Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
![]() |
Государственное образовательное учреждение
высшего профессионального образования
«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПЕЧАТИ»
УТВЕРЖДАЮ
Проректор по учебной работе
______________
«_____» ___________2006 г.
рабочая программа
По дисциплине «Методы и средства защиты информации»
По специальности 230102.65 – Автоматизированные системы обработки
информации и управления
Факультет Цифровых систем и технологий
Кафедра «Информационные технологии»
Форма обучения | курс | семестр | Трудоемкость дисциплины в часах | Форма итогового контроля | |||||||
Всего часов | Аудиторных часов | Лекции | Семинарские (практически) занятия | Лабораторные занятия | Курсовая работа | Курсовой проект | Самостоятельная работа | ||||
Очная | 5 | 9 | 110 | 68 | 34 | 34 | 42 | экзамен | |||
Очно-заочная | 6 | 11 | 110 | 34 | 17 | 17 | 76 | экзамен |
Москва — 2006 г.
Составитель: доцент
Рецензент: , к. т.н., доцент
Рабочая программа обсуждена на заседании кафедры «Информационные технологии»
__________________, протокол № ________.
Зав. кафедрой ____________________//
Одобрена Советом факультета Цифровых систем и технологий
__________________, протокол № __________.
Председатель______________________
1. Цели и задачи дисциплины, требования к знаниям и умениям
1.1. Цель и задачи изучения дисциплины.
Назначение дисциплины — ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами, изучение методов идентификации пользователей, борьбы с вирусами, изучение способов применения методов защиты информации при проектировании автоматизированных систем обработки информации и управления (АСОИУ).
Кафедрой информационных технологий МГУП подготовлен в соответствии с Государственным образовательным стандартом блок дисциплин под общим названием "Методы и средства защиты информации" со следующим полным перечнем включенных в программу разделов:
q основные понятия и определения информационной безопасности;
q источники, риски и формы атак на информацию в АСОИУ, вредоносные программы и компьютерные вирусы;
q правовые основы информационной безопасности, политика информационной безопасности АСОИУ;
q стандарты информационной безопасности;
q криптографические модели;
q алгоритмы шифрования;
q алгоритмы аутентификации пользователей;
q многоуровневая защита корпоративных сетей;
q защита информации в компьютерных сетях, антивирусная защита;
q требования к системам информационной защиты АСОИУ.
Для каждой из изучаемых дисциплин соответствующих направлений подготовки специалистов предлагаются те разделы из разработанного общего блока, которые в первую очередь представляют интерес для избранной специальности.
1.2. Требования к знаниям и умениям.
В результате изучения дисциплины студент должен
знать:
q правовые основы защиты компьютерной информации;
q организационные, технические и программные методы защиты информации в АСОИУ;
q стандарты, модели и методы шифрования;
q методы идентификации пользователей;
q методы защиты программ от вирусов и вредоносных программ;
q требования к системам информационной защиты АСОИУ и компьютерных сетей.
уметь:
q применять методы защиты компьютерной информации при проектировании АСОИУ в различных предметных областях.
иметь представление:
q роли и месте информационной защиты;
q направлениях развития защиты информации;
q перспективах защиты информации.
2. Содержание дисциплины
2.1. Наименование тем, их содержание, объем в часах.
№п/п | Наименование тем, разделов | Общая трудоемкость (часов) | |||
Аудиторные занятия (всего часов) | Лекции | Практические занятия (семинары) | Лабораторные занятия | ||
1 | Защита информации. Основные понятия и определения | 4 | 2 | 2 | |
2 | Изучение источников, рисков и форм атак на информацию в АСОИУ, вредоносных программ и компьютерных вирусов. Проблемы защиты информации в АСОИУ | 6 | 2 | 4 | |
3 | Законодательные и правовые основы защиты компьютерной информации информационных технологий. Политика информационной безопасности. Содержание основных документов предприятия по обеспечению защиты компьютерной информации в АСОИУ | 8 | 4 | 4 | |
4 | Международные и Государственные стандарты информационной безопасности и их использование в практической деятельности | 7 | 4 | 3 | |
5 | Криптографические модели. Симметричные и ассиметричных криптосистемы для защиты компьютерной информации в АСОИУ. | 7 | 4 | 3 | |
6 | Стандартные алгоритмы шифрования. Безопасность и быстродействие криптосистем | 6 | 4 | 2 | |
7 | Методы идентификации и проверки подлинности пользователей компьютерных систем | 6 | 2 | 4 | |
8 | Многоуровневая защита корпоративных сетей. Защита компьютерных систем от удаленных атак через сеть Internet | 8 | 4 | 4 | |
9 | Защита информации в компьютерных сетях, антивирусная защита. | 8 | 4 | 4 | |
10 | Требования к системам информационной защиты АСОИУ | 8 | 4 | 4 | |
итого | 68 | 34 | 34 |
2.2.Содержание разделов дисциплины
Тема 1. Защита информации. Основные понятия и определения
Информационные ресурсы и документирование информации Безопасность информационных ресурсов. Государственные информационные ресурсы. Персональные данные о гражданах. Права на доступ к информации. Вычислительные сети и защита информации. Нормативно-правовая база функционирования систем защиты информации. Компьютерные преступления и особенности их расследования. Промышленный шпионаж и законодательство, правовая защита программного обеспечения авторским правом.
Тема 2 . Изучение источников, рисков и форм атак на информацию в АСОИУ, вредоносных программ и компьютерных вирусов. Проблемы защиты информации в АСОИУ
Изучение источников, рисков и форм атак на информацию в АСОИУ, вредоносных программ и компьютерных вирусов. Проблемы защиты информации в АСОИУ. Классификация угроз и меры по обеспечению сохранности информации в АСОИУ. Классификация рисков и основные задачи обеспечения безопасности информации в АСОИУ. Защита локальных сетей и операционных систем. Интеграция систем защиты. Internet в структуре информационно-аналитического обеспечения АСОИУ и угрозы исходящие от использования «электронной почты».
Тема 3. Законодательные и правовые основы защиты компьютерной информации информационных технологий. Политика информационной безопасности. Содержание основных документов предприятия по обеспечению защиты компьютерной информации в АСОИУ.
Законодательная, нормативно-методическая и научная база систем защиты информации. Требования к содержанию нормативно-методических документов по защите информации. Российское законодательство по защите информационных технологий. Политика безопасности. Политика информационной безопасности. Содержание основных документов предприятия по обеспечению защиты компьютерной информации в АСОИУ.
Тема .. Международные и Государственные стандарты информационной безопасности и их использование в практической деятельности.
Национальные интересы Российской Федерации в информационной сфере и их обеспечение. Доктрина информационной безопасности Российской Федерации. Классификация защищенности средств вычислительной техники. Международные стандарты по защите информации. Стандарты безопасности в Интернете
Тема 5. Криптографические модели. Симметричные и ассиметричных криптосистемы для защиты компьютерной информации в АСОИУ.
Криптографические модели. Симметричные и ассиметричные криптосистемы для защиты компьютерной информации в АСОИУ. Режим простой замены. Режим гаммирования. Режим гаммирования с обратной связью. Режим выработки имитовставки. Блочные и поточные шифры. Методы генерации псевдослучайных последовательностей чисел.
Тема 6. Стандартные алгоритмы шифрования. Безопасность и быстродействие криптосистем.
Стандартные алгоритмы шифрования. Основные понятия и определения. Шифры перестановки. Шифрующие таблицы. Применение магических квадратов. Концепция криптосистемы с открытым ключом. Криптосистема шифрования данных RSA. Безопасность и быстродействие криптосистемы RSA. Изучение американского стандарта шифрования данных DES. Основные режимы работы алгоритма DES. Отечественный стандарт шифрования данных.
Тема 7. Методы идентификации и проверки подлинности пользователей компьютерных систем
Основные понятия и концепции идентификации и проверки подлинности пользователей компьютерных систем. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователей. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись. Алгоритмы цифровой подписи. Отечественный стандарт цифровой подписи. Биометрические средства идентификации пользователей.
Тема 8. Многоуровневая защита корпоративных сетей. Защита компьютерных систем от удаленных атак через сеть Internet.
Многоуровневая защита корпоративных сетей. Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты информации. Защита компьютерных систем от удаленных атак через сеть Internet.
Тема 9. Защита информации в компьютерных сетях, антивирусная защита.
Классификация способов защиты информации в компьютерных сетях. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Антивирусная защита в сетях. Понятие изолированной программной среды. Рекомендации по защите информации в Internet.
Тема 10. Требования к системам информационной защиты АСОИУ.
Организационные требования к системам информационной защиты АСОИУ. Требования по обеспечению информационной безопасности к аппаратным средствам и программному обеспечению. Требования по применению способов, методов и средств защиты информации. Требования к документированию событий в системе и выявлению несанкционированного доступа. Организация аудита информационной безопасности АСОИУ и предприятия в целом.
2.3. Лабораторные занятия, их наименование и объем в часах
№ п/п | № раздела дисциплины | Наименование лабораторных работ | Объем в часах |
1 | 1,2 | Уточнение задач информационной безопасности организации. Изучение источников, рисков и форм атак на информацию в АСОИУ | 3 |
2 | 2 | Изучение источников, рисков и форм атак на информацию в АСОИУ. Классификация рисков и основные задачи обеспечения безопасности информации в АСОИУ. | 3 |
3 | 3 | Изучение Российского законодательства по защите информационных технологий. Изучение нормативно-правовой информации, определяющей функционирование систем защиты. Разработка политики информационной безопасности организации | 4 |
4 | 4 | Изучение международных и Государственных стандартов информационной безопасности | 3 |
5 | 5 | Изучение симметричных и ассиметричных криптосистем для защиты компьютерной информации в АСОИУ | 3 |
6 | 6 | Изучение стандартных алгоритмов шифрования. Безопасность и быстродействие криптосистем. | 2 |
7 | 7 | Изучение принципов идентификации и механизмов подтверждения подлинности пользователя. Правила формирования электронной цифровой подписи | 4 |
8 | 8 | Изучение средств защиты локальных сетей от несанкционированного доступа. Анализ функционирования маршрутизаторов, шлюзов сетевого уровня и межсетевых экранов. | 4 |
9 | 9 | Анализ способов защиты информации в компьютерных сетях от разрушающего программного воздействия. Изучение методов борьбы с компьютерными вирусами и средств защиты информации в Internet. Угрозы исходящие от использования «электронной почты». | 4 |
10 | 10 | Изучение требований по обеспечению информационной безопасности к аппаратным средствам и программному обеспечению АСОИ. Порядок и правила организации аудита информационной безопасности АСОИУ и предприятия в целом. | 4 |
2.4. Курсовой проект (работа), его характеристика
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 |



