Қазақстан Республикасының Министерство

Білім және ғылым образования и науки

министрлігі Республики Казахстан

Д. Серікбаев атындағы ВКГТУ

ШҚМТУ им. Д. Серикбаева

УТВЕРЖДАЮ

декан ФИТЭ

____________Г. Мухамедиев

___________________2014 г.

АҚПАРАТТЫҚ ҚАУIПСIЗДIКТЕ МОДЕЛЬДЕУДI ҚОЛДАНУ

Жұмыс оқу бағдарламасы

ПРИМЕНЕНИЕ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Рабочая учебная программа

Специальность: 5В070500 Математическое и компьютерное моделирование

Өскемен

Усть-Каменогорск

2014

Рабочая программа разработана на кафедре «Математическое и компьютерное моделирование» на основании Государственного общеобязательного стандарта образования для студентов специальности 5В070500 Математическое и компьютерное моделирование

Обсуждено на заседании кафедры Математическое и компьютерное моделирование

Зав. кафедрой С. Рахметуллина

Протокол №____ от ____________________г.

Одобрено учебно-методическим советом факультета Информационных технологий и энергетики

Абдрахманова

Протокол №____ от______________________г.

Разработала

Старший преподаватель Н. Никифорова

Тютюнькова

1 ТРУДОЕМКОСТЬ ДИСЦИПЛИНЫ

семестр

Количество кредитов

Вид занятий

Количество часов СРС

Общее количество часов

Форма контроля

Количество контактных часов

Лекции

Семинар. (практ.)

занятия

Лаборат. занятия

СРСП

Всего часов

1

2

3

4

5

6

7

8

9

10

Дневная форма обучения

5

2

15

15

30

60

60

120

экзамен

Дневная сокращенная форма обучения

5

2

15

15

30

60

60

120

экзамен

Заочная форма обучения

Заочная сокращенная форма обучения

2. ХАРАКТЕРИСТИКА ДИСЦИПЛИНЫ, ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ

2.1 Описание изучаемой дисциплины

Применение математического моделирования в информационной безопасности – это дисциплина, в которой изучаются методы и средства защиты информации. Особое внимание уделяется криптографическим средствам защиты информации.

2.2 Цели и задачи изучения дисциплины

Целью преподавания дисциплины «Информационная безопасность и защита информации» является изучение проблемы защиты информации в системах обработки данных, знакомство с основами теории защиты информации, а также с современными методами и средствами защиты.

В результате изучения курса студенты должны знать:

− основные понятия и положения по проблеме защиты информации;

− основные виды угроз информации в информационных системах;

− современные методы и средства защиты информации;

− физический, криптографический, интеллектуальный способы защиты, методы идентификации программ, проблемы юридической защиты авторского права;

− основы теории защиты информации от несанкционированного доступа;

− этапы проектирования систем защиты информации в автоматизированных системах обработки данных;

− понятия стратегии защиты и политики безопасности.

2.3. Результаты изучения дисциплины

Студенты должны уметь применять на практике различные методы и средства защиты информации, в том числе:

− средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ

несанкционированного пользователя;

− методы криптографической защиты информации;

− средства и способы «необратимого» стирания данных с жесткого диска;

− средства и методы резервирования информации;

− средства обнаружения и защиты от вирусов.

В результате изучения курса студенты должны иметь представление о:

− практической значимости методов и средств защиты информации;

− перспективах развития механизмов защиты информации

− принципах построения систем защиты информации и доказательном подходе к их оценке.

2.4 Пререквизиты

Пререквизитами являются: математика, информатика.

2.5 Постреквизиты

Постреквизитами дисциплины являются: дипломное проектирование.

3 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

3.1 Тематический план занятий

Наименование темы

Трудоемкость, ч

Формы обучения

Дневная

Дневная сокр.

Заочная

Заоч. сокр.

1

2

3

4

5

Лекционные занятия

Тема 1 Основные понятия и анализ угроз информационной безопасности

1

Тема 2 Политика безопасности

1

Тема 3 Стандарты информационной безопасности

1

Тема 4 Методы и средства защиты информации

1

Тема 5 Эффективность защиты информации и методология ее расчета

1

Тема 6 Защита информации техническими средствами

1

Тема 7 Криптографические средства защиты информации

2

1

2

3

4

5

Тема 8 Технология цифровых подписей

2

Тема 9 Механизмы распределения ключей

2

Тема 10 Методы идентификации и установление подлинности объекта и субъекта

1

Тема 11 Компьютерные вирусы

1

Тема 12 Организационная и правовая защита

1

Лабораторные занятия

Тема 1 Алгоритм шифрования подстановкой степени n

2

Тема 2 Алгоритм шифра вертикальной перестановки

2

Тема 3 Алгоритм шифрования тасовкой

2

Тема 4 Алгоритм шифрования простой заменой

2

Тема 5 Алгоритм шифрования с помощью квадрата Вижинера

2

Тема 6 Изучение персональных средств защиты информации на примере программного средства криптографической защиты PGP desktop professional

5

Самостоятельная работа студента под руководством преподавателя

Тема 1 Симметричные криптоалгоритмы

5

Тема 2 Шифрование методами перестановки

5

Тема 3 Шифрование методами замены

5

Тема 4 Ассиметричные криптоалгоритмы

5

Тема 5 Производные (составные) криптоалгоритмы

5

Тема 6 Изучение персональных средств защиты информации на примере программного средства криптографической защиты PGP desktop professional

5

Самостоятельная работа студента

Тема 1 Симметричные криптоалгоритмы

5

Тема 2 Шифрование методами перестановки

5

Тема 3 Шифрование методами замены

5

Тема 4 Ассиметричные криптоалгоритмы

5

Тема 5 Производные (составные) криптоалгоритмы

5

Тема 6 Изучение персональных средств защиты информации на примере программного средства криптографической защиты PGP desktop professional

5

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1.  Защита программного обеспечения. - под ред. Д. Гроувера. - М.: Мир, 1992.

2.  Защита информации в вычислительных системах. - Сборник. - М.: Знание, 1982.

3.  Мельников информации в компьютерных системах. - М.: Финансы и статистика, 1997.

4.  Герасименко информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат, 1994.

5.  Безопасность информационных технологий. - Выпуск 1, 1996.

6.  Торокин инженерно-технической защиты информации. - М.: Издательство "Ось-89", 1998.

7.  , , "Шпионские штучки" и устройства для защиты объектов информации. Справочное пособие. - Лань, 1996.

8.  Шураков сохранности информации в системах обработки данных (по данным зарубежной печати). Учебное пособие. - М.: Финансы и статистика, 1985.

9.  Жельников от папируса до компьютера. - М.: ABF, 1996.

10.  Этюды для программистов. - Перевод с англ. Под ред. - М.: Мир, 1982.

11.  Безруков вирусология. Справочное руководство. - К.: УРЕ, 1993.

12.  Касперский вирусы: что это такое и как с ними бороться. Справочное издание. - М.: СК Пресс, 1998.