Рабочая программа дисциплины «Методы и средства защиты компьютерной информации»





Скачать 257.84 Kb.
НазваниеРабочая программа дисциплины «Методы и средства защиты компьютерной информации»
страница2/3
Дата публикации08.05.2015
Размер257.84 Kb.
ТипРабочая программа
100-bal.ru > Информатика > Рабочая программа
1   2   3

Заочная форма обучения

п/п

Раздел дисциплины

Лекции

Лаборат.

Практич.

КСР

Семинары

Итого аудиторных

РГЗ

Реферат

Курсовой проект (работа)

Другие виды сам.работы

Итого сам.работы

ИТОГО

1

Законодательные и правовые основы защиты компьютерной информации информационных технологий

1













1













6

7

2

Проблемы защиты информации в АСОИУ

1













1













6

7

3

Содержание системы средств защиты компьютерной информации в АСОИУ

1













1













6

7

4

Изучение традиционных симметричных криптосистем


1













1













6

7

5

Применение симметричных криптосистем для защиты компьютерной информации в АСОИУ

1













1













10

11

6

Применение ассиметричных криптосистем для защиты компьютерной информации в АСОИУ

1













1













10

11

7

Методы идентификации и проверки подлинности пользователей компьютерных систем

1













1













10

11

8

Защита компьютерных систем от удаленных атак через сеть Internet

2




4







6













10

16

9

Изучение существующих аппаратно-программных средств криптографической защиты компьютерной информации серии КРИПТОН

1













1













10

11

10

Методы защиты программ от изучения и разрушающих программных воздействий (программных закладок и вирусов)

1













1













10

11

11

Комплексная защита процесса обработки информации в компьютерных системах на основе стохастической интеллектуальной информационной технологии

1













1













10

11

 

Всего

12




4







16













94

110

4.2. Содержание разделов дисциплины

1. Законодательные и правовые основы защиты компьютерной информации информационных технологий

Безопасность информационных ресурсов и документирование информации. Государственные информационные ресурсы. Персональные данные о гражданах. Права на доступ к информации. Разработка и производство информационных систем. Вычислительные сети и защита информации. Нормативно-правовая база функционирования систем защиты информации. Компьютерные преступления и особенности их расследования. Российское законодательство по защите информационных технологий. Промышленный шпионаж и законодательство правовая защита программного обеспечения авторским правом.
2. Проблемы защиты информации в АСОИУ

Меры по обеспечению сохранности информации и угрозы ее безопасности в АСОИУ. Основные задачи обеспечения безопасности информации в АСОИУ. Защита локальных сетей и операционных систем. Интеграция систем защиты. Internet в структуре информационно-аналитического обеспечения АСОИУ. Рекомендации по защите информации в Internet.
3. Содержание системы средств защиты компьютерной информации в АСОИУ

Защищенная АСОИУ и система защиты информации. Принципы построения систем защиты информации и их основы. Законодательная, нормативно-методическая и научная база систем защиты информации. Требования к содержанию нормативно-методических документов по защите информации. Научно-методологический базис. Стратегическая направленность и инструментальный базис защиты информации. Структура и задачи (типовой перечень) органов, выполняющих защиту информации. Организационно-правовой статус службы информационной безопасности. Организационно-технические и режимные меры. Политика безопасности. Организация секретного делопроизводства и мероприятий по защите информации. Программно-технические методы и средства защиты информации. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера. Типы несанкционированного доступа и условия работы средств защиты. Вариант защиты от локального и от удаленного несанкционированного доступа. Средства защиты, управляемые модемом. Надежность средств защиты.


4. Изучение традиционных симметричных криптосистем

Основные понятия и определения. Шифры перестановки. Шифр перестановки «скитала». Шифрующие таблицы. Применение магических квадратов. Шифры простой замены. Полибианский квадрат. Система шифрования Цезаря. Система шифрования Вижинера. Шифр «двойной квадрат» Уитстона. Одноразовая система шифрования. Шифрование методом Вернама. Роторные машины. Шифрование методом гаммирования. Методы генерации псевдослучайных последовательностей чисел.
5. Применение симметричных криптосистем для защиты компьютерной информации в АСОИУ

Изучение американского стандарта шифрования данных DES. Основные режимы работы алгоритма DES. Отечественный стандарт шифрования данных. Режим простой замены. Режим гаммирования. Режим гаммирования с обратной связью. Режим выработки имитовставки. Блочные и поточные шифры.
6. Применение ассиметричных криптосистем для защиты компьютерной информации в АСОИУ

Концепция криптосистемы с открытым ключом. Однонаправленные функции. Криптосистема шифрования данных RSA (процедуры шифрования и расшифрования в этой системе). Безопасность и быстродействие криптосистемы RSA. Схема шифрования Полига-Хеллмана. Схема шифрования Эль Гамаля. Комбинированный метод шифрования.
7. Методы идентификации и проверки подлинности пользователей компьютерных систем

Основные понятия и концепции. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователей. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись. Однонаправленные хэш-функции. Алгоритм безопасного хэширования SHA. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш-функции. Алгоритм цифровой подписи RSA. Алгоритм цифровой подписи Эль Гамаля (EGSA). Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи.
8. Защита компьютерных систем от удаленных атак через сеть Internet

Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты.
9. Изучение существующих аппаратно-программных средств криптографической защиты компьютерной информации серии КРИПТОН

Основные элементы средств защиты сети от несанкционированного доступа. Устройства криптографической защиты данных. Контроллер смарт-карт SCAT-200. Программно-аппаратная система защиты от НСД КРИПТОН-ВЕТО. Защита от несанкционированного доступа со стороны сети. Абонентское шифрование. Шифрование пакетов, аутентификация, защита компонентов локальной вычислительной сети от несанкционированного доступа. Защита абонентского пункта, маршрутизаторов и устройств контроля. Технология работы с ключами.
10. Методы защита программ от изучения и разрушающих программных воздействий (программных закладок и вирусов)

Классификация способов защиты. Защита от отладок и дизассемблирования. Способы встраивания защитных механизмов в программное обеспечение. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Понятие изолированной программной среды.
11. Комплексная защита процесса обработки информации в компьютерных системах на основе стохастической интеллектуальной информационной технологии

Возможности стохастической интеллектуальной информационной технологии (СИИТ) для обеспечения комплексной защиты программ в момент их выполнения и данных при их обработке в компьютере. Метод верификации программного обеспечения для контроля корректности, реализуемости и защиты от закладок. Разработка транслятора исходного текста программ, обеспечивающего их защиту на логическом (алгоритмическом) и физическом уровне от несанкционированного доступа, программных закладок и вирусов. Метод защиты от несанкционированного доступа и разрушающих программных воздействий процесса хранения, обработки информации. Защита арифметических вычислений в компьютерных системах. Основные направления создания защищенных компьютерных систем нового поколения на основе СИИТ.
5. Лабораторный практикум

Лабораторная работа 1. Изучение Российского законодательства по защите информационных технологий. Изучение нормативно-правовой информации, определяющей функционирование систем защиты.

Лабораторная работа 2. Изучение системы защиты от несанкционированного доступа операционных систем. и локальных сетей. Изучение методов и средств защиты информации в Internet.

Лабораторная работа 3. Разработка программного макета системы шифрования информации методом Вернама. Генерация псевдослучайных последовательностей чисел в системах защиты информации.

Лабораторная работа 4. Разработка программного макета упрощенной модели системы шифрования данных типа RSA. Алгоритм шифрования Диффи-Хеллмана.

Лабораторная работа 5. Однонаправленные хэш-функции. Изучение алгоритм электронной цифровой подписи в системах защиты информации.

Лабораторная работа 6. Исследование основных функций межсетевых экранов для фильтрации сообщений и защиты информации. Изучение основных схем сетевой защиты информации на базе межсетевых экранов. Изучение особенностей защиты информации протокола SET в системе электронной торговли.
1   2   3

Похожие:

Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» icon«Методы и средства защиты информации»
...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconМетодические рекомендации по самостоятельной работе студентов и изучению...
Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconРабочая программа учебной дисциплины «Методы и средства защиты информации»
Рабочая программа предназначена для преподавания дисциплины по выбору профессионального цикла студентам очной и заочной формобучения...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconАннотация примерной программы дисциплины: «Криптографические методы защиты информации»
«Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconРабочая программа по дисциплине «Методы и Средства Защиты Информации»
Сформировать понятие о защите информации как систематической научно-практической деятельности, построенной на четких, определенных...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconРеферат Тема: Методы и средства защиты экономической информации
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconПримерная программа наименование дисциплины: «Криптографические методы...
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» icon«иформационная безопасность»
Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconКриптографические средства с древнего времени
Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconРеферат тема «Методы и средства защиты информации»
Краевое государственное бюджетное образовательное учреждение среднего профессионального образования
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconРеферат по теме “ Методы и средства защиты экономической информации ”
Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» iconРеферат по теме “ Методы и средства защиты экономической информации ”
Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» icon“принципы защиты электронной информации”
Охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск