ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ
Кафедра управления правоохранительной деятельностью
Специальность: 030501 «Юриспруденция»
Дисциплина: Информационная безопасность и применение информационных технологий в борьбе с преступностью
Статус дисциплины: относится к циклу общих математических и естественнонаучных дисциплин по выбору студента, устанавливаемые ВУЗом
Общая трудоемкость дисциплины: 40 часов, в т. ч. лекции – 10 часов, семинары – 6 часов, самостоятельная работа – 24 часа
Семестр: II
Преподаватель: кандидат юридических наук, доцент
Часы консультаций: среда 15.30 – 18.30, четверг 15.00-17.00
Телефон:
ОПИСАНИЕ КУРСА
1. Целью курса является усвоение теоретических знаний по информационной безопасности и применению информационных технологий в борьбе с преступностью, привитие навыков использования данных информационных технологий для обнаружения следов противоправных действий, а также подготовка к активной деятельности, направленной на выявление преступлений, связанных с воздействием на информационную безопасность;
2. Организационно-методическое построение курса:
Структурно курс состоит из 3 разделов, включающих 15 тем:
Раздел I. Информатизация и информационная безопасность
Тема 1. Основные понятия информатизации, информационной безопасности и компьютерной преступности
Тема 2. Проблемы информатизации и информационной безопасности в России
Тема 3. Компьютерные преступления и законодательная основа борьбы с ними
Тема 4. Правовое регулирование в области информационной безопасности
Раздел II. Информационная безопасность компьютерных сетей
Тема 5. Безопасность компьютерной сети
Тема 6.Методы и средства защиты от удаленных атак через сеть Internet
Тема 7. Защита информации в электронных платежных системах
Тема 8.Обеспечение безопасности электронных платежей через сеть Internet
Раздел 3. Обеспечение информационной безопасности криптографическими методами
Тема 9. Основы криптографии
Тема 10. Традиционные симметричные криптосистемы
Тема 11. Современные симметричные криптосистемы
Тема 12. Ассиметричные криптосистемы
Тема 13. Идентификация и проверка подлинности пользователей
Тема 14. Электронная цифровая подпись
Тема 15. Надежность криптосистем
Виды занятий: лекции, семинары.
Контроль успеваемости и качества подготовки студентов по учебной дисциплине включает текущий контроль успеваемости, рубежный контроль и промежуточную аттестацию (зачет).
3. Литература
3.1 Нормативно-правовые акты:
1. ГОСТ Защита информации от утечки за счет ПЭМИН. Общие технические требования. ГОСТ .
2. ГОСТ Защита секретной информации от технической разведки. Система документов. Общие положения. ГОСТ РВ .
3. ГОСТ Противодействие иностранной технической разведке. Термины и определения. ГОСТ РВ .
4. ГОСТ Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. ГОСТ 6.10.4-84.
5. Доктрина информационной безопасности (Утверждена Президентом РФ 09.09.2000).
6. Европейская конвенция о защите прав человека и основных свобод от 4 ноября 1950 года.
7. Закон РФ «О безопасности» -1.
8. Закон РФ «О государственной тайне» (Постановление Верховного Совета РФ -1, № 000-1).
9. Закон РФ «О правовой охране топологий интегральных микросхем» от 23.09.1992 № 000-1.
10. Закон РФ «О средствах массовой информации» -1.
11. Закон РФ «О федеральных органах правительственной связи и информации» от 01.01.01 г. .
12. Конституция РФ.
13. Постановление Правительства РФ «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны» от 15.04.95г. № 000.
14. Постановление Правительства РФ «Об утверждении Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам» от 15.09.93г. № 000-51.
15. Постановление Правительства РФ «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти» от 03.11.94г. № 000 (Приказ ЦБ РФ -104 «Об утверждении Положения по обеспечению сохранности сведений ограниченного распространения в Центральном Банке Российской Федерации и подведомственных ему учреждениях, предприятиях, организациях»).
16. Решение Гостехкомиссии РФ «Временное Положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники» от 01.01.2001.
17. Федеральный закон «Об участии в международном информационном обмене» от 01.01.2001 №85-ФЗ.
18. Федеральный закон «О правовой охране программ для электронных вычислительных машин и баз данных» -1.
19. Федеральный закон «Об информации, информатизации и защите информации» от 01.01.2001 №24-ФЗ
3.2 Основная литература:
1. Государственная тайна в Российской Федерации : Учебно-методическое пособие/ , , и др; Под ред. ; Санкт-Петербургский государственный университет; Управление ФСБ по Санкт-Петербургу и Ленинградской области. -2-е изд., перераб. и доп. - СПб.: Изд-во СПбГУ, 20с
2. Лопатин безопасность России: Человек. Общество. Государство./ ; Санкт-Петербургский университет МВД России. - СПб.: Фонд"Университет", 20с
3. Степанов безопасность и защита информации : Учебное пособие для вузов/ , . - М.: ИНФРА-М, 20с
4. Информационная безопасность и защита информации. Учебное пособие , , М.: Норма 2008, - 336с.
5. Основы информационной безопасности. Учебное пособие Б, и др. 2006, 544с.
6. Информационная безопасность. Учебник для вузов
Серия: Gaudeamus
Издательства: Академический проект, Мир, 2008 гс.
3.3 Дополнительная литература:
1. Копылов право : Учебное пособие для вузов/ ; Комитет при Президенте РФ по политике информатизации. - М.: Юристъ, 19с
2. Гаврилов правовой информатики. Учебник для вузов. М., 2000
3. Анин компьютерной информации. СПб., 2000.
4. , , Шаньгин информации в компьютерных системах и сетях. М., 1999.
5. , Пономаренко в обществе и информационная политика. Монография. СПб., 2001.
6. , Заболотский -методологические основы информатизации. СПб., 2000.
7. Государственная тайна в Российской Федерации: Учебно-методическое пособие/ и др. – СПб.: Изд-во СпбГу, 2006.
4. Балльно-рейтинговая система оценки успеваемости
4.1. Условия и показатели оценки успеваемости
Успешность изучения курса оценивается суммой набранных за все виды учебной работы баллов (из 100 возможных) с последующим переводом их в международные буквенные оценки и числовые эквиваленты традиционной 4-х балльной шкалы оценивания.
При определении общего количества баллов за изучение курса учитываются две составляющие: первая - баллы, начисляемые за работу студента в течение семестра (не более чем 70 баллов); вторая – баллы, начисляемые по результатам зачета (до 30 баллов).
Элементами оценивания работы студента в ходе семестра являются:
· посещаемость аудиторных занятий;
· активность студента на занятии и качество его ответов (выступлений);
· результаты рубежного контроля;
Кроме того, студенту могут начисляться дополнительные «премиальные» баллы за написание рефератов, участие в олимпиадах, научных студенческих конференциях и т. п.
Премиальные баллы учитываются только при выведении семестровой оценки. При этом итоговая сумма баллов, набранная конкретным студентом при изучении дисциплины, включая премиальные, не может превышать 100. Если результат на экзамене не превышает 25 баллов, все премиальные баллы аннулируются.
Если к моменту проведения промежуточной аттестации, а также с учетом дополнительных (премиальных) баллов, студент набирает количество баллов, достаточное для получения оценки зачтено, они могут быть поставлены ему без данной аттестации. Результаты текущей успеваемости доводятся преподавателем до студентов заблаговременно. Студенты имеют право повысить результаты текущей успеваемости прохождением промежуточной аттестации по данной учебной дисциплине.
4.2. Балльная структура оценки
Баллы, начисляемые за работу студента в ходе семестра:
1. Посещение лекционных занятий – 4 балла за одно занятие, максимально 20 баллов из расчета 5 лекций.
2. Посещение семинарских занятий - 5 балла за одно занятие, максимально 15 баллов из расчета 3 семинаров.
4. Активность студента на занятии и качество его ответов (выступлений) - до 3 баллов за одно занятие, максимально 24 балла, из расчёта 8 занятий.
5. Прохождение рубежного контроля (по темам 1 – 5) (проводится в форме тестирования) - максимально 11 баллов.
Итого максимально 70 баллов.
Прохождение промежуточной аттестации (зачет) – максимально 30 баллов.
Всего - 100 баллов.
К зачету допускаются студенты, набравшие по результатам работы в ходе семестра не менее 31 балла.
4.3. Шкала оценок по дисциплине (завершается зачетом)
Набранные баллы | <50 | 51-60 | 61-67 | 68-84 | 85-93 | 94-100 |
Зачет\незачет | Незачет | Зачет | ||||
Оценка по шкале ECTS | F Fx | Д | С | В | А |
5. Лекционные занятия
По разделу I: Информатизация и информационная безопасность
Лекция 1 (по теме 1,2). Актуальность защиты информации и необходимость подготовки квалифицированных специалистов. Место курса в системе учебных дисциплин, изучаемых в институте управления и экономики. Информация, информационный процесс, информационная безопасность, несанкционированный доступ (НСД). Основные термины и определения. Понятие и общий обзор возможных каналов утечки информации.
