Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки





НазваниеРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Дата публикации01.04.2015
Размер97.5 Kb.
ТипРабочая программа
100-bal.ru > Информатика > Рабочая программа
Правительство Российской Федерации
Федеральное государственное автономное образовательное учреждение
высшего профессионального образования

«Национальный исследовательский университет
«Высшая школа экономики»
Московский институт электроники и математики

Национального исследовательского университета

«Высшая школа экономики»

Утверждаю


Декан факультета ИТИВ

Пожидаев Е.Д.

“____”_________________2013г.

РАБОЧАЯ ПРОГРАММА


по дисциплине “Методы и средства защиты информации”


Направления подготовки –

Номер специальности -

220000 – Информатика и вычислительная техника

220300 – Системы автоматизированного проектирования




Факультет -

Факультет информатики и телекоммуникаций

Кафедра -

Информационные технологии в автоматизированных системах



Москва –2013 г.

  1. Цели и задачи дисциплины.

Целью преподавания дисциплины в соответствии с образовательным стандартом ОПД.Ф.11 является ознакомление студентов с основными понятиями и определениями в области защиты информации. Рассматриваются современные стандарты и политики информационной безопасности.

Задачами преподавания являются изучение основ знакомство с современными методами защиты информации, а также знакомство с основными типами алгоритмов шифрования и принципами создания многоуровневых систем защиты информации.


  1. Требования к уровню освоения содержания дисциплины.


В процессе изучения курса студент должен быть знаком с основными стандартами защиты информационной безопасности и уметь оценивать в соответствии с ними системы защиты информации, уметь воспроизводить в системе программирования алгоритмы, которые соответствуют определенному типу шифрования. Решать задачи по оценке надежности системы защиты.

В результате изучения курса студенты должны приобрести навыки по оценке безопасности систем защиты, разработки и эксплуатации таких систем.


  1. Объем дисциплины и виды учебной работы.




Вид учебной работы

Всего часов

Семестр

Общая трудоемкость дисциплины

110

8

Аудиторные занятия

51

8

Лекции (Л)

17

8

Практические занятия (ПЗ)




8

Семинары (С)

17

8

Лабораторные работы (ЛР)

17

8

И (или) другие виды аудиторных занятий




8

Самостоятельная работа

34

8

Курсовой проект (работа)



8

Расчетно-графическая работа




8

Реферат




8

И (или) другие виды самостоятельной работы




8

Вид итогового контроля (зачет, экзамен)

Зач., Экз.

8




  1. Содержание дисциплины.




    1. Разделы дисциплины и виды занятий.

№ п/п

Раздел дисциплины

Аудиторные занятия

Лекции

ПЗ (или С)

ЛР

1

Основные понятия и определения

*







2

Источники, риски и формы атак на информацию.

*

*




3

Политики информационной безопасности.

*







4

Стандарты информационной безопасности..

*







5

Криптографические методы.

*

*




6

Алгоритмы шифрования.

*

*




7

Аутентификация пользователей.

*







8

Многоуровневая защита корпоративных сетей.

*







9

Защита информация в сетях.

*










    1. Содержание разделов дисциплины.



Лекции


1. Основные понятия и определения. Информационная безопасность. Субъекты и объекты. Хранение и передача информации, возможные угрозы. Объективные и субъективные угрозы. Обеспечение устойчивой работы вычислительной системы. Оценка защищенности вычислительной системы. Мероприятия по защите вычислительной системы. -1

2. Источники, риски и формы атак на информацию. Источники и риски. Атаки на информацию и цели проведения атак. Типы атак. Обнаружение проведение атаки на вычислительный комплекс, пример проведения атаки. Объекты атак хакеров. Взлом программных продуктов. Мероприятия по защите вычислительных систем и программных продуктов. -1

3. Политики безопасности. Политики защиты информации, субъекты и объекты. Политика в области юриспруденции. Административные политики. Техническая политика защиты информации. Криптографическая защита. Права личности на получение информации и защита информации. Права человека, конфиденциальность информации. -1

4. Стандарты безопасности. Два направления в области защиты информации и группы стандартов. Стандарты при защите от копирования и искажения информации. Регистрация программных продуктов. Ключи электронные и программные, пластиковые карты. Идентификация пользователя. Стандартные операции при «смывании информации».Стандарты при работе в сети. Криптографические стандарты (ГОСТ 28147-89, DES, PGP и др.). Баланс «стоимость возможного ущерба – стоимость защиты». -2

5. Криптографические методы. Два направления в криптографической защите. Криптоанализ и криптография. Шифрование в древней Греции, Риме, Египте. Криптология в новое время. Криптология в современной истории. Шифры замены. Шифры перестановки. Магические квадраты. Ручные и машинные шифры. Криптоанализ. Особенности ручных шрифтов. Особенности машинных шрифтов. Вероятностные методы в криптоанализе. Определение сообщения и теория информации. Стойкость шифров. Независимость символов по Шеннону. Независимость символов по Маркову. Испытание шифров. Распознавание образов и расшифровка сообщений. Вскрытие шифров перестановки. Вскрытие шифра простой замены. Вскрытие многоалфавитных шифров. Вскрытие машинного шифра. Пример вскрытия шифра решетки. Пример вскрытия шифра Гронсфельда. Криптография и алгоритмы шифрования. Статистически неразличимые величины. Шифры перестановки. Шифры простой замены. Шифры взбивания. Шифры с открытым ключом. Распределение ключей. Цифровая подпись. -4

6. Алгоритмы шифрования. Алгоритмы шифрования и псевдослучайные последовательности. Алгоритмы генерации случайных чисел. Рекуррентные двоичные последовательности. Функция XOR и сдвиг кода. Критерий Вейля. Период псевдослучайного числа. Последовательности максимальной длины. Анализ псевдослучайных последовательностей. -2

7. Аутентификация пользователей. Определение аутентификации. Аутентификация с помощью аппаратных средств. Биопараметрическая аутентификация. Программная аутентификация. Доступ к данным, к программной системе, локальному компьютеру, сети, базам данных. Этапы аутентификации при входе в Windows NT. Аутентификация при работе с программным комплексом. Аутентификация при работе на локальном компьютере. Аутентификация при работе в сети. - 2

8. Многоуровневая защита корпоративных сетей. Уровни защиты корпоративных сетей. Административный и технический уровни. Юридический уровень и криптозащита. Атаки на файловый сервер. Атаки на пароль. Защита паролей. Атака с перехватом и навязыванием пароля. Атака на телефонный канал. -2

9. Защита информация в сетях. Диспетчер учетных записей SAM. Сервер SMB. Идентификатор безопасности, маркер доступа. Обеспечение безопасности сервера SMB. Проверка подлинности при входе в домен. Защита реестра. Файловая система с шифрованием. -2
Практические занятия.


  1. Формирование системы шифрования с помощью замены. –1

  2. Формирование системы шифрования с помощью побитовой замены (XOR). –2

  3. Формирование системы шифрования с использованием шифровальных таблиц. –1

  4. Формирование системы шифрования с использованием шифра Гронсфельда. -1

  5. Формирование системы шифрования с использованием шифра перестановки. –2

  6. Формирование системы шифрования с использованием шифра квадрат. -1

  7. Формирование системы шифрования с использованием шифра решетка Кордано. –2

  8. Формирование системы шифрования с использованием шифра взбивания(DES). -2

  9. Формирование системы шифрования с использованием принципов Энигмы. -2

  10. Формирование системы шифрования с использованием принципов RSA. -2

  11. Формирование системы шифрования с использованием принципов ЭльГамаля. -2


    1. Понедельный план поведения лекционных и практических занятий.


В соответствии с п.п. 1.2,2. и учебным планом (2 часа лекции через неделю, 2 часа семинар через неделю и одна лабораторная работа в четыре недели).



  1. Лабораторный практикум.

№ п/п

№ раздела дисциплины

Наименование лабораторных работ

1.

5

Шифрование с помощью замены.

2.

6

Шифрование с помощью замены побитовой замены с использованием функций RND, XOR.

3.

5

Разработка системы шифрования с использованием шифровальных таблиц

4.

5

Разработка системы шифрования с использованием шифра Гронсфельда




  1. Учебно-методическое обеспечение дисциплины.

6.1. Рекомендуемая литература

а) основная литература.

  1. В. Жельников «Криптография от папируса до компьютера». - М., ABF, 1996, 336 с.

  2. В.С. Люцарев и др. “Безопасность компьютерных сетей на основе Windows NT” - М., Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998, 304c.

  3. Лукацкий Алексей. Обнаружение атак. – BHV, Серия: Мастер, 2001

  4. Иванов М.А. «Криптографические методы защиты информации в компьютерных системах и сетях» - М., издательство «КУДИЦ-ОБРАЗ», 2001

б) дополнительная литература.

  1. Информационная безопасность государственных и коммерческих фирм. / под ред. Реймана Л.Д/ - «Фиорд», 2002 г.

  2. Масленников М. « Практическая криптография» - С.П.,«Русская редакция», 2003

  3. Смит Ричард « Аутентификация: от паролей до открытых ключей» ISBN: 5-8459-0341-6 , 2002 г.



6.2. Средства обеспечения дисциплины.
Необходимыми для изучения дисциплинами техническими средствами и программным обеспечением являются ОС Windows (не ранее 1995) и система визуального программирования Visual Basic.


  1. Материально-техническое обеспечение дисциплины.


Необходимое оборудование установлено в дисплейном классе № 2 каф. ИТАС (ауд. 274).
Рабочая программа составлена в соответствии с Государственным образовательным стандартом высшего профессионального образования по специальности 22.03.00.
Программу составил

Иванов Сергей Юрьевич, доцент каф. ИТАС.

Настоящая программа рассмотрена на заседании кафедры “20” октября 2011г. протокол №3 и рекомендована к применению в учебном процессе.

Зав. кафедрой ИТАС д. т. н., проф. Тумковский С. Р.

"___"________________2011г.
Срок действия программы продлен на:
20012/2013 уч.год__________________________

(подпись зав.кафедрой)

2013/2014 уч.год__________________________

(подпись зав.кафедрой)
2014/2015 уч.год__________________________

(подпись зав.кафедрой)
2015/2016 уч.год___________________________





Добавить документ в свой блог или на сайт

Похожие:

Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconРабочая программа дисциплины «Методы и средства защиты компьютерной информации»
«Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки icon«Методы и средства защиты информации»
...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconРабочая программа по дисциплине «Методы и Средства Защиты Информации»
Сформировать понятие о защите информации как систематической научно-практической деятельности, построенной на четких, определенных...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconПримерная программа наименование дисциплины: «Криптографические методы...
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconМетодические рекомендации по самостоятельной работе студентов и изучению...
Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconРеферат Тема: Методы и средства защиты экономической информации
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconРабочая программа учебной дисциплины «Методы и средства защиты информации»
Рабочая программа предназначена для преподавания дисциплины по выбору профессионального цикла студентам очной и заочной формобучения...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconРабочая программа по дисциплине фд. 03 Физические основы защиты информации
...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconКриптографические средства с древнего времени
Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconАннотация примерной программы дисциплины: «Криптографические методы защиты информации»
«Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconРеферат по теме “ Методы и средства защиты экономической информации ”
Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconРеферат по теме “ Методы и средства защиты экономической информации ”
Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки iconРеферат тема «Методы и средства защиты информации»
Краевое государственное бюджетное образовательное учреждение среднего профессионального образования
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки icon“принципы защиты электронной информации”
Охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск