Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность»





Скачать 111.69 Kb.
НазваниеСамостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность»
Дата публикации17.01.2015
Размер111.69 Kb.
ТипСамостоятельная работа
100-bal.ru > Информатика > Самостоятельная работа
Федеральное агентство по образованию

Государственное образовательное учреждение

высшего профессионального образования

«Иркутский государственный педагогический университет»

Факультет математики, физики и информатики


Утверждено

на заседании совета факультета

математики, физики и информатики

протокол №­­­­­­_____от __________2007 г.

Председатель совета________________

(Кузьмина Н.Д.)




УЧЕБНАЯ ПРОГРАММА ДИСЦИПЛИНЫ

ДНМ.В.01. Информационная безопасность


Направление: 050200 Физико-математическое образование.

Магистерская программа 540205 – информационные технологии в физико-математическом образовании.

Квалификация: магистр физико-математического образования.
Курс: 1

Триместр: 3

Форма обучения: заочная
Количество часов на дисциплину: 80 час.

Количество аудиторных часов: 10 час.; из них:

Лекций: 10 час.

Практических занятий: 0 час.

Самостоятельная работа: 70 час.
Итоговый контроль: зачет
I. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ

Место дисциплины

Дисциплина «Информационная безопасность» включена в учебный план в рамках курса по выбору регионального компонента Государственного образовательного стандарта. Она носит, с одной стороны, пропедевтический характер, с другой стороны, является неотъемлемой частью подготовки специалиста в области информационных технологий.


Цель дисциплины

Цель дисциплины – изложить научные и организационно-правовые основы криптографии и информационной безопасности.

Задачи дисциплины

Задачи курса – познакомить студентов с математическими основами криптографии, защиты от несанкционированного доступа, методами по организации информационной безопасности на предприятии.
Принципы отбора содержания и организации учебного материала

Учебный материал представлен двумя разделами: криптографические основы защиты информации и организационно-правовые аспекты информационной безопасности. В основу отбора материала положен принцип обзора различных криптосистем и криптопротоколов и методов их построения и углубленное изучение некоторых из них.
Требования к освоению содержания дисциплины

Студент должен знать:

- основные используемые в настоящее время криптосистемы,

- методы построения информационной безопасности на предприятии,

- правовые основы информационной безопасности.

Студент должен уметь:

- применять различные криптопротоколы и криптосистемы на практике,

- формулировать основные положения политики безопасности для конкретного предприятия.

Студент должен владеть:

- методами криптоанализа,

- методами проверки корректности применения выбранных средств защиты на практике.
Виды контроля

Текущий – проводится по каждой учебной единице в форме проверки домашнего задания.

Рубежный – проводится по каждому из двух модулей в форме контрольных работ с рейтинговой оценкой.

Итоговый – проводится в форме зачета.

Планирование содержания дисциплины



Название модуля

Часы аудиторных занятий

Часы самостоятельной работы

Всего часов

Лекции

Практ.

занятия

1

Криптографические основы информационной безопасности

6

0

40

46

2

Организационные аспекты информационной безопасности

4

0

30

24




Всего

10

0

70

80



II. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Модуль №1 Криптографические основы информационной безопасности.
1). Информационная безопасность.

Основное определение. Направления ИБ. Механизмы. Инструментарий. Методы защиты информации.

2). Основы криптографии.

Общие принципы и модели. Защита от несанкционированного доступа. Понятие ключа. Шифрование и кодирование. Криптосистемы.

3). История криптографии.

Шифр простой замены. Шифр Цезаря. Шифр вертикальной перестановки. Гаммирование. Основные способы криптоанализа простых шифров. Идеальный шифр.

4). Симметричные криптосистемы.

Схема Фейстеля. Стандарты блочного шифрования. Федеральный стандарт DES.

5). Симметричные криптосистемы.

Алгоритм шифрования ГОСТ 28147–89. режимы шифрования и гаммирования. Разработка и внедрение стандарта AES.

6). Поточные шифры.

Регистры сдвига с обратной связью. Алгоритм поточного шифрования RC4.

7). Асимметричные криптосистемы.

Общее введение в теорию асимметричных криптосистем. Основные теоремы теории чисел. Проверка числа на простоту. Эффективные алгоритмы возведения в степень.

8). Криптосистема RSA.

Устройство RSA. Эффективность реализации. Криптостойкость RSA. Шифрование коротких сообщений.

9). Атаки на криптосистему RSA.

Атака на основе выбранного шифр текста. Атака на основе общего RSA модуля. Раскрытие малого показателя шифрования.

10). Криптосистема Эль-Гамаля.

Вычисление и проверка подписи. Шифрование и дешифрование. Эффективность реализации.

11). Метод экспоненциального ключевого обмена Диффи-Хелмана.

Протокол ключевого обмена для нескольких участников. Некоторые модификации метода. Односторонняя генерация ключа.

12). Цифровая подпись.

Понятие цифровой подписи. Основные принципы и отличия от реальной подписи. Алгоритмы цифровой подписи. DSS. ГОСТ.
Модуль №2 Организационные аспекты информационной безопасности.

1). Правовые основы защиты информации.

Категории прав на информацию. Служебная, коммерческая и государственная тайны. Сведения, не составляющие коммерческую и государственную тайну. Закон «Информации, информатизации и защите информации». Закон о персональных данных.

2). Стандарты и спецификации в области информационной безопасности.

Оценочные стандарты. Оранжевая книга. Политика безопасности. Уровень гарантированности. Классы безопасности. Безопасность распределенных систем. Рекомендации X.800. Интерпретация "Оранжевой книги" для сетевых конфигураций.

3). Роли и ответственности субъектов информационного пространства.

Принцип распределения ответственности. Модель работы с информацией. Роли субъектов. Матрица распределения доступа для сотрудников.

4). Управление рисками.

Понятие управления рисками. Качественные и количественные методики оценки рисков. Количественная модель QRM. Оценки по конфиденциальности информации.
5). Политика безопасности.

Цели и задачи организации. Взаимодействие между субъектами. Правила безопасности.

Основные понятия.

Информационная безопасность. Защита информации. Оранжевая книга. Политика безопасности. Шифрование. Криптосистема. Симметричная криптосистема. Асимметричная криптосистема. Злоумышленник. Криптоанализ. Ключ шифрования. Цифровая подпись. Криптопротоколы. Криптопротоколы с нулевым разглашением. Хэш-функции. Аутентификация. Модель доступа.
III. ОРГАНИЗАЦИЯ САМОСТОЯТЕЛЬНОЙ РАБОТЫ


  1. Типы заданий для организации самостоятельной работы

  1. Шифрование сообщения одним из простых шифров
    Программный проект: реализация одного из простых алгоритмов шифрования.

  2. Симметричные криптосистемы. Блочные шифры
    Углубленное изучение предложенного блочного шифра: написание реферата.

  3. Криптоанализ простых шифров
    Взлом сообщения, зашифрованного одним из простых шифров.

  4. Численные алгоритмы
    Применение предложенного алгоритма разложения числа на простые множители.

  5. Асимметричные криптосистемы
    Создание зашифрованного сообщения и электронной подписи на основе алгоритма RSA.

  6. Угрозы безопасности
    Углубленное изучение различных типов угроз информационной безопасности: написание реферата.

  7. Политика безопасности
    Формулирование основных положений политики безопасности для предприятия.



  1. Примеры заданий для организации самостоятельной работы


1. Реализовать процедуры шифрования и расшифрования для одного из шифров (простой замены, вертикальной перестановки, решетка Кардано, гаммировани) [5].

Для предложенного шифра необходимо реализовать следующий интерфейс:

  • Открытый текст находится в файле opentext.

  • Ключевая информация находится в файле key. Если ключ состоит из нескольких элементов, то эти элементы разделены пробелом.

  • Шифр-текст находится в файле ciphertext.

  • Необходимо предусмотреть два режима работы программы: шифрование и расшифрование.


2. Провести криптоанализ шифра гаммирования и шифра вертикальной перестановки [5].

С использованием предлагаемой программы {Гаммирование}, {Вертикальная перестановка} по известному шифр-тексту найти ключ и открытый текст. На выполнение задания отводится 2 минуты. Расшифрованный открытый текст показывается преподавателю.
3. Реферат по предложенному блочному шифру (RC6, Blowfish, Safer+, Idea, ГОСТ 28147-89).

При создании реферата необходимо обратить внимание на алгоритм шифрования, процедуру выбора ключей, возможные атаки и криптостойкость шифра [2, 3, 5, 6].
4. Выполнить итерации алгоритма разложения на множители.

Для заданного числа выполнить итерации предложенного (Ферма, Шермана-Лемана) алгоритма разложения на множители [7]. Отчет о выполнении алгоритма представить в xls-файле.
5. Создать электронную подпись сообщения на основе системы RSA

Создайте электронную подпись сообщения на основе RSA [1-3] следующим образом:

1. Создайте собственную систему RSA (модуль, открытый и закрытый ключи). Модуль должен состоять из 8-9 знаков в десятичном представлении.

2. Сформулируйте некоторое текстовое сообщение (например, свою фамилию).

3. На основе алгоритма MD5 получите по сообщению хэш и подпишите его.

4. В текстовом файле отправьте на проверку подписанное сообщение с необходимыми параметрами криптосистемы.


6. Реферат по атакам на информационную систему.

При создании реферата необходимо описать типы атак, составляющих заданный класс (локальные атаки, удаленные атаки, атаки на потоки данных), основные угрозы и меры противодействия этим угрозам [4]. Не стоит пытаться охватить все типы атак для указанного класса. Можно сосредоточиться на каком-либо одном типе. Подробно описать угрозы, возможности их реализации и методы противодействия.
6. Создание политики безопасности для предприятия.

Необходимо написать элементы политику безопасности заданного уровня (концепции, процедуры) [4]. Для уровня процедур указать основные процедуры пользователя и администратора. Для уровня концепций указать взаимоотношение предприятия с другими субъектами информационного пространства.


IV. КОНТРОЛЬ КАЧЕСТВА ОСВОЕНИЯ ДИСЦИПЛИНЫ

1. Текущий контроль.

Проводится по каждой учебной единице в форме тестирования, проверки домашнего или лабораторного задания, программного проекта.

2. Рубежный контроль.

Проводится по каждому из двух модулей в форме тестирования с рейтинговой оценкой от 0 до 100 баллов.

3. Итоговый контроль.

Проводится в форме зачета.


Вопросы к зачету

1). Понятие информационной безопасности. Направления ИБ. Механизмы. Инструментарий.

2). Основы криптографии. Шифрование и кодирование. Общие принципы и модели. Защита от несанкционированного доступа.

3). Простые шифры. Шифр простой замены. Шифр Цезаря. Шифр вертикальной перестановки. Гаммирование. Основные способы криптоанализа простых шифров.

4). Симметричные криптосистемы. Схема Фейстеля. Стандарты блочного шифрования. Федеральный стандарт DES.

5). Симметричные криптосистемы. Алгоритм шифрования ГОСТ 28147–89. режимы шифрования и гаммирования.

10).Основные теоремы теории чисел. Проверка числа на простоту. Эффективные алгоритмы возведения в степень.

11). Криптосистема RSA. Устройство RSA. Эффективность реализации. Криптостойкость RSA.

12). Атаки на криптосистему RSA. Атака на основе выбранного шифр текста. Атака на основе общего RSA модуля. Раскрытие малого показателя шифрования.

13). Криптосистема Эль-Гамаля. Вычисление и проверка подписи. Шифрование и дешифрование. Эффективность реализации.

14). Метод экспоненциального ключевого обмена Диффи-Хелмана. Протокол ключевого обмена для нескольких участников.

16). Цифровая подпись. Понятие цифровой подписи. Основные принципы и отличия от реальной подписи. Алгоритмы цифровой подписи. DSS. ГОСТ.

23). Категории прав на информацию. Служебная, коммерческая и государственная тайны. Закон «Информации, информатизации и защите информации». Закон о персональных данных.

24). Оранжевая книга. Политика безопасности. Уровень гарантированности. Классы безопасности. Безопасность распределенных систем. Рекомендации X.800.

25). Роли и ответственности субъектов информационного пространства. Принцип распределения ответственности. Матрица распределения доступа для сотрудников организации.

26). Понятие управления рисками. Качественные и количественные методики оценки рисков. Количественная модель QRM. Оценки по конфиденциальности информации.

27). Политика безопасности. Цели и задачи организации. Взаимодействие между субъектами. Правила безопасности.


V. УЧЕБНО-МЕТОДИЧЕКСОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
1. Рекомендованная литература

Основная литература.

  1. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1996.

  2. Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001. – 256с.

  3. Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ – Санкт-Петербург, 2000. – 384с.

  4. Конев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ – Санкт-Петербург, 2003. – 752с.

  5. Баричев С.Г, Серов Р.Е. Основы современной криптографии. – М.: Горячая линия – Телеком, 2002. – 152с.

  6. Брассар Ж. Современная криптология. – М.: Полимед, 1999. – 176с.

  7. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001.

Дополнительная литература.

  1. Федеральный Закон "Об информации, информатизации и защите информации" "Российская газета", 1995, 22 февраля.

  2. Василенко О.Н. Теоритико-числовые алгоритмы в криптографии. – М.: МЦНМО, 2003. – 328с.

  3. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000. – 448с.

  4. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. – М.: МЦНМО, 2003. – 104с.

  5. Ященко В.В. Введение в криптографию. – М.: МЦНМО, 2000. ­–288c.


2. Электронно-программные средства


  1. Библиотека книг по информационной безопасности, криптографии и теории чисел на электронном носителе (имеется на кафедре математической информатики).


Составитель: ассистент кафедры математической информатики Рябец Л.В.



Рекомендовано

на заседании кафедры

математической информатики

протокол № ___ от ________________ 200_ г.

Зав. кафедрой __________________________ Н.А.Перязев
_____________________________

Одобрено

на заседании УМК факультета

математики, физики и информатики

протокол № ___ от ________________ 200_ г.

Председатель УМК ______________________

Добавить документ в свой блог или на сайт

Похожие:

Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconСамостоятельная работа: 120 час. Итоговый контроль: 8 семестр зачет,...
Цель дисциплины – изложить научные и организационно-правовые основы криптографии и информационной безопасности
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconСамостоятельная работа: 94 час. Итоговый контроль: зачет. I. Организационно-методический...
Цель дисциплины – научить применять математический аппарат для практических задач на примере математических игр
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconСамостоятельная работа: 40 Итоговый контроль: зачет организационно-методический...
Ландшафтоведение – наука о ландшафтной оболочке Земли, ее структурных составляющих, природных и природно-антропогенных системах....
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconСамостоятельная работа: 48 час. Итоговый контроль: экзамен. I. Организационно-методический...
...
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconСамостоятельная работа: 76 час. Итоговый контроль: экзамен I. Организационно-методический...
Цель дисциплины – познакомить студентов с основными задачами искусственного интеллекта, как области человеческой деятельности
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconСамостоятельная работа: 124 час. Итоговый контроль: экзамен. I. Организационно-методический...
Изучение дисциплины опирается на знания, полученные студентами при изучении цикла обще-профессиональных дисциплин, таких как информационные...
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconРабочая учебная программа дисциплина: немецкий язык Блок дисциплин:...
Контроль – 1 контрольная работа Контроль – 1 контрольная работа Итоговый контроль – зачет Контроль самостоятельной
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconРабочая учебная программа дисциплина: английский язык Блок дисциплин:...
Контроль – 1 контрольная работа Контроль – 1 контрольная работа Итоговый контроль – зачет Контроль самостоятельной
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconСтруктура учебной программы. Организационно методический раздел 1...
Данная дисциплина изучается студентами в 9 и 11 семестрах и является обязательной. Дисциплина включает в себя 13 тем
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconТематический план учебной дисциплины
Мировой экономики и мировой политики. Курс является дисциплиной по выбору. Продолжительность курса составляет 216 учебных часа, в...
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconРефератов по дисциплине «Имиджелогия»
Итоговый контроль. Для контроля усвоения дисциплины «Имиджелогия» учебным планом предусмотрен зачет. Зачет принимается в форме устного...
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconПравительство Российской Федерации Государственное образовательное...
Мировой экономики и мировой политики. Продолжительность дисциплины составляет 216 часов, в том числе: 120 часов лекционных занятий...
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconСамостоятельная работа 92 час. Всего 4 з е. Москва 2013 Паспорт фонда...
Формы контроля: беседа, фронтальный опрос (устный, письменный), тематическое экспресс-тестирование, контрольная работа, итоговое...
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconПрограмма дисциплины «менеджмент» для студентов специальности ( направления)...
Учебная дисциплина «Менеджмент» входит в раздел «Профессиональный цикл. Базовая (общепрофессиональная) часть» фгос по направлениям...
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconПамятка для студентов по направлению «строительство»
Курс «Инженерная геология» включает в себя: лекции 17 часов, лабораторные работы 17 часов, самостоятельную работу 51 час. Итоговый...
Самостоятельная работа: 70 час. Итоговый контроль: зачет I. Организационно-методический раздел место дисциплины Дисциплина «Информационная безопасность» iconСамостоятельная работа студентов 36 60 50 Экзамен, зачет зачет зачет...
Целью обучения является получение выпускником образования, позволяющего приобрести необходимые общекультурные и профессиональные...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск