Министерство образования и науки РФ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
Самарский государственный архитектурно-строительный университет
Факультет информационных систем и технологий
Кафедра прикладной математики и вычислительной техники
Утверждаю
Декан___________
/
«__» _________ 2012г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
«Информационная безопасность и защита информации»
Индекс дисциплины по учебному плану СД. Ф.1
Код (ОКСО)_________________________________
Наименование направления, специальности: 230200 (спец) - Информационные системы
Наименование специализации 230201.65 - Информационные системы и технологии
Форма обучения очная
Всего часов по дисциплине 136
в том числе:
аудиторные 85
самостоятельная работа студента 24
Форма итогового контроля экзамен
Курс обучения 3
Семестр обучения 6
Самара 2012г.
Рабочая программа дисциплины составлена на основании ГОС ВПО утвержденного Министерством образования и науки РФ и учебного плана СГАСУ.
Рабочая программа разработана кафедрой ПМ и ВТ
доцентом каф. ПМиВТ _______________________________
.
Рассмотрена и одобрена на заседании кафедры ПМ и ВТ,
протокол № _____ от «__» _____ 2012 г.
Зав. кафедрой ПМиВТ ____________ (д. т.н., проф. )
Рассмотрена и одобрена на заседании методической комиссии
по спец. 230201 , протокол № _____ от «__» _________ 2012г.
Председатель методической комиссии ______(д. т.н., проф. )
1. Цели и задачи изучения дисциплины
Основной целью дисциплины является ознакомление студентов с тенденцией развития информационной безопасности, с моделями возможных угроз, терминологией и основными понятиями теории безопасности информации, а так же с нормативными документами России, по данному вопросу и правилами получения соответствующих лицензий.
Изучение дисциплины «Информационная безопасность» направлено на решение следующих задач:
‾ получения студентами знаний по существующим угрозам безопасности информации, подбору и применению современных методов и способов защиты информации;
‾ формирование навыков, необходимых студентам по защите информации и администраторам локальных сетей.
В результате изучения дисциплины студент должен:
знать:
‾ основные понятия и определения, используемые при изучении информационной безопасности;
‾ классификацию угроз информационной безопасности;
‾ классические и современные методы взлома интрасетей;
‾ классификацию "компьютерных вирусов", какую угрозу они представляют для безопасности информации и правила защиты от "компьютерных вирусов";
‾ как организовать информационную безопасность на предприятии
‾ нормы и требования российского законодательства в области лицензирования и сертификации;
уметь:
‾ правильно выбрать и использовать антивирусную программу;
‾ восстанавливать пораженные "компьютерными вирусами" объекты;
‾ подключить организацию к Internet с соблюдением требований информационной безопасности;
‾ классифицировать автоматизированные системы согласно руководящих документов Гостехкомиссии Российской Федерации.
2. Содержание дисциплины
Виды учебной работы | Семестры, количество часов в семестре | Всего часов | Всего зач. ед. | ||||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||||
Общая трудоёмкость | 136 | 136 | 6 | ||||||||||
Аудиторные занятия: | 85 | 85 | |||||||||||
Лекции | 51 | 51 | 1 | ||||||||||
Практические занятия | |||||||||||||
Семинары | |||||||||||||
Лабораторные работы | 34 | 34 | 2 | ||||||||||
Самостоятельная работа: | |||||||||||||
Курсовой проект (работа) | |||||||||||||
Расчетно-графические работы | |||||||||||||
Реферат | |||||||||||||
Самостоятельная подготовка к лабораторным и контрольным работам | 24 | 24 | 2 | ||||||||||
Экзамен | 27 | 27 | 1 | ||||||||||
Зачет с оценкой | |||||||||||||
Зачет | |||||||||||||
Основные разделы
1. Общая проблема информационной безопасности информационных систем.
2. Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение).
3. Организационное обеспечение информационной безопасности.
