440305_mii_4kurs_inf._bezopasnost_ofo_boginax

реклама
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГБОУ ВПО «Саратовский государственный университет
имени Н.Г. Чернышевского»
Балашовский институт (филиал)
УТВЕРЖДАЮ:
Директор БИ СГУ
доцент А.В. Шатилова
_________________
«10» ноября 2014 г г.
Рабочая программа дисциплины
Информационная безопасность
Направление подготовки
440305 Педагогическое образование
Профиль подготовки
Математика и информатика
Квалификация (степень) выпускника
Бакалавр
Форма обучения
Очная
Балашов
2014
СОДЕРЖАНИЕ
1. Цель освоения дисциплины ____________________________________________3
2. Место дисциплины в структуре образовательной программы_____________3
3. Компетенции обучающегося, формируемые в процессе освоения дисциплины
____________________________________________________________________________3
Планируемые результаты обучения по дисциплине ____________________________ 4
4. Содержание и структура дисциплины __________________________________5
4.1. Объем дисциплины _____________________________________________________ 5
4.2. Содержание дисциплины ________________________________________________ 5
4.3. Структура дисциплины _________________________________________________ 6
5. Образовательные технологии, применяемые при освоении дисциплины ____6
6. Учебно-методическое обеспечение самостоятельной работы студентов.
Оценочные средства для текущего контроля успеваемости, промежуточной
аттестации по итогам освоения дисциплины ___________________________________7
Самостоятельная работа студентов по дисциплине _____________________________ 7
Оценочные средства для текущего контроля успеваемости и промежуточной
аттестации по дисциплине _________________________________________________________ 8
7.Данные для учета успеваемости студентов в БАРС _____________________10
8. Учебно-методическое и информационное обеспечение дисциплины _______12
Литература по курсу_______________________________________________________12
Основная литература ______________________________________________________________ 12
Дополнительная литература ________________________________________________________ 12
Интернет-ресурсы _________________________________________________________12
Программное обеспечение __________________________________________________13
9. Материально-техническое обеспечение дисциплины ____________________13
2
1. Цель освоения дисциплины
Основная цель курса «Информационная безопасность» - познакомить студентов с
практическими аспектами такой мультидисциплинарной области как информационная
безопасность, дать представление о том, как разрабатывать защищенное программного
обеспечение, защищать уже существующие вычислительные системы или исследовать их
защищенность.
Курс «Информационная безопасность» условно разделен на три составляющие:
- теоретические основы защиты информации;
- основы криптографических алгоритмов;
- компьютерные вредоносные программы.
Первая часть посвящена ознакомлению с основами защиты информации на
теоретико-множественном уровне (рассматриваются субъекты, объекты и процессы и их
взаимосвязи с позиций организации политики безопасности), рассматриваются основные
понятия, ряд основных методик защиты информации и проверки целостности файлов.
Во второй части рассматриваются основные виды криптографических алгоритмов:
блочные, поточные, с открытым и закрытым ключами и особенности их программной
реализации.
Третья часть посвящена рассмотрению основных видов вредоносных программ:
файловых вирусов, троянских программ и сетевых червей и др., истории развития
вредоносного софта, анализу его текущего состояния и перспектив развития.
2. Место дисциплины
в структуре образовательной программы
Дисциплина «Информационная безопасность» относится к вариативной части
профессионального цикла (курс по выбору) (раздел Б3+.ДВ4) по направлению подготовки
ВПО 440305 «Педагогическое образование».
Для изучения дисциплины требуется знание основ объектно-ориентированного
подхода, основ современной технологии программирования, стандартов и технологии
программирования распределенных систем, структуры и функций современных
операционных систем, организации семейства протоколов TCP/IP. Они приобретаются
при изучении дисциплин «Информационные системы», «Алгоритмизация и
программирование»,
«Архитектура компьютера». Дисциплина характеризуется
содержательными связями с материалом курса «Криптография».
