновск
2007
Учебно-методический комплекс (УМК) составлен на основании ГОС ВПО и учебного плана УлГТУ специальности (направления)__________________________________________
на кафедре Вычислительная техника_______________________________________
(наименование кафедры)
Факультета_Информационных Систем и Технологий_____________________________
(наименование факультета, к которому относится кафедра-составитель)
Составители УМК
____ доцент, к. т.н_________ _________________
(должность, ученое звание, степень) (подпись) ()
УМК рассмотрен и одобрен на заседании кафедры _______________________
Протокол заседания № ___от «__»___ 200_ г.
Заведующий кафедрой
«___»________200__г. _________________ _______
(подпись) ()
СОГЛАСОВАНО:
Декан _____ФИСТ________________________ _______________ __
(где осуществляется обучение по специальности (направлению) (подпись) ФИО
«___»__________________200_г.
Декан (Директор СП УлГТУ) _________ факультета_______________ ______________
(где осуществляется обучение по специальности (направлению) (подпись) ФИО
«___»__________________200_г.
Заведующий кафедрой _Вычислительная техника_ ______________ ___
(выпускающей специальность (направление) (подпись) ФИО
«___»__________________200_г.
Директор СП УлГТУ ________________________ _______________ ______________
(выпускающей специальность (направление) (подпись) ФИО
«___»__________________200_г.
Председатель НМК факультета ________________ _______________ ______________
(где преподается дисциплина) (подпись) ФИО
«___»__________________200_г.
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС
по дисциплине _Методы и средства защиты компьютерной информации____________
(наименование дисциплины)
СОСТАВ КОМПЛЕКСА
1. Раздел «РАБОЧИЕ ПРОГРАММЫ ПО ДИСЦИПЛИНЕ»
1.1.1. Рабочая программа для очной формы обучения (___ стр.)
1.1.2. Листы дополнений и изменений в рабочей программе
для очной формы обучения (___ стр.)
1.2.1. Рабочая программа для заочной формы обучения (___ стр.)
1.2.2. Листы дополнений и изменений в рабочей программе
для заочной формы обучения (___ стр.)
2. Раздел «КАРТА ОБЕСПЕЧЕННОСТИ ДИСЦИПЛИНЫ УЧЕБНО-МЕТОДИЧЕСКОЙ ЛИТЕРАТУРОЙ НА ТЕКУЩИЙ УЧЕБНЫЙ ГОД»
2.1. Карта обеспеченности на 2006/2007 учебный год (___ стр.)
2.2. Карта обеспеченности на 2007/2008 учебный год (___ стр.)
3. Раздел «БАНКИ КОНТРОЛЬНЫХ ЗАДАНИЙ И ВОПРОСОВ (ТЕСТОВ) ПО ОТДЕЛЬНЫМ МОДУЛЯМ И В ЦЕЛОМ ПО ДИСЦИПЛИНЕ»
3.1. Титульный лист ( 1 стр.)
3.2. Спецификация БТЗ (___ стр.)
3.3. Акт проведения пробного тестирования (___ стр.)
3.4. Заключение кафедры (___ стр.)
3.5. Выписка из протокола заседания ученого совета факультета (___ стр.)
3.6. Распечатка БТЗ (___ стр.)
3.7. Электронный носитель с БТЗ в формате *.ast (один оптический диск CD-RW)
3.8. Выписка из единого реестра БТЗ университета
о регистрации БТЗ дисциплины (___ стр.)
4. Раздел «КОМПЛЕКТ(Ы) ЭКЗАМЕНАЦИОННЫХ БИЛЕТОВ»
4.1. Комплект экзаменационных билетов для шестого семестра (27 билетов)
4.2. Комплект экзаменационных билетов для седьмого семестра (32 билета)
5. Раздел «ПЕРЕЧЕНЬ МЕТОДИЧЕСКИХ УКАЗАНИЙ ДЛЯ РАЗЛИЧНЫХ ФОРМ УЧЕБНЫХ ЗАНЯТИЙ ПО ДИСЦИПЛИНЕ» (___ стр.)
6. Раздел «МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ» (___ стр.)
7. Раздел «ИННОВАЦИИ В ПРЕПОДАВАНИИ ДИСЦИПЛИНЫ» (___ стр.)
8. Раздел «ПЕРЕЧЕНЬ УЧЕБНИКОВ И УЧЕБНЫХ ПОСОБИЙ, ИЗДАННЫХ СОТРУДНИКАМИ УНИВЕРСИТЕТА ПО ДИСЦИПЛИНЕ» (___ стр.)
Раздел 1 УМК
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
УТВЕРЖДАЮ: Декан _____ФИСТ___ (руководитель структурного подразделения) (в состав которого входит кафедра-составитель) _____ ____ «__»______________2007г. |
РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА
дисциплины ____Методы и средства защиты компьютерной информации _________
(наименование дисциплины)
по направлению (специальности) __ «Вычислительные машины, комплексы,_
(шифр и наименование направления, специальности)
__системы и сети__________________________________________________________
Факультет __Информационных систем и технологий____________________________
(наименование факультета, где осуществляется обучение по направлению, специальности)
Форма обучения _______очная_______ Блок дисциплин _ОПД_____________________
(ГСЭ, ЕН, ОПД, СД, ФТД)
Всего учебных занятий, (в академических часах) в том числе: аудиторных, из них: лекций лабораторных практических (семинарских) самостоятельных | 110 34 17 – 59 | |||
Отчетность Курсовая проект (работа) Зачет Экзамен | – – 6 семестр | |||
Ульяновск
2007
Рабочая программа составлена на основании ГОС ВПО и учебного плана УлГТУ
специальности «Вычислительные машины, комплексы, системы и сети» на кафедре «Вычислительная техника» факультета информационных систем и технологий (ФИСТ).
Составители рабочей программы
_____доцент, к. т.н.______ _________________ _______
(должность, ученое звание, степень) (подпись) ()
Рабочая программа утверждена на заседании кафедры ___________________________
Протокол заседания № ___от «__»___ 2007 г.
Заведующий кафедрой
«___»________2007г. _________________ _________
(подпись) ()
Согласовано с научно-методической комиссией факультета ИСТ
Председатель научно-методической комиссии
«___»________2007г. _________________ ___________________
(подпись) ()
Выписка из ГОС ВПО по направлению подготовки дипломированного специалиста 654600 - Информатика и вычислительная техника:
Индекс | Наименование дисциплины и ее основные разделы | Всего часов |
ОПД. Ф.12 | Основные понятия и определения. Источники, риски и формы атак на информацию. Политика безопасности. Стандарты безопасности. Криптографические модели. Алгоритмы шифрования. Модели безопасности основных ОС. Администрирование сетей. Алгоритмы аутентификации пользователей. Многоуровневая защита корпоративных сетей. Защита информации в сетях. Требования к системам защиты информации. | 110 |
1. Цели и задачи учебной дисциплины, ее место в учебном процессе
1.1. Цели и задачи изучения дисциплины
Целью дисциплины является ознакомление студентов с основными положениями теории защиты компьютерной информации, математическими моделями и стандартами.
Основная задача курса – изучение методов и средств защиты информации, применяемых в сфере информационных технологий.
1.2. Краткая характеристика дисциплины, ее место в учебном процессе
Дисциплина «Методы и средства защиты компьютерной информации» рассматривает различные математические и алгоритмические модели защиты информации, перечень правовых и законодательных документов, касающихся защиты информации, технологии защиты информации в современных вычислительных системах.
Защита информации, как комплексная дисциплина, является синтезированной из нескольких дисциплин, таких как кибернетика, математика, криптография, программирование на языках высокого уровня, программирование на языках низкого уровня, сетевые технологии, психология.
На сегодняшний день под защитой компьютерной информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение задач проверки целостности информации, исключения несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, а также исключения несанкционированного использования программных продуктов.
Целесообразность данной дисциплины для специалистов по информационным технологиям обосновывается необходимостью знания теоретических методов и практических приемов защиты информации, применяемых сегодня в сфере информационных технологий.
1.3. Связь с предшествующими дисциплинами
К дисциплинам, которые обеспечивают успешное изучение данного курса можно отнести: высшую математику, дискретную математику, информатику, теорию автоматов, моделирование, схемотехнику, программирование на языках высокого уровня, основы организации ЭВМ
1.4. Связь с последующими дисциплинами
Данная дисциплина необходима для успешного изучения вопросов связанных с управлением в дисциплинах: базы данных, корпоративные системы, сетевые технологии.
2. Требования к уровню освоения дисциплины
В результате изучения дисциплины студенты должны:
знать: современные методы и средства защиты компьютерной информации, принципы их рационального выбора в зависимости от вида объекта защиты, системный подход к выполнению и организации проектирования средств защиты.
уметь: формулировать задачи создания систем защиты, подбирать рациональные способы и средства их реализации.
3. Распределение учебных занятий по семестрам и тематический план дисциплины
Распределение видов и часов учебных занятий дисциплины по семестрам составляется в соответствии с учебным планом. При этом может быть использована форма табл. 1.
Таблица 1
Распределение видов и часов занятий по семестрам
Вид занятий | Количество часов в семестр | Всего | ||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
Лекции Лабораторные работы Практические (семинарские) занятия Самостоятельная работа, в т. ч. - курсовой проект (работа) - экзамен (сем.) - зачет (сем.) Итого | 34 17 – 59 6 110 | 34 17 – 59 110 |
Тематический план изучения дисциплины оформляется в виде таблицы (например, по форме табл. 2) и информирует о распределении объема часов видов учебной работы по темам учебной дисциплины.
Таблица 2
№ | Наименование разделов | Количество часов | Всего часов | |||
Аудиторных | Самостоятельных (в т. ч. контроль | |||||
Лекции | Практ. (сем.) занятия | Лабораторные работы | ||||
1 | Теоретические основы методов и средств защиты компьютерной информации | 2 | 0 | 0 | 10 | 12 |
2 | Криптография | 16 | 0 | 9 | 10 | 35 |
3 | Системы защиты от копирования | 6 | 0 | 0 | 10 | 16 |
4 | Компьютерная антивирусология | 6 | 0 | 8 | 10 | 24 |
5 | Основы сетевой безопасности | 4 | 0 | 0 | 19 | 23 |
Итого часов | 34 | 0 | 17 | 59 | 110 |
* СРС – самостоятельная работа студентов.
4. Содержание дисциплины
4.1. Теоретический курс
Таблица 3
Теоретический курс
Раздел, тема учебной дисциплины, | Номер лекции | Количество часов | |
лекции | СРС | ||
1 | 2 | 3 | 4 |
Раздел 1. Тема 1.1 Теоретические основы методов и средств защиты компьютерной информации 1.1.1. Введение в дисциплину 1.1.2. Значение важности информации в современном обществе и необходимости ее защиты 1.1.3. Примеры шифров древности и средневековья. 1.1.4. Определение защиты информации Раздел 2.
Тема 2.1 Основы теории секретных систем 2.1.1. Понятие секретной системы. Математическая модель секретной системы 2.1.2. Понятия априорной и апостериорной вероятностей 2.1.4. Основные характеристики секретных систем 2.1.5. Комбинирование криптографических систем Тема 2.2. Классификация современных криптографических систем 2.2.1. Потоковое шифрование 2.2.2. Блочные шифры. Шифры замены. Шифры подстановки. Шифры перестановки. 2.2.3. Ассиметричные системы шифрования Тема 2.3. Методы программной генерации псевдослучайных чисел 2.3.1. Использование стандартных библиотек языков высокого уровня Тема 2.4. Блочные шифры 2.4.1. Пример алгоритмической модели шифра перестановки Тема 2.5. Режимы использования блочных шифров
2.5.1. Режим ECB 2.5.2. Режим CBC 2.5.6. Сеть Фейстела
Тема 2.6. Системы шифрования с открытым ключом
2.6.1. Математическая модель алгоритма RSA 2.6.2. Математическая модель алгоритма Эль-Гамаля
Тема 2.7. Вычислительные аспекты работы с простыми числами
2.7.1. Алгоритмы генерации больших простых чисел. Тест Рабина-Миллера. Тест Лемана. 2.7.2. Арифметика вычетов. Поля Галуа. Тема 2.8. Электронная цифровая подпись. Алгоритмы Хеширования
2.8.1. Хеширование паролей и текстовых строк 2.8.2. Использование блочных систем шифрования в качестве алгоритма хеширования 2.8.4. Электронная цифровая подпись для асимметричных криптосистем Тема 2.9. Криптографические протоколы
2.9.1. Понятие криптографического протокола. Цели использования криптографических протоколов. 2.9.3. Практические реализации криптографических протоколов на примере протокола SSL и системы Kerberos. 2.9.4. Схемы аутентификации Тема 2.10. Стандарты шифрования
2.10.1. Алгоритм DES 2.10.3. Алгоритм Rijndael
Раздел 3. Тема 3.1. Системы защиты от копирования 3.1.1. Требования к системам защиты от копирования. 3.1.5. Методы создания и опроса ключевых CD 3.1.6. Аппаратные ключи
Тема 3.2. Методы защиты программного обеспечения от анализа и взлома
3.2.1. Методы анализа исполняемых файлов 3.2.3. Пример выполнения динамического анализа 3.2.4. Обзор методов защиты программного обеспечения от статического и динамического анализа. Раздел 4. Тема 4.1. Компьютерные вирусы и вредоносные программы
4.1.1. Понятие компьютерного вируса и вредоносной программы 4.1.5. Пример алгоритма простейшего com-вируса 4.1.6. Пример алгоритма простейшего exe-вируса Тема 4.2. Компьютерная антивирусология
4.2.1. Понятие антивируса 4.2.3. Основные функции современных антивирусных систем 4.2.4. Примеры антивирусных пакетов и программ и их функциональные возможности 4.2.6. Комплекс организационных мер, предотвращающих проникновение компьютерных вирусов и вредоносных программ Раздел 5. Тема 5.1. Сетевые атаки на информацию
5.1.1. Классификация сетевых атак на информацию 5.1.3. Примеры наиболее известных сетевых атак Тема 5.2. Комплекс средств защиты от сетевых атак
5.2.1. Аппаратные средства защиты от сетевых атак. | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 | 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 | 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 |
4.2. Практические (семинарские) занятия
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |


