Қазақстан Республикасының Министерство
Білім және ғылым образования и науки
министрлігі Республики Казахстан
Д. Серікбаев атындағы ВКГТУ
ШҚМТУ им. Д. Серикбаева
УТВЕРЖДАЮ
декан ФИТЭ
____________Г. Мухамедиев
___________________2014 г.
АҚПАРАТТЫҚ ҚАУIПСIЗДIКТЕ МОДЕЛЬДЕУДI ҚОЛДАНУ
Жұмыс оқу бағдарламасы
ПРИМЕНЕНИЕ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рабочая учебная программа
Специальность: 5В070500 Математическое и компьютерное моделирование
Өскемен
Усть-Каменогорск
2014
Рабочая программа разработана на кафедре «Математическое и компьютерное моделирование» на основании Государственного общеобязательного стандарта образования для студентов специальности 5В070500 Математическое и компьютерное моделирование
Обсуждено на заседании кафедры Математическое и компьютерное моделирование
Зав. кафедрой С. Рахметуллина
Протокол №____ от ____________________г.
Одобрено учебно-методическим советом факультета Информационных технологий и энергетики
Абдрахманова
Протокол №____ от______________________г.
Разработала
Старший преподаватель Н. Никифорова
Тютюнькова
1 ТРУДОЕМКОСТЬ ДИСЦИПЛИНЫ
семестр | Количество кредитов | Вид занятий | Количество часов СРС | Общее количество часов | Форма контроля | ||||
Количество контактных часов | |||||||||
Лекции | Семинар. (практ.) занятия | Лаборат. занятия | СРСП | Всего часов | |||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
Дневная форма обучения | |||||||||
5 | 2 | 15 | 15 | 30 | 60 | 60 | 120 | экзамен | |
Дневная сокращенная форма обучения | |||||||||
5 | 2 | 15 | 15 | 30 | 60 | 60 | 120 | экзамен | |
Заочная форма обучения | |||||||||
Заочная сокращенная форма обучения | |||||||||
2. ХАРАКТЕРИСТИКА ДИСЦИПЛИНЫ, ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ
2.1 Описание изучаемой дисциплины
Применение математического моделирования в информационной безопасности – это дисциплина, в которой изучаются методы и средства защиты информации. Особое внимание уделяется криптографическим средствам защиты информации.
2.2 Цели и задачи изучения дисциплины
Целью преподавания дисциплины «Информационная безопасность и защита информации» является изучение проблемы защиты информации в системах обработки данных, знакомство с основами теории защиты информации, а также с современными методами и средствами защиты.
В результате изучения курса студенты должны знать:
− основные понятия и положения по проблеме защиты информации;
− основные виды угроз информации в информационных системах;
− современные методы и средства защиты информации;
− физический, криптографический, интеллектуальный способы защиты, методы идентификации программ, проблемы юридической защиты авторского права;
− основы теории защиты информации от несанкционированного доступа;
− этапы проектирования систем защиты информации в автоматизированных системах обработки данных;
− понятия стратегии защиты и политики безопасности.
2.3. Результаты изучения дисциплины
Студенты должны уметь применять на практике различные методы и средства защиты информации, в том числе:
− средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ
несанкционированного пользователя;
− методы криптографической защиты информации;
− средства и способы «необратимого» стирания данных с жесткого диска;
− средства и методы резервирования информации;
− средства обнаружения и защиты от вирусов.
В результате изучения курса студенты должны иметь представление о:
− практической значимости методов и средств защиты информации;
− перспективах развития механизмов защиты информации
− принципах построения систем защиты информации и доказательном подходе к их оценке.
2.4 Пререквизиты
Пререквизитами являются: математика, информатика.
2.5 Постреквизиты
Постреквизитами дисциплины являются: дипломное проектирование.
3 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
3.1 Тематический план занятий
Наименование темы | Трудоемкость, ч | |||
Формы обучения | ||||
Дневная | Дневная сокр. | Заочная | Заоч. сокр. | |
1 | 2 | 3 | 4 | 5 |
Лекционные занятия | ||||
Тема 1 Основные понятия и анализ угроз информационной безопасности | 1 | |||
Тема 2 Политика безопасности | 1 | |||
Тема 3 Стандарты информационной безопасности | 1 | |||
Тема 4 Методы и средства защиты информации | 1 | |||
Тема 5 Эффективность защиты информации и методология ее расчета | 1 | |||
Тема 6 Защита информации техническими средствами | 1 | |||
Тема 7 Криптографические средства защиты информации | 2 | |||
1 | 2 | 3 | 4 | 5 |
Тема 8 Технология цифровых подписей | 2 | |||
Тема 9 Механизмы распределения ключей | 2 | |||
Тема 10 Методы идентификации и установление подлинности объекта и субъекта | 1 | |||
Тема 11 Компьютерные вирусы | 1 | |||
Тема 12 Организационная и правовая защита | 1 | |||
Лабораторные занятия | ||||
Тема 1 Алгоритм шифрования подстановкой степени n | 2 | |||
Тема 2 Алгоритм шифра вертикальной перестановки | 2 | |||
Тема 3 Алгоритм шифрования тасовкой | 2 | |||
Тема 4 Алгоритм шифрования простой заменой | 2 | |||
Тема 5 Алгоритм шифрования с помощью квадрата Вижинера | 2 | |||
Тема 6 Изучение персональных средств защиты информации на примере программного средства криптографической защиты PGP desktop professional | 5 | |||
Самостоятельная работа студента под руководством преподавателя | ||||
Тема 1 Симметричные криптоалгоритмы | 5 | |||
Тема 2 Шифрование методами перестановки | 5 | |||
Тема 3 Шифрование методами замены | 5 | |||
Тема 4 Ассиметричные криптоалгоритмы | 5 | |||
Тема 5 Производные (составные) криптоалгоритмы | 5 | |||
Тема 6 Изучение персональных средств защиты информации на примере программного средства криптографической защиты PGP desktop professional | 5 | |||
Самостоятельная работа студента | ||||
Тема 1 Симметричные криптоалгоритмы | 5 | |||
Тема 2 Шифрование методами перестановки | 5 | |||
Тема 3 Шифрование методами замены | 5 | |||
Тема 4 Ассиметричные криптоалгоритмы | 5 | |||
Тема 5 Производные (составные) криптоалгоритмы | 5 | |||
Тема 6 Изучение персональных средств защиты информации на примере программного средства криптографической защиты PGP desktop professional | 5 |
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Защита программного обеспечения. - под ред. Д. Гроувера. - М.: Мир, 1992.
2. Защита информации в вычислительных системах. - Сборник. - М.: Знание, 1982.
3. Мельников информации в компьютерных системах. - М.: Финансы и статистика, 1997.
4. Герасименко информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат, 1994.
5. Безопасность информационных технологий. - Выпуск 1, 1996.
6. Торокин инженерно-технической защиты информации. - М.: Издательство "Ось-89", 1998.
7. , , "Шпионские штучки" и устройства для защиты объектов информации. Справочное пособие. - Лань, 1996.
8. Шураков сохранности информации в системах обработки данных (по данным зарубежной печати). Учебное пособие. - М.: Финансы и статистика, 1985.
9. Жельников от папируса до компьютера. - М.: ABF, 1996.
10. Этюды для программистов. - Перевод с англ. Под ред. - М.: Мир, 1982.
11. Безруков вирусология. Справочное руководство. - К.: УРЕ, 1993.
12. Касперский вирусы: что это такое и как с ними бороться. Справочное издание. - М.: СК Пресс, 1998.