3. Компетенции обучающегося,
формируемые в процессе освоения дисциплины
Процесс
компетенций:
изучения
дисциплины
направлен
на
формирование
следующих
3
Выпускник должен обладать следующими общекультурными компетенциями
(ОК):
готовностью использовать основные методы, способы и средства получения,
хранения, переработки информации, готовностью работать с компьютером как средством
управления информацией (ОК-8);
способностью работать с информацией в глобальных компьютерных сетях (ОК-9);
способностью понимать сущность и значение информации в развитии
современного информационного общества, сознавать опасности и угрозы, возникающие в
этом процессе, соблюдать основные требования информационной безопасности, в том
числе защиты государственной тайны (ОК-12);
Выпускник должен обладать следующими специальными компетенциями (СК):
в области математики и информатики:
способностью ориентироваться в основных фактах, идеях и методах математики и
информатики, использовать научный язык, методологию программирования, современные
компьютерные технологии, применять знания при решении практических задач (СК-1).
Планируемые результаты обучения по дисциплине
В результате освоения дисциплины обучающийся должен:
знать:
- основные принципы функционирования политик безопасности;
- что такое угроза и виды угроз;
- что такое канал передачи данных и утечка информации через канал;
- основные положения Доктрины информационной безопасности РФ;
- понятие атаки и виды атак;
- понятие псевдослучайной последовательности и алгоритмы их генерации;
- понятие CRC-арифметики и принципы построения алгоритмов контроля
целостности файлов;
- принципы работы алгоритмов шифрования RC4, RSA, AES, DES;
- условия существования компьютерных вредоносных программ и их
классификацию;
- принципы функционирования файловых вирусов, троянских программ и сетевых
червей;
- признаки заражения компьютера и способы борьбы с вредоносными
программами;
уметь:
- программно реализовывать мультипликативный, смешанный и аддитивный
конгруэнтные
генераторы
псевдослучайных
последовательностей,
определять
характеристики полученных последовательностей;
- программно реализовывать алгоритмы проверки целостности файлов;
- программно реализовывать т.н. одноразовый блокнот для шифрования
сообщений;
- программно реализовывать шифры RC4, AES, RSA;
- конфигурировать антивирусные программные продукты
владеть:
- навыками обеспечения компьютерной безопасности.
4
4. Содержание и структура дисциплины
4.1. Объем дисциплины
Общая трудоемкость дисциплины составляет 7 зачетных единиц, 252 часа, из них:
– по очной форме обучения: 54 часа аудиторной работы (18 часов лекций, 18
часов практических и 18 часовлабораторных занятий), 18 часов самостоятельной работы в
7 семестре;54 часа аудиторной работы (18 часов лекций, 18 часов практических и 18
часовлабораторных занятий), 99 часов самостоятельной работы в 8 семестре. Дисциплина
изучается в 7 и 8 семестре, ее освоение заканчивается зачетом (7 семестр) и экзаменом (8
семестр, 27 часов).
4.2. Содержание дисциплины
1. Теоретические основы защиты информации
Нормативно-правовая документация. Понятие политики безопасности. Объекты,
субъекты и процессы. Доступ. Канал. Понятие угрозы, виды угроз. Каналы утечки.
Ценность информации. Потенциально опасные программы (характеристика). Конечные
поля и операции в них как метод защиты информации. Понятие конгруэнтности.
Генерация псевдостучайных последовательностей (мультипликативный конгруэнтный
метод генерации, смешанный конгруэнтный метод генерации, аддитивный генератор).
Требования к датчикам псевдослучайных чисел. Алгоритмы проверки целостности
файлов (посимвольный контроль четности, поблочный контроль четности, вычисление
контрольных сумм). CRC-арифметика и вычисление CRC (прямой алгоритм, табличные
алгоритмы, прямой табличный алгоритм CRC16, прямой табличный алгоритм CRC32,
“зеркальный” табличный алгоритм CRC32).
2. Основы криптографических алгоритмов
Криптография как наука. История развития криптографии: скиталы, квадрат
Полибия, шифр Цезаря, таблица Виженера, криптосистема без передачи ключей,
одноразовый блокнот, криптосистема с открытым ключом (алгоритм RSA), электронная
цифровая подпись. Решение сравнений первой степени, алгоритм Евклида, функция
Эйлера. Шифры: RC4, DES, AES, A5. Шифрование кода программы как способ скрытия
алгоритмов работы.
3 Компьютерные вредоносные программы
История вредоносных программ. Тенденции современного состояния проблем
защиты компьютерных систем и сетей. Условия существования вредоносных программ.
Вирусы: способы распространения, анализ активности и методы удаления. Троянские
программы: распространение, методы инсталляции, проявление активности,
обезвреживание. Сетевые черви: обход бренмауэров. Прочие вредоносные программы:
BackDoor'ы, RootKit'ы, рекламные программы, конструкторы вирусов. Методы
превентивных мер, устранение последствий.
5
4.3. Структура дисциплины
Очная форма обучения
2
3
Неделя
семестра
2
Теоретические основы
защиты информации
3
7
4
1-18
Итого 7 семестр
Промежуточная
аттестация
Основы
криптографических
алгоритмов
Компьютерные
вредоносные
программы
Итого 8 семестр
Промежуточная
аттестация
5
72
72
6
18
18
Самостоятельная
работа
Семестр
Практическая
Работа
1
1
Раздел дисциплины
Лекции
№
п/п
Всего часов
Виды учебной работы,
включая
самостоятельную работу
студентов и
трудоемкость (в часах)
7
36
8
18
36
Формы текущего
контроля
успеваемости (по
неделям семестра)
Формы
промежуточной
аттестации (по
семестрам)
9
Устный опрос
Отчет
лабораторным
работам
по
18
Зачет в 7 семестре
8
1-10
77
10
18
49
8
11-18
66
8
18
40
143
18
36
99
Отчет
лабораторным
работам
Отчет
лабораторным
работам
по
по
Экзамен в 8 семестре
5. Образовательные технологии,
применяемые при освоении дисциплины
В ходе изучения дисциплины предусмотрено использование следующих
образовательных технологий: лекции, практические занятия, проблемное обучение,
модульная технология, проблемная лекция, подготовка письменных аналитических работ,
самостоятельная работа студентов.
В учебном процессе предусмотрено использование активных и интерактивных
форм занятий и методов обучения (деловых и ролевых игр, проектных методик, мозгового
штурма, разбора конкретных ситуаций, практико-ориентированных задач, иных форм) в
сочетании с внеаудиторной работой. Удельный вес занятий, проводимых в интерактивных
формах, должен составлять не менее 30 % аудиторных занятий.
Для обеспечения доступности обучения инвалидам и лицам с ограниченными
возможностями здоровья учебные материалы могут быть адаптированы с учетом особых
потребностей: в печатных материалах укрупнен шрифт, произведена замена текста
аудиозаписью, использованы звуковые средства воспроизведения информации.
6
Информационные технологии, используемые
при осуществлении образовательного процесса по дисциплине



Использование информационных ресурсов, доступных в информационнотелекоммуникационной сети Интернет (см. перечень ресурсов в п. 8 настоящей
программы).
Составление и редактирование текстов при помощи текстовых редакторов.
Создание электронных документов (компьютерных презентаций, видеофайлов,
плейкастов и т. п.) по изучаемым темам и электронных коллекций.
6. Учебно-методическое обеспечение
самостоятельной работы студентов.
Оценочные средства для текущего контроля успеваемости,
промежуточной аттестации по итогам освоения дисциплины
Самостоятельная работа студентов по дисциплине
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
Темы рефератов
Политика безопасности, ее объекты, субъекты и процессы.
Потенциально опасное ПО.
Алгоритмы генерации псевдослучайных последовательностей
Алгоритмы проверки целостности файлов.
Матричное кодирование и групповые коды.
Совершенные и квазисовершенные коды.
Полиномиальные коды.
Циклические избыточные коды.
Основные понятия и задачи криптографии.
Этапы развития криптографии как науки.
Основы криптологии.
Обеспечение секретности ключей.
Симметричные и асимметричные криптосистемы
Протоколы передачи ключей.
Понятие алфавита, мощность алфавита.
Детерминированные и вероятностные модели источников открытых текстов.
Цифровая электронная подпись
Вероятностные модели шифра.
Совершенно стойкие шифры.
Системный подход к оценке практической стойкости шифров.
Шифры перестановки.
Шифры замены.
Понятие алгоритма шифрования.
Автоматная модели симметричного шифра.
Понятие шифрующего автомата.
Различия между поточными и блочными шифрами.
Синхронные поточные шифры.
Итеративные блочные шифры.
7
29. Шифры Фейстеля.
30. Шифры RC4 и DES.
31. История вредоносных программ
32. Условия существования вредоносных программ
33. Вирусы и троянские программы
34. Сетевые черви
35. Классификация современных компьютерных вирусов и вредоносных
программ.
36. Классификация современных систем защиты от вирусов.
37. Основные функции современных антивирусных систем.
38. Классификация сетевых атак на информацию, атакуемые компоненты
вычислительной сети.
39. Примеры наиболее известных сетевых атак.
40. Аппаратные и программные средства защиты от сетевых атак
Оценочные средства
для текущего контроля успеваемости
и промежуточной аттестации по дисциплине
Оценочные средства составляются преподавателем самостоятельно при ежегодном
обновлении банка средств.
Количество вариантов заданий зависит от числа
обучающихся.
Текущий контроль осуществляется при отчете на лабораторных работах.
1.
2.
3.
4.
5.
Лабораторные работы
Генераторы псевдослучайных последовательностей
Алгоритмы проверки целостности файлов
Классические методы шифрования
Современные шифры
Методы защиты от вредоносных программ
Контрольные вопросы по разделам дисциплины
Тема 1.
1. Что такое политика безопасности, ее объекты, субъекты и процессы?
2. Понятия канала связи, его характеристики.
3. Что такое потенциально опасное ПО?
4. Алгоритмы генерации псевдослучайных последовательностей.
5. Алгоритмы проверки целостности файлов.
6. CRC – арифметика.
Тема 2.
7. Этапы развития криптографии как науки.
8. Симметричные и асимметричные криптосистемы.
9. Протоколы передачи ключей.
10. Цифровая электронная подпись.
11. Шифры RC4 и DES.
Тема 3.
12. История вредоносных программ
13. Условия существования вредоносных программ
14. Вирусы и троянские программы
15. Сетевые черви
Вопросы к зачету
8
Понятие политики безопасности. Объекты, субъекты и процессы.
Понятие угрозы, виды угроз. Каналы утечки.
Ценность информации.
Потенциально опасные программы (характеристика).
Конечные поля и операции в них как метод защиты информации.
Понятие конгруэнтности.
Генерация
псевдостучайных
последовательностей
(мультипликативный
конгруэнтный метод генерации).
8. Генерация псевдостучайных последовательностей (смешанный конгруэнтный
метод генерации).
9. Генерация псевдостучайных последовательностей (аддитивный генератор).
10. Требования к датчикам псевдослучайных чисел.
11. Алгоритмы проверки целостности файлов (посимвольный контроль четности).
12. Алгоритмы проверки целостности файлов (поблочный контроль четности).
13. Алгоритмы проверки целостности файлов (вычисление контрольных сумм).
14. CRC-арифметика и вычисление CRC (прямой алгоритм).
15. CRC-арифметика и вычисление CRC (табличные алгоритмы).
16. CRC-арифметика и вычисление CRC (прямой табличный алгоритм CRC16).
17. CRC-арифметика и вычисление CRC (прямой табличный алгоритм CRC32).
18. CRC-арифметика и вычисление CRC (“зеркальный” табличный алгоритм CRC32).
1.
2.
3.
4.
5.
6.
7.
Вопросы к экзамену
1. Доктрина информационной безопасности РФ.
2. Политика безопасности.
3. Угрозы безопасности информации.
4. Ценность информации.
5. Оценка защищенности информационных систем.
6. Основные понятия криптографии.
7. Операции над конечными полями.
8. Конгруэнтность.
9. Решение сравнений первой степени.
10. Классические шифры.
11. Шифр RC4.
12. Шифр AES.
13. Шифр DES.
14. CRC-арифметика.
15. Алгоритмы проверки целостности файлов.
16. Вирусы.
17. Троянские программы.
18. Сетевые черви.
19. Прочие вредоносные программы.
20. Методы защиты от вредоносных программ.
9
7.Данные для учета успеваемости студентов в БАРС
Очная форма обучения
Таблица максимальных баллов по видам учебной деятельности
1
Семестр
7
8
Итого
2
3
4
5
6
7
8
9
Промежуто
чная
аттестация
Итого
15
20
35
47
53
100
Лекци
и
Лабораторн
ые занятия
Практическ
ие занятия
Самостоятельн
ая работа
Автоматизирован
ное тестирование
Другие виды
учебной
деятельности
9
9
18
9
9
18
9
9
18
5
6
11
0
0
0
0
0
0
Программа оценивания учебной деятельности студента
7 семестр
Лекции
Посещаемость, опрос, активность и др. за семестр – от 0 до 9 баллов.
Лабораторные занятия
Контроль выполнения лабораторных работ в течение семестра - от 0 до 9 баллов.
Практические занятия
Контроль выполнения практических работ в течение семестра - от 0 до 9 баллов.
Самостоятельная работа
Отчет по заданиям к лабораторным и практическим работам для самостоятельного
выполнения – от 0 до 5 баллов
Автоматизированное тестирование
Не предусмотрено.
Дополнительно
Не предусмотрено.
Промежуточная аттестация
При определении разброса баллов при аттестации преподаватель может
воспользоваться следующим примером ранжирования:
11-15 баллов – ответ на «отлично»
7-10 баллов – ответ на «хорошо»
4-6 баллов – ответ на «удовлетворительно»
0-3 баллов – неудовлетворительный ответ.
Таким образом, максимально возможная сумма баллов за все виды учебной
деятельности студента за седьмой семестр по дисциплине «Информационная
безопасность» составляет 47 баллов.
8 семестр
Лекции
Посещаемость, опрос, активность и др. за семестр – от 0 до 9 баллов.
10
Лабораторные занятия
Контроль выполнения лабораторных работ в течение семестра - от 0 до 9 баллов.
Практические занятия
Контроль выполнения практических работ в течение семестра - от 0 до 9 баллов.
Самостоятельная работа
Отчет по заданиям к практическим работам для самостоятельного выполнения – от
0 до 6 баллов
Автоматизированное тестирование
Не предусмотрено.
Дополнительно
Не предусмотрено.
Промежуточная аттестация
При определении разброса баллов при аттестации преподаватель может
воспользоваться следующим примером ранжирования:
16-20 баллов – ответ на «отлично»
11-15 баллов – ответ на «хорошо»
6-10 баллов – ответ на «удовлетворительно»
0-5 баллов – неудовлетворительный ответ.
Таким образом, максимально возможная сумма баллов за все виды учебной
деятельности студента за восьмой семестр по дисциплине «Информационная
безопасность» составляет 53 балла.
Максимальное количество баллов по итогам освоения дисциплины в течение двух
семестров - 100 баллов.
Пересчет
полученной
студентом
суммы
«Информационная безопасность» в оценку (зачет):
баллов
по
50 баллов и более
«зачтено»(при недифференцированной оценке)
меньше 50 баллов
«не зачтено»
Пересчет
полученной
студентом
суммы
«Информационная безопасность» в оценку (экзамен):
86–100 баллов
«отлично»
76–85 баллов
«хорошо»
61–75 баллов
«удовлетворительно»
0–60 баллов
«неудовлетворительно»
баллов
по
дисциплине
дисциплине
11
8. Учебно-методическое и информационное
обеспечение дисциплины
Литература по курсу
Основная литература
1. Грушо, А.А. Теоретические основы компьютерной безопасности: учеб пособие для
студентов высш. учеб.заведений / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. –
М.: Издательский центр "Академия", 2009. – 272 с.
2. Мельников, В.П. Информационная безопасность и защита информации / В.П.
Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – 5-е изд.,
стер. – М.: Издательский центр "Академия", 2011. – 336 с.
Дополнительная литература
1. Бойцев, О. М. Защити свой компьютер на 100% от вирусов и хакеров [Эл.ресурс]
/ О.М. Бойцев. – СПб.: Питер, 2008. - 288 c. – Режим доступа:
http://www.biblioclub.ru/book/45306/
2. Гатчин, Ю.А. Теория информационной безопасности и методология защиты
информации [Эл. ресурс] / Гатчин Ю.А., Сухостат В.В. - СПб.: СПбГУ ИТМО,
2010. - 98 с. – Режим доступа:
http://window.edu.ru/window/catalog?p_rid=71984&p_rubr=2.2.75.6.20
3. Правовое обеспечение информационной безопасности : учеб. пособие для
студентов вузов [Текст] / С. Я. Казанцев [и др.] ; ред. С. Я. Казанцева. -2-е изд.,
испр. и доп.. -М. Академия, 2007. -240 с.
4. Хорев, П. Б. Программно-аппаратная защита информации: учебное пособие
[Эл.ресурс] / П.Б. Хорев. – М. : Форум, 2009. - 352 с. – Режим доступа: ЭБС
«ИНФРА-М».
Интернет-ресурсы
1. Единая коллекция цифровых образовательных ресурсов [Электронный ресурс]. –
URL: http://scool-collection.edu.ru
2. Единое окно доступа к образовательным ресурсам [Электронный ресурс]. – URL:
http://window.edu.ru
3. Издательство «Лань» [Электронный ресурс]: электронно-библиотечная система. –
URL: http://e.lanbook.com/
4. Издательство «Юрайт» [Электронный ресурс]: электронно-библиотечная
система. – URL: http://biblio-online.ru
5. Руконт [Электронный ресурс]: межотраслевая электронная библиотека. – URL:
http://rucont.ru
6. eLIBRARY.RU [Электронный ресурс]: научная электронная библиотека. – URL:
http://www.elibrary.ru
7. ibooks.ru[Электронный ресурс]: электронно-библиотечная система. – URL:
http://ibooks.ru
8. Znanium.com[Электронный ресурс]: электронно-библиотечная система. – URL:
http://znanium.com
12
Программное обеспечение
Программный пакет TASM
9. Материально-техническое обеспечение дисциплины






Учебные аудитории, оборудованные комплектом мебели, доской.
Комплект проекционного мультимедийного оборудования.
Компьютерный класс с доступом к сети Интернет.
Библиотека с информационными ресурсами на бумажных и электронных
носителях.
Оборудование для аудио- и видеозаписи.
Офисная оргтехника.
Рабочая программа дисциплины «Информационная безопасность» составлена в
соответствии с требованиями ФГОС ВО по направлению подготовки 440305
«Педагогическое образование» (квалификация (степень) «бакалавр») и требованиями
приказа Министерства образования и науки РФ № 1367 от 19.12.2013 г. о порядке
организации и осуществления образовательной деятельности по образовательным
программам высшего образования – программам бакалавриата, программам специалитета,
программам магистратуры.
Программа разработана в 2014 г. (одобрена на заседании кафедры физики и
информационных технологий, протокол № 2 от «16» октября 2014 года)
Автор:
ассистент
Богина М.Ю.
Зав. кафедрой физики и
информационных технологий
канд. пед. наук, доцент
Сухорукова Е.В.
Декан факультета математики,
экономики
и информатики
канд. пед. наук, доцент
КертановаВ. В.
13
Скачать