1 - Воронежский государственный педагогический университет

реклама
Министерство образования и науки Российской Федерации
Федеральное агентство по образованию
Государственное образовательное учреждение
высшего профессионального образования
«Воронежский государственный педагогический университет»
ПРОГРАММА
по дисциплине «Информационная безопасность»
для подготовки специалиста по специальности
351400 «Прикладная информатика (в образовании)»
(9 семестр)
Всего: 128 час.
Из них: 45 час. - аудиторных
27 час. - лекционных
18 час. - лабораторных
83 час. – СРС
Форма отчетности: экзамен, 9 семестр
По учебному плану 2005 года
Составители: проф. Сумин В.И.
Дубровин А.С.
Программа утверждена на заседании
кафедры информатики и МПМ
«___»__________2005 г., протокол №
Заведующий кафедрой, профессор
____________________А.С. Потапов
Воронеж 2005
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
Программа подготовлена в соответствии с Государственными Образовательными Стандартами высшего профессионального образования 2000 года.
Дисциплина «Информационная безопасность» имеет целью обучить студентов теоретическим положениям и практическим подходам по информационной безопасности.
Задачи дисциплины – дать основы:
- теории информационной безопасности информационных систем;
- моделирования безопасности;
- технологии защиты информационных систем.
В результате изучения дисциплины студенты должны:
иметь представление:
- о направлениях в теории информационной безопасности информационных систем;
- о методологии моделирования безопасности;
- о подходах к построению систем защиты информации;
знать:
- основные положения теории информационной безопасности;
- модели безопасности и их применение;
- понятия о вирусах и методах борьбы с ними;
- методы криптографии;
- основные технологии построения защищенных информационных систем;
уметь:
- моделировать работу криптографических алгоритмов;
- рассчитывать криптостойкость алгоритмов шифрации данных;
- работать с системами защиты информации;
иметь навыки:
- постановки и решения конкретных задач по разработке защищенных информационных систем;
- организации парольной защиты;
- организации антивирусной защиты.
ТЕМАТИЧЕСКИЙ ПЛАН
2
2
1
1
1
1
1
СРС
1
Лаборат.
Национальные интересы и безопасность России.
Информационная безопасность.
Концепция информационной безопасности.
Лекции
1
В том числе
аудиторных
Всего
Тема
Всего в трудоемкости
№
4
5
6
7
8
9
10
11
12
13
14
15
16
17
1
1
3
2
3
2
1
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
3
48
3
5
1
1
2
4
43
51
2
11
2
1
2
10
40
2
2
2
2
2
2
128
45
27
18
83
СРС
1
Лаборат.
Международные стандарты информационного
обмена.
Защита информации.
Основные нормативные руководящие документы,
касающиеся государственной тайны, нормативносправочные документы.
Информационная безопасность в глобальных сетях.
Информационная безопасность в локальных сетях.
Основные положения информационной безопасности в информационных системах.
Три вида возможных нарушений информационных систем.
Модели безопасности и их применение.
Анализ способов нарушения информационной
безопасности.
Вирусы и антивирусные программы.
Использование защищенных компьютерных систем.
Методы криптографии.
Основные технологии построения защищенных
информационных систем.
Место информационной безопасности информационных систем в национальной безопасности
страны.
Технические средства и комплексное обеспечение
безопасности.
ВСЕГО:
Лекции
3
В том числе
аудиторных
Всего
Тема
Всего в трудоемкости
№
2
СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ
1. Национальные интересы и безопасность России. Информационная безопасность. Национальные интересы и безопасность. Национальная безопасность, ее определения. Уровни обеспечения национальной безопасности. Основные угрозы безопасности России. Информационная безопасность. Жизненно важные интересы в информационной сфере и угрозы им.
3
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Информационная война. Информационное оружие. Ответственность за
нарушение законодательства в информационной сфере.
Концепция информационной безопасности. Содержание Концепции информационной безопасности. Национальные интересы и безопасность России. Принципы, основные задачи и функции обеспечения информационной
безопасности. Функции государственной системы по обеспечению информационной безопасности.
Международные стандарты информационного обмена. Перечень и содержание международных стандартов информационного обмена.
Защита информации. Характеристики информации. Понятие защиты информации. Задачи защиты информации. Основные предметные направления защиты информации. Примеры способов защиты информации.
Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Перечень и
содержание основных нормативных руководящих документов, касающихся
государственной тайны, а также нормативно-справочных документов.
Информационная безопасность в глобальных сетях. Цели, функции и
задачи защиты информации в сетях ЭВМ. Понятие сервисов безопасности.
Международные стандарты X.800 и X.509. Методы цифровой подписи
данных, передаваемых в сети.
Информационная безопасность в локальных сетях. Описание системы
защиты локальной вычислительной сети на основе ОС Novell NetWare
(«Secret NET»). Межсетевые экраны – брандмауэры (FireWall). Прокси
(Proxy) серверы.
Основные положения информационной безопасности в информационных системах. Предмет, объекты и элементы защиты информации. Понятия надежности и уязвимости информации. Методы оценки эффективности
защиты.
Три вида возможных нарушений информационных систем. Угрозы защищенности информации как возможные нарушения целостности, доступности и конфиденциальности информационных систем.
Модели безопасности и их применение. Описание типовых моделей безопасности и их применение при построении защищенных информационных систем. Моделирование защищенных компьютерных систем. Концепция изолированной программной среды. Эталонная модель защищенной
автоматизированной системы (ЭМЗАС).
Анализ способов нарушения информационной безопасности. Дестабилизирующие факторы. Причины нарушения целостности информации. Каналы несанкционированного получения информации. Преднамеренные
угрозы безопасности.
Вирусы и антивирусные программы. Классификация компьютерных вирусов. Антивирусы-полифаги. Программы-ревизоры. Программа-полифаг
Aidstest. Antivirial Toolkit Pro 3.0. Антивирус-ревизор диска ADinf для Windows. Антивирусная программа DRWEB.
4
13. Использование защищенных компьютерных систем. Общие положения
по применению системы «Кобра». Защита в среде MS-DOS. Защита в средах Windows.
14. Методы криптографии. Методы криптографического преобразования
данных. Электронная цифровая подпись. Проблемы реализации методов
криптографической защиты в информационных системах. Характеристики
криптографических средств защиты.
15. Основные технологии построения защищенных информационных систем. Функции и задачи защиты информации. Методы и системы защиты
информации. Подтверждение подлинности пользователей и разграничение
их доступа к компьютерным ресурсам. Контроль доступа к аппаратуре. Использование простого и динамически изменяющегося пароля. Методы модификации схемы простых паролей. Методы идентификации и установления подлинности субъектов и различных объектов. Своевременное обнаружение несанкционированных действий пользователей. Общие сведения о
контроле информационной целостности. Способы определения модификаций информации. Организация контроля. Особенности использования программ непосредственного контроля. Регистрация действий пользователей.
Контроль правильности функционирования системы защиты. Защита информации в отдельном ПК.
16. Место информационной безопасности информационных систем в
национальной безопасности страны. Определение места информационной безопасности информационных систем в национальной безопасности
РФ.
17. Технические средства и комплексное обеспечение безопасности. Технические средства защиты информации. Комплексирование средств защиты
информации и комплексное обеспечение безопасности.
РЕКОМЕНДАЦИИ К САМОСТОЯТЕЛЬНОЙ РАБОТЕ
СТУДЕНТОВ
В качестве задания для самостоятельной работы студентам предлагается
совокупность общего задания (единое для всех студентов) и индивидуального
задания (для каждого студента свое). Назначение индивидуального задания –
уточнение общего задания.
Общее задание состоит в следующем.
1. Разработать программное обеспечение (генератор паролей), реализующее
следующие функции:
1.1. Индикация базового алфавита для исследования и генерации паролей.
Параметры базового алфавита выдаются преподавателем в индивидуальном задании, где знак «+» означает включение символов в базовый алфавит. Предполагается, что пароль представляет собой случайную последовательность символов базового алфавита.
5
1.2. Исследование стойкости паролей по трем критериям в зависимости от
длины пароля. Критерии стойкости пароля следующие:
1.2.1. Полное число вариантов пароля для данного базового алфавита и данной длины пароля.
1.2.2. Среднее число вариантов пароля для данного базового алфавита и
данной длины пароля, которое необходимо перебрать для вскрытия
пароля.
1.2.3. Среднее время, которое необходимо затратить на вскрытие пароля для
данного базового алфавита и данной длины пароля при известной
скорости перебора паролей.
1.3. Определение минимальной длины пароля, достаточной для обеспечения
требуемой стойкости по выбранному критерию из вышеуказанных трех
(1.2.1-1.2.3).
1.4. Генерация пароля, обеспечивающего требуемую стойкость по выбранному критерию из вышеуказанных трех (1.2.1-1.2.3).
1.5. Вывод сгенерированного пароля в открытом виде.
1.6. Выбор метода закрытия пароля из двух произвольных методов. Возможные методы: метод постоянного циклического сдвига алфавита, моноалфавитный метод замены, полиалфавитный метод замены, метод Вижинера, метод простой перестановки, метод чередующихся перестановок, метод битовой инверсии, метод XOR.
1.7. Ввод задаваемой пользователем ключевой информации для закрытия пароля.
1.8. Генерация случайным образом ключевой информации для закрытия пароля.
1.9. Анализ стойкости закрытия пароля в виде количества вариантов ключей
для данного метода закрытия пароля.
1.10. Вывод сгенерированного пароля в закрытом первым методом виде.
1.11. Вывод сгенерированного пароля в закрытом вторым методом виде.
2. При помощи разработанного программного обеспечения сгенерировать пароль, обеспечивающий требуемую стойкость по первому критерию (1.2.1),
сгенерировать пароль, обеспечивающий требуемую стойкость по второму
критерию (1.2.2), сгенерировать пароль, обеспечивающий требуемую стойкость по третьему критерию (1.2.3). При этом считать, что скорость перебора паролей равна 1000, а требуемая стойкость пароля равна 10 i , где i – номер индивидуального задания.
3. Разработать пояснительную записку по РГР, которая должна содержать:
3.1. Задание на РГР.
3.2. Краткое описание применяемых математических моделей и методов.
3.3. Исходные коды программы (по результатам выполнения п. 1).
3.4. Результаты расчетов (по результатам выполнения п. 2).
Пример индивидуального задания:
Прописные лаСтрочные лаПрописные русСтрочные рус- Ё ё Цифры
Специальные
тинские
тинские
ские без Ё
ские без ё
6
символы
+
+
+
+
ВОПРОСЫ К ЭКЗАМЕНУ
1. Национальные интересы и безопасность России. Информационная безопасность.
2. Концепция информационной безопасности.
3. Международные стандарты информационного обмена.
4. Защита информации.
5. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
6. Информационная безопасность в глобальных сетях.
7. Информационная безопасность в локальных сетях.
8. Основные положения информационной безопасности в информационных
системах.
9. Три вида возможных нарушений информационных систем.
10. Модели безопасности и их применение.
11. Анализ способов нарушения информационной безопасности.
12. Вирусы и антивирусные программы.
13. Использование защищенных компьютерных систем.
14. Методы криптографии.
15. Основные технологии построения защищенных информационных систем.
16. Место информационной безопасности информационных систем в национальной безопасности страны.
17. Технические средства и комплексное обеспечение безопасности.
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
Основная
Информационная безопасность и защита информации в экономических информационных системах: Учебное пособие для студентов высших учебных
заведений / А.С. Дубровин, М.Г. Матвеев, Е.А. Рогозин, В.И. Сумин. Воронеж: ВГТА, 2005. 129 с.
Дополнительная
Коул, Эрик. Руководство по защите от хакеров.: Пер. с англ. – М.: Издательский дом «Вильямс», 2002. 640 с.
Основы информационной безопасности / Галатенко В.А. Под редакцией
члена-корреспондента РАН В.Б. Бетелина / М.: ИНТУИТ.РУ «ИнтернетУниверситет Информационных Технологий», 2003. 280 с.
Морозов Н.П., Чернокнижный С.Б. Защита деловой информации для всех.
СПб.: ИД «ВЕСЬ», 2003. 160 с.
Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие
для студентов учреждений среднего профессионального образования. М.:
ФОРУМ: ИНФРА-М, 2002. 368 с.
7
Скляров Д.В. Искусство защиты и взлома информации. СПб.: БХВПетербург, 2004. 288 с.
8
Скачать