МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Государственное образовательное учреждение высшего профессионального образования
Московский государственный институт электроники и математики
(технический университет)
«Утверждаю»
Декан Факультета АВТ
« » 20__ г.
РАБОЧАЯ ПРОГРАММА по дисциплине «Методы и Средства Защиты Информации»
Направление подготовки - 654600 Информатика и вычислительная техника
Номер специальности - 220100 Вычислительные машины, комплексы, системы и сети
Факультет - Автоматики и вычислительной техники Кафедра - ИКТ
Москва - 2009 г.
1. Цели и задачи дисциплины.
Целью преподавания дисциплины является ознакомление студентов с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, современными системами защиты компьютерной информации и применяемыми в них подходами, законодательством и стандартами в области защиты компьютерной информации, а также овладение студентами базовыми навыками защиты компьютерной информации.
Задачи курса:
· Сформировать понятие о защите информации как систематической научно-практической деятельности, построенной на четких, определенных в общепринятых стандартах требованиях;
· Сформировать базовые теоретические понятия, лежащие в основе защиты информации;
· Дать представление о проектировании, сопровождении и аудите защищенных информационных систем;
· Научить использовать стандарты защиты информации для комплексного проектирования, сопровождения и аудита защищенных информационных систем;
· Дать представление о базовых методах и средствах, используемых при создании защищенных информационных систем, в том числе и криптографических;
· Дать представление об основных типах уязвимостей и научить использовать средства защиты информации для их обнаружения и устранения.
2. Требования к уровню освоения содержания дисциплины.
Студент специальности 2201 по результатам изучения общепрофессиональной дисциплины «Методы и Средства Защиты Информации» должен:
· знать основные понятия и определения информационной безопасности, источники, риски и формы атак на информацию, основные криптографические модели, основные модели разграничения доступа к данным;
· уметь составлять на основе оценки угроз и применять различные политики безопасности информационных систем, построенные на базе общепринятых стандартов безопасности, строить на их основе многоуровневую защиту информационных систем, в том числе и распределенных;
· знать и уметь использовать основные алгоритмы шифрования, идентификации, аутентификации и авторизации пользователей, защиты передаваемой информации, обеспечения непрерывности работы информационных систем, защищенного распределения ресурсов;
· иметь представление об основных уязвимостях информационных систем и их обнаружении.
3. Объем дисциплины и виды учебной деятельности.
Вид учебной работы | Всего часов | Семестры |
8 | ||
Общая трудоемкость дисциплины | 110 | 110 |
Аудиторные занятия | 51 | 51 |
Лекции (Л) | 34 | 34 |
Практические занятия (ПЗ) | ||
Семинары | ||
Лабораторные работы (ЛР) | 17 | 17 |
И (или) другие виды аудиторных занятий | ||
Самостоятельная работа | 59 | 59 |
Курсовой проект | ||
Расчетно-графические работы | ||
Реферат | ||
И (или) другие виды самостоятельной работы | ||
Вид итогового контроля (зачет, экзамен) | экзамен | экзамен |
4. Содержание дисциплины
4.1 Разделы дисциплины и виды занятий
(допускается название п.4.1 «Тематический план»)
Аудиторные занятия | ||||
№ п/п | Раздел дисциплины | Лекции | ПЗ (или С) | ЛР |
1 | Базовые понятия защиты информации | * | * | |
2 | Стандарты защиты информации | * | * | |
3 | Требования безопасности | * | * | |
4 | Криптографическая поддержка безопасности | * | * | |
5 | Идентификация и аутентификация | * | * | |
6 | Обеспечения непрерывности | * | * | |
7 | Неотказуемость передачи | * | * | |
8 | Безопасность канала связи | * | * | |
9 | Приватность | * | * | |
10 | Защита данных пользователя | * | * | |
11 | Безопасность доступа к системе | * | * | |
12 | Управление безопасностью | * | * |
4.2 Содержание разделов дисциплины
№ темы | Наименование раздела | Количество часов |
1. | Вводные положения: предмет, цель и содержание курса; понятие информационной безопасности; понятие и классификация угроз информационной безопасности; модель нарушителя информационной безопасности. | 2 |
2. | Стандарты защиты информации, их предпосылки и история; классификация стандартов; стандарт ГОСТ Р ИСО 15408, его достоинства и недостатки; базовые понятия стандарта; методология оценки. | 2 |
3. | Стандарт «Общие Критерии» и его требования безопасности; функциональные требования и требования доверия; ключевые понятия функциональных требований безопасности; библиотека функциональных требований и ее основные понятия. | 2 |
4. | Общие понятия криптографии; простейшие алгоритмы шифрования; симметричное и ассиметричное шифрование; математические основы современных алгоритмов шифрования; современные криптоалгоритмы; симметричный алгоритм Blowfish; ассиметричный алгоритм RSA; криптографическая поддержка в стандарте безопасности ГОСТ Р ИСО 15408; требования к криптографическим операциям и ключам. | 6 |
5. | Понятия индентификации, аутентификации и авторизации; требования к идентификации/аутентификации по стандарту ГОСТ Р ИСО 15408; многофакторная аутентификация; энтропия пароля и выбор стойкого пароля; протоколы аутентификации Kerberos и Radius. | 4 |
6. | Основные понятия непрерывности работы информационной системы; требования отказоустойчивости, приоритизации и распределения ресурсов для достижения непрерывности по стандарту ГОСТ Р ИСО 15408; обеспечение высокой доступности; резервирование и его виды; виртуализация и облака; механизмы приоритизации; механизмы балансировки нагрузки. | 2 |
7. | Цифровая подпись; основные понятия цифровой подписи; классификация цифровых подписей; требования к неотказуемости отправления и получения по стандарту ГОСТ Р ИСО 15408; алгоритмы DSA и ГОСТ Р . | 4 |
8. | Распределенные информационные системы и безопасность передачи между их частями; требования к каналу и маршруту связи по стандарту ГОСТ Р ИСО 15408; Виртуальные частные сети; протокол IPSEC и его реализации; протокол OpenVPN; протокол SSL/TLS. | 3 |
9. | Приватность и виды приватности; требования к различным видам приватности по стандарту ГОСТ Р ИСО 15408; методы обеспечения приватности и связанные с этим трудности; обеспечение приватности при помощи «луковичного» роутинга; системы обеспечения приватности TOR, i2p, gnunet/freenet. | 2 |
10. | Доступ к данным и его защита; модели доступа к данным; требования к защите данных пользователя по стандарту ГОСТ Р ИСО 15408; понятия потока данных и управления им; управление доступом к данным на всем протяжении цикла их существования; сохранность данных. | 4 |
11. | Доступ к системе и требования к нему; требования к ограничению доступа по стандарту ГОСТ Р ИСО 15408; параллельные сеансы; блокирование сеанса. | 1 |
12. | Управление безопасностью с технической точки зрения; системы управления безопасностью; требования к управлению безопасности по стандарту ГОСТ Р ИСО 15408. | 2 |
4.3 Понедельный план проведения занятий лекционных и практических.
№ Недели | Тематика лекционных занятий |
1 | Базовые понятия защиты информации |
2 | Стандарты защиты информации |
3 | Требования безопасности |
4 | Криптография. Простейшие алгоритмы |
5 | Криптография. Требования |
6 | Криптография. Современные алгоритмы |
7 | Идентификация и аутентификация. Теоретические подходы |
8 | Идентификация и аутентификация. Алгоритмы |
9 | Непрерывность |
10 | Цифровые подписи. Теоретические подходы |
11 | Цифровые подписи. Алгоритмы |
12 | Безопасность канала связи |
13 | Безопасность канала связи. Алгоритмы |
14 | Приватность |
15 | Доступ к данным. Требования и Модели доступа. |
16 | Доступ к данным. Потоки данных. Доступ к системе |
17 | Управление безопасностью |
5. Лабораторный практикум.
№ п/п | Наименование лабораторных работ | Номера тем |
1 | Лабораторная работа по написанию модели нарушителя. | 1,2,3 |
2 | Лабораторная работа по проектированию безопасности информационной системы | 4, 5, 6, 7, 8, 9, 10, 11, 12 |
3 | Лабораторная работа по исследованию локальных уязвимостой | 1,3,4,5,10,11 |
4 | Лабораторная работа по исследованию сетевых уязвимостей | 1,3,5,7,9,10 |
6. Учебно-методическое обеспечение дисциплины.
6.1 Рекомендуемая литература
а) основная литература
1. Стандарт ГОСТ Р ИСО 15408. Библиотека функциональных требований. Доступно по адресу: http://share. *****/2006/Ivan. Ignatyev/ZI/2825_j0l. rar
2. . Основы информационной безопасности автоматизированных Систем. Краткий курс. - М.: Феникс, 2008. ISBN 3164-0
3. Лекции по курсу. Доступно по адресу: http://wiki. *****/Категория:Защита_Информации
4. . Защита компьютерной информации от несанкционированного доступа. - С-Пб.: Наука и Техника, 2004.
б)дополнительная литература
5. , , . Методы и Средства Защиты Компьютерной Информации. - Тамбов.: Изд-во ТГТУ, 2006.
6. Лекции по курсу. Доступно по адресу: http://wiki. *****/Сафонова_И. П.:_Конспект_лекций_по_курсу_«Методы_и_средства_защиты_информации»_(2008_год)
7. Дмитрий Скляров. Искусство защиты и взлома информации. – С-Пб: «БХВ-Петербург», 2004.
6.2 Средства обеспечения дисциплины.
7. Материально-техническое обеспечение дисциплины.
Для проведения лабораторных работ по курсу необходим компьютерный класс с операционной системой Linux и доступом с правами суперпользователя к ней.
Для проведения лекционных занятий рекомендуется класс с проектором, экраном и ПК, обеспечивающим проецирование.
8. Методические рекомендации по организации изучения дисциплины.
Рабочая программа составлена в соответствии с Государственным образовательным стандартом высшего профессионального образования по направлению подготовки (специальности):
220100 Вычислительные машины, комплексы, системы и сети (указывается номер направления подготовки (специальности)) Программу составил(и) , аспирант
Ф. И.О.. ученая степень, звание
Настоящая рабочая программа рассмотрена на заседании (методическом семинаре) кафедры « »_________20____г. протокол № __ и рекомендована к применению в учебном процессе.
Зав. Кафедрой
ИКТ
20___ г.
Программа согласована с выпускающей (выпускающими) кафедрой (кафедрами)
ИКТ /Подпись зав. кафедрой/
« » 20_____ г.
Срок действия программы продлен на:
20___/20___уч. год | |
(подпись зав. кафедрой) | |
20___/20___уч. год | |
(подпись зав. кафедрой) | |
20___/20___уч. год | |
(подпись зав. кафедрой) | |
20___/20___уч. год | |
(подпись зав. кафедрой) | |
20___/20___уч. год | |
(подпись зав. кафедрой) |


