Наименование раздела, темы дисциплины (модуля)

Содержание разделов дисциплины (модуля)

Содержание практических занятий

и/или лабораторных работ

Тематика

Кол-во часов

о

озо

зо

1

2

3

4

5

6

Раздел 1. Методы защиты и анализа  информации

Тема 1.1. Вводная. Предмет изучения. Угрозы информационной безопасности. Стандарты защиты данных.

Стандартизированные определения. Существенные признаки понятия. Рекомендации по использованию терминов. Нормативные документы в области информационной безопасности. Органы (подразделения), обеспечивающие информационную безопасность. Организационно-технические и режимные меры и методы. Программно-технические способы и средства обеспечения информационной безопасности. Организационная защита объектов информатизации. Исторические аспекты возникновения и развития информационной безопасности.

Тема 1.2. История криптографии. Тайнопись.

Цели тайнописи. Системы замены букв. Усложнённые алфавиты. Условные алфавиты.

Лабораторные работы:

Тайнопись

2

Тема 1.3.  Методы анализа шифрованных текстов, поиск ключа шифрования.

История криптоанализа. Классический криптоанализ. Современный криптоанализ. Методы криптоанализа. Атака на основе открытых текстов и соответствующих шифротекстов. Дополнительные методы криптоанализа


Лабораторные работы:

Методы анализа шифрованных текстов, поиск ключа шифрования.

4

Тема 1.4.  Криптоалгоритмы. Симметричные алгоритмы шифрования. Алгоритм Цезаря, алгоритм Виженера.

Основные сведения. Требования. Общая схема. Параметры алгоритмов. Простая перестановка. Одиночная перестановка по ключу. Двойная перестановка. Виды симметричных шифров.  Достоинства. Недостатки.


Лабораторные работы:

Алгоритм Цезаря, алгоритм Виженера.

4

Тема 1.5. Библиотека функциональных требований безопасности. Краткий обзор классов, семейств и компонентов.

Требования безопасности. Парадигма доверия. Классификация доверия. Краткий обзор критериев профиля защиты. Оценочные уровни доверия. Авторского права. Понятия конфиденциальной информации, персональных данных и государственной тайны. Требования информационной безопасности и защиты государственной тайны.

Тема 1.6. Асимметричные системы шифрования. RSA.

Идея криптосистемы с открытым ключом. Схема шифрования с открытым ключом. Научная основа. Основные принципы построения криптосистем с открытым ключом. Криптография с несколькими открытыми ключами. Криптоанализ алгоритмов с открытым ключом. Особенности применения  системы. Виды асимметричных шифров. Достоинства. Недостатки.

Лабораторные работы:

Программирование и анализ алгоритма RSA.

4

Тема 1.7. Аудит безопасности. Методы и Средства аудита безопасности.

Виды и цели аудита. Основные этапы аудита безопасности. Методы и Средства аудита безопасности.

Тема 1.8. Идентификация/аутентификация. Понятия, методы и средства идентификации и аутентификации.

Идентификация. Элементы системы аутентификации. Факторы аутентификации. Способы аутентификации.  Аутентификация при помощи электронной подписи. Аутентификация по паролям. Аутентификация по многоразовым паролям

Тема 1.9. Современные методы шифрования и методы атак на алгоритмы шифрования. MD5, ГОСТ.

Алгоритм шифрования ГОСТ. Режим простой замены.  Гаммирование. Гаммирование с обратной связью. Режим выработки имитовставки. Узлы замены (S-блоки). Достоинства ГОСТа. Криптоанализ. Возможные применения. Алгоритм MD5. Этапы вычисления.

Примеры MD5-хешей. Атаки переборного типа. Коллизии MD5. Примеры использования.

Лабораторные работы:

Программирование и анализ современных алгоритмов шифрования.

4

Тема 1.10. FTP - доверенный маршрут/канал.

Основные понятия. Функциональные требования. Классы функциональных требований к элементарным сервисам безопасности. Требования доверия. История разработки.



Перечень учебно-методического обеспечения для самостоятельной работы обучающихся по дисциплине (модулю)

1. Рябко методы защиты информации: учебное пособие для студентов вузов, обучающихся по специальностям: "Многоканальные телекоммуникацилонные системы", "Радиосвязь, радиовещание и телевидение", "Защищенные системы связи" / , ; рец. ; УМО вузов России по образованию в области телекоммуникаций. - 2-е изд., стер.. - М.: Горячая линия - Телеком, 2014. - 230 с.: ил., табл.. - Библиогр.: с.218-221.-Предметный указ.: с. 222-226

НЕ нашли? Не то? Что вы ищете?

Перечень основной и дополнительной учебной литературы, необходимой для освоения дисциплины (модуля)

6.1. Перечень основной учебной литературы

1. Малюк защиты информации: для специалистов в области обеспечения информационной безопасности, будет полезна студентам и аспирантам вузов, слушателям курсов повышения квалификации / ; рец.: , , . - М.: Горячая линия - Телеком, 2014. - 184 с.: ил., табл.. - Библиогр.: с. 180-182

6.2. Перечень дополнительной литературы

, Малюк защиты информации. М.: МОПО РФ, МИФИ, 1997, 537 с. Петраков практической защиты информации. М.: Радио и связь, 1999, 368с. Петраков и защита информации в телефонных каналах. М.: Энергоатомиздат. 1996. 320 с. , Петров наблюдения ночью и при ограниченной видимости. М.: Военное издательство, 1989. рактическое пособие по защите коммерческой тайны. Симферополь: “Таврида”, 1994. , , Сахаров разведка и радиомаскировка. М.: Изд-во МАИ, 1997, 156 с. , Петрушин телевизионного наблюдения. –М.: Оберг-РБ, 1996. Поздняков объектов. – М.: Концерн “Банковский Деловой Центр”, 1997 г. – 224 с. Ярочкин безопасность. Учебной пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2000 г. – 400 с. и др. “Шпионские штучки” и устройства для защиты объектов и информации: Справочное пособие. – Лань, СПб., 1996 г. – 272 с. , Петраков и защита информации в телефонных каналах. – М.: Энергоатомиздат, 1996 г. – 304 с.
Перечень ресурсов информационно-телекоммуникационной сети «Интернет», необходимых для освоения дисциплины (модуля)
    http://www. codenet. ru/progr/alg/enc/ http://crypto. it-days. ru/ http://www. /

8. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем

8.1. Перечень информационных технологий (при необходимости)


Тестирование студентов для диагностики уровня знаний Доступ к информационным ресурсам сети Интернет.

8.2. Перечень программного обеспечения (при необходимости)


Borland Builder 6  C++; Open Оffice; Visual Studio 2010 или выше

8.3. Перечень информационных справочных систем (при необходимости)


Консультант Плюс,

9. Фонд оценочных средств для проведения промежуточной аттестации обучающихся по дисциплине (модулю)

9.1. Перечень компетенций с указанием этапов их формирования в процессе освоения основной образовательной программы в соответствии с картой компетенций:


Код компетенции

ПК-2

ОПК-4

Код этапа формирования компетенции в соответствии с картой компетенций ООП

1

1


9.2. Описание показателей и критериев оценивания компетенций на различных этапах их формирования, описание шкал оценивания:


Код и уровни освоения компетенции

Планируемые результаты обучения

(показатели достижения заданного уровня компетенции)

Критерии оценивания результатов обучения

неудовлетворительно /

не зачтено

удовлетворительно /

зачтено

хорошо /

зачтено

отлично /

зачтено

ПК-2

I уровень

Знать: варианты технического проектирования, анализ этих вариантов, прогнозировать последствия; общую характеристику процесса проектирования информационных систем, основные этапы, методологию, технологию и средства проектирования информационных систем

Не  знает вариантов технического проектирования, основных этапов, методологии. Не знает о существовании средств

проектирования.

Допускает серьезные ошибки  при проектировании информационных систем, путается в последовательности этапов, методологии. Знает теоретически, как пользоваться средствами проектирования, но затрудняется  в их использовании.

Допускает неточности  при проектировании информационных систем, знает последовательность

основных этапов. Знает теоретически, и  использует средства проектирования информационных систем.

Свободно владеет  всеми вариантами проектирования  информационных систем. Умеет сделать прогноз последствий Использует в работе средства проектирования информационных систем.

Уметь: проводить оценку надежности и качества функционирования объекта проектирования; проводить выбор исходных данных для проектирования информационных систем, проводить сборку информационной системы из готовых компонентов

Не умеет провести оценку надежности и качества функционирования объекта проектирования. Не может определиться с исходными данными и провести сборку информационной системы.

Испытывает трудности в процессе проведения оценки надежности и качества функционирования объекта проектирования. Допускает ошибки при определении  исходных данных.

Может провести оценку надежности и качества функционирования объекта проектирования. Уверенно  определяет достаточные исходные данные для проведения тестов после сборки информационной системы.

Уверенно  проводит оценку надежности и качества функционирования объекта проектирования. Без ошибочно  подбирает  исходные данные,  и провести сборку и тестирование информационной системы на выбранных данных.

Владеть (навыки и/или опыт деятельности): методами проведения детальной и комплексной оценкой надежности и качества функционирования объекта проектирования; моделями и средствами разработки архитектуры информационных систем; технологиями построения и сопровождения инфокоммуникационных систем и сетей

Не владеет методами проведения оценки функционирования надежности объекта проектирования, и технологиями построения и сопровождения инфокоммуникационных систем и сетей

Допускает неточности при проведении оценки функционирования надежности объекта проектирования, владеет  технологиями построения и сопровождения инфокоммуникационных систем и сетей

Может провести  оценку функционирования надежности объекта проектирования, свободно  владеет  технологиями построения и сопровождения инфокоммуникационных систем и сетей, применяет знания на практике.

Имеет опыт проведения оценки функционирования надежности объекта проектирования, творчески  использует  технологии построения и сопровождения инфокоммуникационных систем и сетей.

ОПК-4

I уровень

Знать: сущность и значение информации в развитии современного общества; об основных методах, способах и средствах получения, хранения, переработки информации; виды угроз ИС и методы обеспечения информационной безопасности; нормативно-правовые документы, обеспечивающие соблюдение информационной безопасности; нормы авторского права; понятия конфиденциальной информации, персональных данных и государственной тайны; требования информационной безопасности и защиты государственной тайны

Допускает грубые ошибки в изложении теоретических сведений и нормативно правовых документов.

Знает виды угроз ИС и методы обеспечения информационной безопасности. Допускает неточности в работе с нормативно-правовыми документами

Уверенно излагает требования информационной безопасности и защиты государственной тайны. Свободно ориентируется в нормативно-правовой документации.

Знает основные методы, способы и средства получения, хранения, переработки информации; виды угроз ИС и методы обеспечения информационной безопасности; ориентируется в нормативно-правовых документах, обеспечивающие соблюдение информационной безопасности и умеет найти их обновления. Знает нормы авторского права; понятия конфиденциальной информации, персональных данных. Знает  требования информационной безопасности и защиты государственной тайны

Уметь: анализировать и объективно оценивать ценность информации в современном обществе; выбирать методы и средства построения систем защиты информации; оценивать степень опасности и угрозы, возникающие в процессе развития современного информационного общества; а также понимать основные требования информационной безопасности, в том числе защиты государственной тайны; работать с информацией в глобальных компьютерных сетях; выявлять угрозы информационной безопасности; обосновывать организационно-технические мероприятия по защите информации в ИС

Не может выбрать средства построения систем защиты информации. Допускает серьезные ошибки в процессе оценки степени опасности угрозы. Не знает основные требования информационной безопасности.

Испытывает трудности в выборе средства построения систем защиты информации. Допускает ошибки в процессе оценки степени опасности угрозы. Знает основные требования информационной безопасности.

Не испытывает трудностей в  выборе средства построения систем защиты информации. Допускает незначительные  ошибки в процессе оценки степени опасности угрозы. Знает основные требования информационной безопасности. Может обосновать организационно-технические мероприятия по защите информации в ИС

Уверенно  выбирает методы и средства построения систем защиты информации. Может оценивать степень опасности и угрозы, а также понимать основные требования информационной безопасности, в том числе защиты государственной тайны; умеет обосновывать организационно-технические мероприятия по защите информации в ИС

Владеть (навыки и/или опыт деятельности): навыками работы с информацией, имеющей государственную защиту; методами соблюдения требований информационной безопасности; техническими и программными средствами защиты информации при работе с компьютерными системами.

Не владеет навыками работы с информацией, имеющей государственную защиту;  не умеет использовать технические и программные средствами защиты информации при работе с компьютерными системами.

Затрудняется при работе с информацией, имеющей государственную защиту.  Умеет использовать технические и программные средствами защиты информации при работе с компьютерными системами.

Владеет навыками работы с информацией, имеющей государственную защиту. Имеет опыт использования технические и программные средствами защиты информации при работе с компьютерными системами.

Имеет опыт работы или допуск к работе с информацией, имеющей государственную защиту; Владеет современными  техническими и программными средствами защиты информации при работе с компьютерными системами.


9.3. Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и/или опыта деятельности, характеризующие этапы формирования компетенций в процессе освоения образовательной программы

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3