Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Факультет
«Информационных систем и инновационных технологий в управлении»

«УТВЕРЖДАЮ»

Проректор по учебной работе

____________

« ___ » ____________ 2013 г.

УЧЕБНО - МЕТОДИЧЕСКИЙ КОМПЛЕКС

учебной дисциплины
«Программно-аппаратная защита информации»

специальности 090103.65

«Организация и технология защиты информации»

специализации «Организация защиты информации»

Составители: Желнов И. И., к. в.н., заведующий кафедры
«Информационной безопасности»
, д. в.н., профессор кафедры
«Информационной безопасности»

Утверждено на заседании
Учебно-методической комиссии
факультета

Протокол №____

« ___ » ________________ 201__ года

Председатель УМК
__________________

Утверждено на заседании кафедры

Протокол №____

« ___ »_________________201__ года

Зав. Кафедрой
__________________ 

Москва 2013


СОГЛАСОВАНО

Выпускающая кафедра «Информационной безопасности»

Зав. кафедрой ________ 

« ___ » _____________ 2013 г.

УТВЕРЖДАЮ

Проректор по учебной работе

______________

« ___ » _____________ 2013 г.

Кафедра «Информационной безопасности»

Автор: Желнов И. И. к. в.н., заведующий кафедры
«Информационной безопасности»

Рабочая учебная программа по дисциплине

«Программно-аппаратная защита информации»

Специальность 090103.65 «Организация и технология защиты информации»

Специализация «Организация защиты информации»

Москва 2013

НЕ нашли? Не то? Что вы ищете?

Рабочая программа составлена в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, утвержденного Министерством образования РФ.

Рабочая программа рассмотрена и утверждена
на заседании кафедры информационной безопасности

От « ___ » ____________ 20__ г.

Протокол № _______

Зав. кафедрой
к. в.н.

Рабочая программа одобрена Ученым Советом
Института государственного управления, права
и инновационных технологий

От « ___ » _____________ 20__г.

Протокол № ________

Программу разработал: к. в.н.,
заведующий кафедрой «Информационной безопасности»

Согласовано

Начальник
информационно-аналитического отдела

Цели и задачи освоения дисциплины

Цель учебной дисциплины –

ознакомление студентов с современными средствами защиты информации в компьютерных системах, овладение методами решения профессиональных задач.

Изучение дисциплины "Программно-аппаратная защита информации" должно способствовать воспитанию у них профессиональных компетентности и кругозора, а также умению ориентироваться в продуктах и тенденциях развития средств защиты информационных технологий.

Задачи учебной дисциплины:

– ознакомить студентов с основными понятиями, используемыми в области программно-аппаратной защиты информации компьютерных систем;

– дать студентам представление об основах криптографии;

– обучить студентов методам программно-аппаратной защиты информации в компьютерных системах.

Место дисциплины в профессиональной
подготовке выпускника

Наряду с организационной, инженерно-технической, криптографической защитой информации и другими учебными дисциплинами общего профессионального цикла, дисциплина «Защита информации в компьютерных системах» выступает одним из важных и неотъемлемых элементов в формировании общей профессиональной составляющей в системе подготовки специалистов по защите информации. В условиях стремительного технического прогресса проблемы компьютерного направления безопасности усложняются и приобретают всё большее практическое значение. Знания, получаемые по дисциплине, позволяют овладеть инструментарием предотвращения утечки информации, обрабатываемой в компьютерных системах.

Дисциплина преподается как обязательная в цикле общих профессиональных дисциплин.

Требования к уровню освоения
содержания дисциплины

В результате изучения дисциплины студенты должны:

а) знать:

– возможные действия противника, направленные на нарушение политики безопасности информации;

– наиболее уязвимые для атак противника элементы компьютерных систем;

– механизмы решения типовых задач защиты информации.

б) уметь:

– анализировать механизмы реализации методов защиты конкретных объектов и процессов для решения профессиональных задач;

– применять штатные средства защиты и специализированные продукты для решения типовых задач;

– квалифицированно оценивать область применения конкретных механизмов защиты;

– грамотно использовать аппаратные средства защиты при решении практических задач.

Кроме того, студенты должны иметь навыки освоения и внедрения новых систем защиты, сопровождения систем защиты.

в) иметь представление:

– об алгоритмах шифрования;

– о программировании.

Объем дисциплины
и виды учебной работы

Вид учебной работы

Количество часов по формам обучения

Очная

Заочная

№№ семестров

7

7, 8

Аудиторные занятия

60

Лекции

45

4

Лабораторные работы

4

Практические и семинарские занятия

11

8

Самостоятельная работа

60

108

ВСЕГО ЧАСОВ НА ДИСЦИПЛИНУ

120

120

Текущий контроль (вид текущего контроля и кол-во, №№ семестров)

Опрос 1 раз

Опрос 1 раз

Виды промежуточного контроля (экзамен, зачет, №№ семестров)

Экзамен 7-й семестр

Экзамен 8-й семестр

Содержание дисциплины

Тема I. Введение в программно-аппаратную защиту информации

1.1. Программно-аппаратная защита информации. Основные понятия и определения

Определение, предмет и задачи программно-аппаратной защиты информации. Компьютерная система (КС). Структура и компоненты КС. Классы и типы КС. Сети ЭВМ. Основные понятия.

Электронный документ (ЭД). Виды информации в КС. Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие исполняемого модуля.

1.2. Уязвимость компьютерных систем

Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (НСД). Классы и виды НСД. Несанкционированное копирование программ как особый вид НСД. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ).

1.3. Политика безопасности в компьютерных системах. Оценка защищенности компьютерной системы от НСД

Способы защиты конфиденциальности, целостности и доступности в КС. Руководящие документы ФСТЭК по оценке защищенности от НСД.

1.4 Идентификация пользователей КС – субъектов доступа к данным

Понятие идентификации пользователя. Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Идентифицирующая информация. Понятие идентифицирующей информации. Способы хранения идентифицирующей информации. Связь с ключевыми системами.

Тема  II. Средства и методы ограничения доступа к файлам

2.1. Основные подходы к защите данных от НСД

Шифрование. Контроль доступа. Разграничения доступа. Файл как объект доступа. Оценка надежности систем ограничения доступа - сведение к задаче оценки стойкости.

2.2. Организация доступа к файлам

Иерархический доступ к файлам. Понятие атрибутов доступа. Организация доступа к файлам в различных ОС. Защита сетевого файлового ресурса на примерах организации доступа в ОС UNIX, Novell NetWare и т. д.

2.3. Фиксация доступа к файлам

Способы фиксации фактов доступа. Журналы доступа. Критерии информативности журналов доступа. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД.

2.4. Доступ к данным со стороны процесса

Понятие доступа к данным со стороны процесса; отличия от доступа со стороны пользователя. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа.

2.5. Особенности защиты данных от изменения

Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения. Подход на основе формирования ими-топриставки (MAC), способы построения MAC. Подход на основе формирования хэш-функции, требования к построению и способы реализации. Формирование электронной цифровой подписи (ЭЦП). Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля исполняемых модулей.

Тема  III. Программно-аппаратные средства шифрования

3.1. Построение программно-аппаратных комплексов шифрования

Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных, специализированные СБИС как носители алгоритма шифрования. Защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессоров.

3.2. Плата Криптон-3 (Криптон-4)

Архитектура платы. Организация интерфейса с приложениями. Другие программно-аппаратные СКЗД.

Тема  IV. Методы и средства ограничения доступа к компонентам ЭВМ

4.1. Компоненты ПЭВМ

Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые компоненты ПЭВМ. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Механизмы расширения BIOS, структура расширенного BIOS. Преимущества и недостатки программных и аппаратных средств. Проблемы использования расширений BIOS: эмуляция файловой системы до загрузки ОС и т. д.

4.2. Проблема защиты отчуждаемых компонентов ПЭВМ

Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования. Надежность средств защиты компонент. Понятие временной и гарантированной надежности.

Тема  V. Защита программ от несанкционированного копирования

5.1. Несанкционированное копирование программ

Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие защиты от копирования. Разновидности задач защиты от копирования.

5.2. Подходы к задаче защиты от копирования

Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к гибким магнитным дискам (ГМД). Структура данных на ГМД. Управление контроллером ГМД. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Технология "слабых битов". Физические метки и технология работы с ними. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ. Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы "водяных знаков" и методы "отпечатков пальцев".

Тема  VI. Хранение ключевой информации

6.1. Пароли и ключи

Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.

6.2. Организация хранения ключей (с примерами реализации). Типовые решения в организации ключевых систем

Магнитные диски прямого доступа. Магнитные и интеллектуальные карты. Средство TouchMemory. Открытое распределение ключей. Метод управляемых векторов.

Тема  VII. Защита программ от изучения

7.1. Изучение и обратное проектирование ПО

Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО. Способы изучения ПО: статическое и динамическое изучение. Роль программной и аппаратной среды. Временная надежность (невозможность обеспечения гарантированной надежности).

7.2. Задачи защиты от изучения и способы их решения. Аспекты проблемы защиты от исследования

Защита от отладки. Динамическое преобразование кода. Итеративный программный замок А. Долгина. Принцип ловушек и избыточного кода. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям.

Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.

7.3. Вирусы. Антивирусная защита

Защита от разрушающих программных воздействий. Вирусы как особый класс разрушающих программных воздействий. Антивирусная защита. Необходимые и достаточные условия недопущения разрушающего воздействия. Понятие изолированной программной среды.

Распределение часов
по темам и видам учебной работы

Очная форма обучения

Названия разделов и тем

Всего часов по учеб-ному плану

Виды учебных занятий

СРС

Ауд. занятия, в том числе

Лек-ции

Прак. сем. занятия

Лаб.

1

2

3

4

5

6

Тема I. Введение в программно-аппаратную защиту информации

7

2

1

4

Тема  II. Средства и методы ограничения доступа к файлам

15

4

1

2

8

Тема  III. Программно-аппаратные средства шифрования

15

4

1

2

8

Тема  IV. Методы и средства ограничения доступа к компонентам ЭВМ

23

11

2

10

Тема  V. Защита программ от несанкционированного копирования

20

8

2

10

Тема  VI. Хранение ключевой информации

20

8

2

10

Тема  VII. Защита программ от изучения

20

8

2

10

Всего:

120

45

11

4

60

Заочная форма обучения

Названия разделов и тем

Всего часов по учеб-ному плану

Виды учебных занятий

СРС

Ауд. занятия, в том числе

Лек-ции

Прак. сем. занятия

1

2

3

4

5

Тема I. Введение в программно-аппаратную защиту информации

13,5

0,5

1

12

Тема  II. Средства и методы ограничения доступа к файлам

18

1

1

16

Тема  III. Программно-аппаратные средства шифрования

17,5

0,5

1

16

Тема  IV. Методы и средства ограничения доступа к компонентам ЭВМ

18,5

0,5

2

16

Тема  V. Защита программ от несанкционированного копирования

17,5

0,5

1

16

Тема  VI. Хранение ключевой информации

17,5

0,5

1

16

Тема  VII. Защита программ от изучения

17,5

0,5

1

16

Всего:

120

4

8

108


Требования государственного
образовательного стандарта

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7