Лекция 2 (по теме 3, 4). Понятие и сущность защиты информации; цели и значение защиты информации; теоретические и концептуальные основы защиты информации; методологические предпосылки и принципы защиты информации; критерии, условия и принципы отнесения информации к защищаемой; классификация конфиденциальной информации по видам тайны и отнесения конфиденциальности; классификация защищаемой информации по собственникам и владельцам; классификация носителей защищаемой информации; виды уязвимости защищаемой информации и формы ее проявления; угрозы безопасности защищаемой информации, каналы и методы несанкционированного доступа и защищаемой информации; направления, виды и особенности деятельности спецслужб по несанкционированному доступу к защищаемой информации; задачи защиты информации и функции по их реализации; объекты защиты информации; виды, методы и средства защиты информации; кадровое и ресурсное обеспечение защиты информации; назначение и структура систем защиты информации. Правовое регулирование в области информационной безопасности.
По разделу 2: Информационная безопасность компьютерных сетей
Лекция 1 (по теме Программы автоматизации процесса поиска слабых мест в защите компьютеров подключенных к сети. Анализаторы протоколов. Защита от анализаторов протоколов. Методы и средства защиты от удаленных атак через сеть Internet. Особенности функционирования и основные компоненты межсетевых экранов. Основные схемы сетевой защиты на базе межсетевых экранов. Программные методы защиты. Защита информации в электронных платежных системах. Принципы функционирования электронных платежных систем. Электронные пластиковые карты. Персональный идентификационный номер. Обеспечение безопасности систем POS и банкоматов. Универсальная электронная платежная система UEPS. Обеспечение безопасности электронных платежей через сеть Internet.
По раздел 3: Криптографические методы защиты информации
Лекция 1 (по теме 9,10). Основные понятия классической криптографии: шифр, ключ, криптосистема; атаки на криптосистему и ее стойкость; современные стандарты шифрования. Традиционные симметричные криптосистемы: шифры перестановки, простой замены, сложной замены; шифрование методом гаммирования.
Лекция 2 (по теме 11,12,13). Современные симметричные криптосистемы: основные режимы работы алгоритма DES; комбинирование блочных алгоритмов; алгоритм шифрования данных IDEA; отечественный стандарт шифрования данных. Асимметричные криптосистемы: концепция криптосистемы с открытым ключем; криптосистемы шифрования данных RSA, Полига-Хеллмана, Эль Гамаля. Комбинированный метод шифрования. Идентификация и механизм подтверждения подлинности пользователя. Протоколы идентификации с нулевой передачей зна-ний. Схема идентификации Гиллоу-Куискуотера. Проблема аутентификации данных и электронная цифровая подпись. Однонаправленные хэш-функции. Алгоритм безопасного хэширования. Отечественный стандарт хэш-функции. Алгоритмы цифровой подписи: RSA, DSA, Эль Гамаля (EGSA).
Лекция 3 (по теме 14,15). Отечественный стандарт цифровой подписи. Управление криптографическими ключами. Генерация, хранение и распределение ключей. Отечественные аппаратно-программные средства криптографической защиты компьютерной информации серии КРИПТОН. Основные элементы средств защиты сети от несанкционированного доступа (НСД): устройство криптографической защиты данных; контроллер смарт-карт SCAT-200; программно-аппаратная система защиты от НСД КРИПТОН-ВЕТО; защита от НСД со стороны сети. Технология работы с ключами.
6. Семинарские занятия
По разделу 1: Информатизация и информационная безопасность
Учебные вопросы:
1. Информационно-правовые нормы Конституции РФ
2. Обязанности государства в сфере формирования информационных ресурсов и информатизации
3. Основы правового режима информационных ресурсов
4. Защита информации и прав субъектов в области информационных процессов и информатизации
5. Правовая охрана программ для электронных вычислительных машин и баз данных
6. Регулирование отношений связанных с правовой охраной и использованием топологий микросхем
7. Основные направления деятельности федеральных органов правительственной связи и информации в области информационной безопасности
8. Виды компьютерной преступности в сфере вычислительных сетей
По разделу 2: Информационная безопасность компьютерных сетей.
Учебные вопросы:
1. Методы взлома компьютерных систем и сетей
2. Способы защиты компьютерных систем и сетей от взлома
3. Способы защиты компьютерных систем от программных закладок
4. Парольные взломщики и парольная защита
5. Принцип действия боевых номеронабирателей и сканеров
6. Способы защиты от анализаторов протоколов
По разделу 3: Криптографические методы защиты информации
Учебные вопросы:
1. Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования
2. Шифры замены. Шифры перестановки
3. Принцип действия роторных машин. Операция сложения по модулю 2. Одноразовые блокноты. Компьютерные алгоритмы шифрования
4. Криптографические ключи: длина, генерация, передача, хранение ключей
5. Виды криптографических протоколов
6. Разновидности атак на криптографические протоколы
7. Цифровая подпись: неоспоримая, по доверенности, с дополнительной защитой, групповая цифровая подпись
8. Подписание документов при помощи симметричных криптосистем и арбитра
9. Подписание документов при помощи криптосистем с открытым ключом
10. Отметка о времени подписания документа
11. Следственные действия при раскрытии компьютерных преступлений