4. Защита информации от несанкционированного доступа.
5. Методы и средства защиты информации.
6. Математические средства защиты информации.
7. Методические средства защиты информации.
8. Компьютерные средства реализации защиты в информационных системах.
9. Программа информационной безопасности России и пути ее реализации.
3. Тематика лекционных занятий (с указанием наименования и краткого содержания лекций, количество часов)
№ раздела, тема лекций | № лекции | Тема лекции, содержание лекции | Количество часов |
1. Введение | 1 | Задачи и содержание курса, порядок его изучения. Материально-техническая и учебно-методическая база. Современное состояние защиты информации. | 4 |
2. Актуальность информационной безопасности в современных условиях. | 2 | Актуальность информационной безопасности в современных условиях. Международные стандарты информационного обмена. Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины. | 4 |
3. Понятие угрозы | 3 | Понятие угрозы. Получение знаний о видах угроз, путей и каналов утечки информации, от кого они исходят и к чему приводят. Изучение видов атак и методов взлома интрасетей злоумышленниками. Три вида возможных нарушений информационной системы. Виды противников или «нарушителей». Информационная безопасность в условиях функционирования в России глобальных сетей. | 4 |
4. Понятия о видах вирусов. | 4 | Понятия о видах вирусов. Получение знаний о существующих "компьютерных вирусах". Классификация "компьютерных вирусов". Угроза вирусов безопасности информации. Алгоритмы работы "компьютерных вирусов" и пути их внедрения в систему. Индивидуальные признаки, используемые для определения "компьютерных вирусов" различных классов. | 4 |
5. Защита от «компьютерных вирусов | 5 | Основные правила защиты от "компьютерных вирусов". Обзор антивирусных программ. Методика использования антивирусных программ. Восстановление пораженных "компьютерными вирусами" объектов. | 4 |
6. Современные методы защиты информации | 6 | Рассматриваются методы защиты информации: ограничение доступа, разграничение доступа, разделение доступа, криптографическое преобразование информации, контроль и учет доступа, законодательные меры, обеспечение информационной безопасности в Internet. Основные технологии построения защищенных ИС. Место информационной безопасности в национальной безопасности страны. Концепция информационной безопасности. | 4 |
7. Модели безопасности и их применение | 7 | Дискреционная и мандатная модели политики безопасности. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. | 4 |
8. Методы криптографии | 8 | Традиционные и современные криптосистемы. Методы шифрования данных. Основные криптографические алгоритмы. Абонентское и пакетное шифрование. Взаимное подтверждение подлинности (аутентификация) абонентов и объектов сети. Обеспечение целостности информации на основе электронной цифровой подписи. | 4 |
9. Лицензирование и сертификация в ИБ | 9 | Нормы и требования российского законодательства в области лицензирования и сертификации. Правила построения и функционирования системы лицензирования ФАПСИ. Порядок оформления и получения лицензий и сертификатов в области информационной безопасности. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. | 4 |
10. Концепция безопасности реляционных БД | 10 | Угрозы безопасности БД: общие и специфические. Требования безопасности БД. Защита от несанкционированного доступа (НСД). Защита от вывода. Целостность БД. Аудит. Задачи и средства администратора безопасности баз данных. Многоуровневая защита. | 6 |
11. Модели и механизмы обеспечения безопасности в СУБД | 11 | Классификация моделей. Особенности применения моделей безопасности в СУБД Oracle и DB2. Механизмы обеспечения целостности СУБД. Метаданные и словарь данных. Доступ к словарю данных. Транзакции как средство изолированности пользователей. Правила согласования блокировок. Тупиковые ситуации, их распознавание и разрушение. Способы поддержания ссылочной целостности. Механизмы правил и событий. Механизмы обеспечения конфиденциальности в СУБД. Причины, виды, основные методы нарушения конфиденциальности. Получение несанкционированного доступа к конфиденциальной информации путем логических выводов. Методы защиты информации. Особенности применения криптографических методов. Средства идентификации и аутентификации. Средства управления доступом. Аудит и подотчетность.
| 7 |
12. Критерии безопасности компьютерных систем «Оранжевая книга» | 12 | Рассмотрение критериев, с помощью которых оценивается защищенность вычислительных систем. Ознакомление со стандартом США "Оранжевая книга".
| 6 |
13. Руководящие документы Гостехкомиссии | 13 | Изучение руководящих документов Гостехкомиссии Российской Федерации.
| 6 |
ИТОГО: | 51 |
4. Тематика лабораторных занятий (с указанием наименования и краткого содержания, количества часов)
№ раздела курса и темы лекции | № лабор. работы | Наименование лабораторной работы | Количество часов |
1-2 | 1 | Политика безопасности предприятия | 6 |
3-4 | 2 | Назначение паролей и логинов | 6 |
5-6 | 3 | Проверка в системе аутентификации | 6 |
7-8 | 4 | Симметричное кодирование | 6 |
9-10 | 5 | Асимметричное кодирование | 6 |
11-13 | 6 | Электронно – цифровая подпись | 4 |
ИТОГО: | 34 |
5. Тематика практических (семинарских) занятий (с указанием наименования и краткого содержания, количество часов).
Программой не предусмотрено.
6. Тематика самостоятельной работы (с указанием наименования разделов, тем,
сроков выполнения, количества часов)
№ раздела и темы самостоятельного изучения | Содержание вопросов и заданий для самостоятельного изучения | Сроки выполнения (неделя, месяц, и т. п.) | Количество часов |
Раздел 1-3 | Подготовка лабораторных 1 | 4 неделя | 6 |
Раздел 4-6 | Подготовка лабораторных 2-3 | 8 неделя | 6 |
Раздел 7-8 | Подготовка лабораторных 4-5 | 12 неделя | 6 |
Раздел 9-13 | Подготовка лабораторных 6 | 16 неделя | 6 |
ИТОГО: | 24 |
7. Тематика рефератов.
Программой не предусмотрено.
8. Тематика курсовых проектов (работ).
Программой не предусмотрено.
9.Формы текущего контроля
Формы контроля (тесты, контрольные работы, опрос и т. п.) | Сроки проведения | Раздел, тема |
Сдача лабораторной 1 | 4 неделя | Раздел 1, лекции 1-2 |
Сдача лабораторных 2-3 | 8 неделя | Раздел 4, лекции 8-10 |
Сдача лабораторных 4-5 | 12 неделя | Разделы 4-5, лекции 8-12 |
Сдача лабораторной 6 | 16 неделя | Раздел 3, лекции 6-7 |
10. Вопросы к экзамену
1. Актуальность и основные задачи защиты информации. Основные понятия информационной безопасности. |
2. Асимметричные методы шифрования данных. |
3. Основные угрозы безопасности данных и их классификация. |
4. Симметричные методы шифрования данных. |
5. Каналы утечки данных и их классификация. |
6. Идентификация, аутентификация пользователей. Классификация методов идентификации пользователей. |
7. Уязвимые места информационных систем. |
8. Обеспечение доступности данных. |
9. Основные методы защиты данных и их классификация. |
10. Защита информации в системах управления базами данных. |
11. Основные средства защиты данных и их классификация. |
12. Основные подходы к оценке и принципы оценки безопасности ИТ, используемые в TCSEC, ITSEC, РД Гостехкомиссии России. Сходство и различия. |
13. Формальные средства защиты информации. |
14. Программно-технический аспект информационной безопасности. |
15. Неформальные средства защиты информации. |
16. Организационный аспект информационной безопасности. |
17. Мероприятия по защите информации от несанкционированного доступа. |
18. Управленческий аспект информационной безопасности. |
19. Мероприятия по защите информации от потерь. |
20. Законодательный аспект информационной безопасности. |
21. Мероприятия по защите информации от вредоносных программ. |
22. Вредоносные программы (вирусы) и их классификация. |
11. Перечень технических средства обеспечения дисциплины (оборудование, раздаточный материал и т. п.)
· Лекционная аудитория, оборудованная мультимедиа;
· Лаборатория - класс ПК (не менее 1 ПК на 1‑го студента);
· Комплект заданий по лабораторным занятиям.
· Компьютерный класс с выходом в Интернет.
12. Перечень программных средств для обучения студентов и контроля остаточных знаний (компьютерные программы, иллюстративный материал, видеофильмы и т. д.)
· операционная система Windows
· MS Office
· Интернет – портал www. *****
13. Учебно-методические обеспечение дисциплины
13.1. Список основной литературы по дисциплине (с указанием автора, названия, места издания, издательства, года издания, количество экземпляров в библиотеке университета).
1. Доктрина информационной безопасности Российской Федерации. Российская газета от 01.01.2001г.
2. Информационные технологии на железноодорожном транспорте: Учебник для вузов железнодорожного транспорта / , , и др.; Под ред. , , В. В Яковлева.- М.: УМК МПС России, 20с.
3. Устинов информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. —248 с.
4. , Ивашко безопасности информационных систем. М.: Горячая линия— Телеком, 2000.— 452 с.
5. , Михальский ОО, , Щербаков основы компьютерной безопасности. М.: Радио и связь, 1999. —192 с.
6. , , Мацкевич -аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и связь, 2000. — 168 с.
7. , , Шаньгин информации в компьютерных системах и сетях. М.: Радио и связь, 1999. — 328с.
13.2. Список дополнительной литературы по дисциплине (с указанием автора, названия, места издания, издательства, года издания).
1. Телекоммуникационные технологии на железнодорожном транспорте: Учебник для вузов железнодорожного транспорта / , , и др.; Под ред. . М.: УМК МПС России, 1999. — 576 с.
2. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 1992. — 13 с.
3. Руководящий документ: Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа. М.: Гостехкомиссия России, 1997. — 17 с.
4. ГОСТ Р . Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
5. ГОСТ Р . Защита информации. Основные требования и определения.
6. ОСТ 45.127-99. Система обеспечения информационной безопасности взаимоувязанной сети связи РФ. Термины и определения.
7. Мельников информации в компьютерных системах. М.: Финансы и статистика —Электроинформ,1997. — 368 с.
8. , Маховенко в криптографию с открытым ключом. СПб.: Мир и семья, 2000. — 336с.
9. Дж.. Безопасность в Интернете на основе Windows NT / Пер. с англ. М.: Русская редакция,1998.
10. Технология корпоративных сетей. Энциклопедия. СПб.: Питер, 1999. —704 с.
11. Информационные технологии на железнодорожном транспорте: Доклады 5-ой международной научно-практической конференции «ИНФОТРАНС-2000». СПб.: ПГУПС, 2000. —304 с.
12. Введение в криптографию / Под общ. ред. В. В, Ященко. – М.: МЦНМО, «ЧеРо», 1998. – 272 с.
13. В. Гайкович, А. Першин. Безопасность электронных банковских систем. - М.: Компания «Единая Европа», - 1994 гс.
14. Герасименко информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат, -1994 гс.
15. ISO/DIS 2382/8. Data processing/ Vocabulary Part 8: Control integrity and security // ISO, 1985
16. ISO/DIS 7498/2. Information Processing Systems Open Systems Interconnection Reference Model/ Part 2: Security Architecture // ISO/ 1989/
13.3. Список методических указаний к лабораторным занятиям, практическим и семинарским занятиям, самостоятельной работе по дисциплине (с указанием автора, наименования, года издания, издательство (за последние 5 лет)). НЕТ.
13.4. Интернет-ресурсы, используемые при изучении дисциплины (сайты).
www. *****
14. Методы преподавания ИННОВАЦИОННЫЕ
Перечень используемых инновационных методов и разработок
· Электронная рабочая программа и журнал преподавателя в Интернет
· Интернет-система мониторинга НИРС
· Рейтинговая система учета академической активности студентов при изучении дисциплины
· Индивидуальное взаимодействие со студентами по электронной почте для предварительного ознакомления с их разработками при подготовке к аудиторным занятиям
· Использование на лекциях и лабораторных занятиях мультимедийного оборудования для демонстрации электронных документов, презентаций, работы программ и пр.
· Включение в лабораторные работы индивидуального поиска, систематизации и анализа информации через Интернет
· Авторские презентации к лекциям.
Методические рекомендации преподавателю дисциплины
Основными видами обучения студентов являются лекции, лабораторные занятия в дисплейном классе и самостоятельная работа студентов.
При чтении лекций особое внимание следует уделить выработке у студентов понимания того, что в современном информационном обществе все сколь-нибудь значимые решения должны приниматься на основе многовариантного выбора, причем, по возможности, с использованием широкого спектра формализованных методов. Компьютерные технологии создают для этого наилучшие возможности. Необходимо широко использовать мультимедийную технику, демонстрировать не только статичные иллюстрационные материалы, но и вести непосредственно компьютерное моделирование, обсуждая с аудиторией его ход и результаты.
Лабораторный практикум ориентируется на использование умения студентов решать непростые задачи информационной безопасности и защиты информации под контролем преподавателя. Необходимо, чтобы студенты самостоятельно реализовывали изучаемые алгоритмы. Очень важно, чтобы результаты каждого занятия оформлялись в соответствии с обычными требованиями и сохранялись студентами до завершения всего курса.
Самостоятельная работа ориентирована на домашнюю или аудиторную работу, как с компьютером, так и без него. Студенты должны систематически работать с литературой и конспектом лекций, с материалами Интернет. Оценка самостоятельной работы должна входить в оценку контрольных точек практикума с учётом контроля остаточных знаний по тестовым вопросам.
Методические указания для студентов
Основными методами обучения являются лекции, лабораторные занятия в дисплейном классе и самостоятельная работа. При этом самостоятельная работа является ведущей.
При прослушивании и проработке лекций особое внимание следует уделить терминологии, используемой в дисциплине, и основным понятиям. Записывать следует только основные положения, формулируемые преподавателем и ссылки на информационные источники, которые нужно проработать самостоятельно. Необходимо активно участвовать в обсуждении предлагаемых преподавателем тем, высказывать собственные соображения.
На лабораторных занятиях необходимо осваивать соответствующие методы в бескомпьютерном, «ручном» варианте, приучаясь при этом грамотно оформлять промежуточные расчеты.
При подготовке к лабораторному практикуму необходимо по заданию сделать заготовки к будущему занятию и согласовать их в начале занятия с преподавателем, чтобы не терять время на переделки и доработки программы. Если в размещенной в Интернете технологической карте указано, что вы должны до занятия отправить преподавателю информацию по электронной почте, нужно сделать это не в последний момент, а заблаговременно, чтобы преподаватель успел с нею ознакомиться.
Следует учесть, что без самостоятельной работы по подготовке выполнить график лабораторного практикума практически невозможно, так как работы достаточно трудоемки, особенно для тех, кто еще не выработал достаточные навыки по предмету. Кроме того, лабораторные работы включают элемент творчества и исследований.
Документирование и формирование итоговой отчётности следует начинать заблаговременно и вести в соответствии со стандартами оформления учебных документов и научно-исследовательских отчётов. Без предоставления отчётов студенты не могут быть аттестованы по дисциплине в целом.
Важной частью промежуточной аттестации является контроль остаточных знаний, соответствующие вопросы следует попросить у преподавателя заранее и самостоятельно к ним подготовиться.



