МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ РАДИОЭЛЕКТРОНИКИ

реклама
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИСТЕТ СИСТЕМ УПРАВЛЕНИЯ И
РАДИОЭЛЕКТРОНИКИ
УТВЕРЖДАЮ
Проректор по учебной работе
______________Л.А. Боков
____________________
РАБОЧАЯ
ПРОГРАММА
По дисциплине Основы информационной безопасности
Для специальности 210403 "Защищенные системы связи".
Факультет Радиотехнический
Профилирующая кафедра: Радиотехнических систем (РТС)
Курс - 3
Семестр - 5
Учебный план набора 2006 года и последующих лет
Распределение учебного времени
Всего часовЛекцийПрактических занятийВсего аудиторных занятийСамостоятельная работаЗачет-
85 часов
36 часов
18 часов
54 часа
31 час
5 семестр
Рабочая программа составлена на основании ГОС ВО по направлению
подготовки дипломированных специалистов 654400 «Телекоммуникации» для
специальности 201800 «Защищенные системы связи», утвержденного 10.03.2000 г.,
рассмотрена и утверждена на заседании кафедры РТС _15.09.09 г.__
Протокол N _1__.
Разработчик
доцент каф. РТС
_____________________ Голиков А.М.
Зав. обеспечивающей кафедрой РТС ______________ Шарыгин Г.С.
Рабочая программа согласована
выпускающей кафедрой специальности.
Декан РТФ
с
факультетом,
_____________________ Боков Л.А.
Заведующий каф. РТС
д.т.н., профессор ____________________ Шарыгин Г.С.
профилирующей
и
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
1. ЦЕЛИ И ЗАДАЧИ ПРЕПОДАВАНИЯ ДИСЦИПЛИНЫ
1.1. Цели и задачи дисциплины.
Дисциплина «Основы информационной безопасности» имеет целью обучить
студентов принципам обеспечения информационной безопасности государства, подходам к
анализу его информационной инфраструктуры и решению задач обеспечения
информационной безопасности компьютерных систем и сетей. «Основы информационной
безопасности» в соответствии с ГОС ВО является обязательной дисциплиной для
специальности 210403 «Защищенные системы связи».
Дисциплина «Основы информационной безопасности» является базовой для
изучения дисциплин по программно-аппаратным и организационно-правовым методам
обеспечения информационной безопасности.
Знания и практические навыки, полученные из курса «Основы информационной
безопасности», используются студентами при изучении других специальных дисциплин, а
также при разработке курсовых и дипломных работ.
Задачи дисциплины - дать основы:

обеспечения информационной безопасности государства;

методологии создания систем защиты информации;

процессов сбора, передачи и накопления информации;

оценки защищенности и обеспечения информационной безопасности
компьютерных систем;
1.2. Требования к уровню освоения дисциплины.
В результате изучения дисциплины студенты должны
иметь представление:

о целях, задачах, принципах и основных направлениях обеспечения
информационной безопасности государства;

о методологии создания систем защиты информации;

о перспективных направлениях развития средств и методов защиты
информации;
знать:
 роль и место информационной безопасности в системе национальной
безопасности страны;
 угрозы информационной безопасности государства;
 современные подходы к построению систем защиты информации;
 компьютерные системы и сети как объект информационного воздействия,
критерии оценки их защищенности и методы обеспечения их информационной безопасности;
уметь:
 выбирать и анализировать показатели качества
отдельных методов и средств защиты информации;
и критерии оценки систем и
 пользоваться современной научно-технической информацией по исследуемым
проблемам и задачам;
 применять полученные знания при выполнении курсовых проектов и выпускных
квалификационных работ, а также в ходе научных исследований;
иметь навыки:
 анализа информационной инфраструктуры государства;
 формальной постановки и решения задачи обеспечения информационной
безопасности компьютерных систем и сетей.
2. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Программа курса включает шесть основных разделов в которых рассматриваются:
понятие национальной безопасности, виды безопасности и информационная безопасность в
системе национальной безопасности; основы защиты информации в компьютерных системах
- угрозы информационной безопасности, методы и средства, и основы комплексного
обеспечения информационной безопасности, модели, стратегии (политики) и системы
обеспечения информационной безопасности; критерии и классы защищенности средств
вычислительной техники и информационных автоматизированных систем, методы анализа
корректности
систем обеспечения информационной
безопасности, обеспечение
информационной безопасности в нормальных и чрезвычайных ситуациях, основные
правовые и нормативные акты в области информационной безопасности; методология
обследования и проектирования систем обеспечения информационной безопасности,
перспективные направления исследований в области компьютерной безопасности.
2.1. Тематика лекций.
N
ТЕМА
Число Самост.
часов работа
лекций
1
Предмет курса. Информационная безопасность в
системе национальной безопасности Российской
Федерации
2
2
2
Основные понятия теории информационной
безопасности. Анализ угроз
информационной безопасности.
4
2
3
Методы и средства обеспечения информационной
безопасности.
8
2
4
Основы комплексного обеспечения
информационной безопасности. Модели, стратегии
(политики) и системы обеспечения информационной
безопасности.
12
2
5
Стандарты информационной безопасности,
критерии и классы оценки защищенности
компьютерных систем и сетей
6
2
6
Методология построения и анализа систем
обеспечения информационной безопасности.
4
1
2.2. Содержание лекций.
2.2.1. Предмет курса. Информационная безопасность в системе национальной
безопасности Российской Федерации.
Цели и задачи курса. Предмет, структура и краткое содержание курса. История
возникновения и развития систем защиты информации.
Понятие национальной безопасности. Виды безопасности личности, общества и
государства:
экономическая,
внутриполитическая,
социальная,
международная,
информационная, военная, пограничная, экологическая и другие. Виды защищаемой
информации. Основные понятия и
общеметодологические
принципы теории
информационной безопасности. Роль информационной безопасности в обеспечении
национальной безопасности государства. Обеспечение информационной безопасности в
нормальных и чрезвычайных ситуациях. Основные правовые и нормативные акты в области
информационной безопасности.
Методические указания по изучению курса. Рекомендуемая основная и дополнительная
литература.
2.2.2. Основные понятия теории информационной безопасности. Анализ угроз
информационной безопасности.
Основные понятия теории компьютерной безопасности. Понятие информации,
информационной безопасности АС. Субъектно-объектная модель информационной системы.
Основные определения. Язык. Объекты. Субъекты. Доступ. Информационный поток.
Монитор безопасности. Ядро безопасности.
Иерархические модели вычислительных систем и модель взаимодействия открытых
систем (OSI/ISO). Ценность информации. Аддитивная модель. Порядковая шкала. Решетка
ценности.
Анализ угроз информационной безопасности. Угрозы конфиденциальности, целостности,
доступности информации, раскрытия параметров информационной системы.
Структура теории компьютерной безопасности. Основные уровни защиты информации.
Защита машинных носителей информации (МНИ). Защита средств взаимодействия с МНИ.
Защита представления информации. Защита содержания информации.
Основные виды атак на информационные АС. Классификация основных атак и
вредоносных программ.
2.2.3. Методы и средства обеспечения информационной безопасности.
Построение систем защиты от угрозы нарушения конфиденциальности информации.
Организационно режимные меры. Защита от несанкционированного доступа (НСД).
Построение парольных систем. Криптографические методы защиты. Защита от угрозы
нарушения конфиденциальности на уровне содержания информации.
Построение систем защиты от угрозы нарушения целостности информации.
Организационно-технологические меры защиты. Защита целостности программноаппаратной среды. Основные методы защиты памяти. Цифровая подпись. Защита от угрозы
целостности на уровне содержания информации.
Построение системы защиты от угрозы доступности информации. Эксплутационнотехнологические меры защиты. Защита от сбоев программно-аппаратной среды. Защита
семантического анализа и актуальности информации.
Построение системы защиты от угрозы раскрытия параметров информационной системы.
Сокрытие характеристик носителей. Мониторинг использования систем защиты. Защита
параметров представления и содержания информации.
2.2.4. Основы комплексного обеспечения информационной безопасности.
Модели, стратегии (политики) и системы обеспечения информационной
безопасности.
Понятие политики безопасности. Политика (стратегия) безопасности. Дискреционная
политика разграничения доступа. Мандатная (полномочная) политика разграничения
доступа. Разработка и реализация политики безопасности.
Модели безопасности. Описание систем защиты с помощью матрицы доступа. Модель
Харрисона-Руззо-Ульмана (HRU). Разрешимость проблемы безопасности. Модель
распространения прав доступа Take-Grant. Расширенная модель Take-Grant, анализ
информационных каналов. Описание модели Белла-Лападулы (BL). Основная теорема
безопасности модели Белла-Лападулы. Эквивалентные подходы к определению безопасности
модели Белла-Лападулы. Решетка мандатных моделей. Ролевая политика безопасности.
2.2.5. Стандарты информационной безопасности, критерии и классы оценки
защищенности компьютерных систем и сетей
Основные критерии защищенности информационных автоматизированных систем (АС).
Классы защищенности АС. Критерии и классы защищенности средств вычислительной
техники (СВТ) и АС.
Стандарты по оценки защищенности АС. Стандарт оценки безопасности компьютерных
систем TCSEC («Оранжевая книга»). Основные требования к системам защиты в TCSEC.
Классы защиты TCSEC.
Концепция защиты АС и СВТ по руководящим документам Гостехкомиссии РФ.
Классификация СВТ по документам Гостехкомиссии. Классификация АС по документам
Гостехкомиссии, требования классов защиты.
Единые критерии безопасности информационных технологий (Common Criteria).
Основные положения «Единых критериев». Требования безопасности. Профили защиты.
2.2.6. Методология построения и анализа систем обеспечения информационной
безопасности
Применение иерархического метода для построения защищенной АС. Исследование
корректности реализации и методы верификации АС. Теория безопасных систем
(TCB).Информационные АС и программные средства, сертифицированные в соответствии с
требованиями «Оранжевой книги».
Проблемы компьютерной безопасности. Перспективные направления исследований в
области компьютерной безопасности. Центры компьютерной безопасности. Рекомендации по
самостоятельному углубленному изучению разделов курса. Обзор литературы.
3. Содержание практических занятий.
N
ТЕМА
Число Самост.
часов работа
1
Законодательство в области информационной
безопасности
2
2
2
Стандарты информационной безопасности и
критерии оценки безопасности компьютерных систем
и сетей
8
4
3
Разработка архитектуры модели безопасности
информационных систем и сетей
4
2
4
Разработка практических рекомендаций по
обеспечению безопасности информационных систем
4
2
4. Задания на самостоятельную работу.
Самостоятельная работа заключается в повторении и дополнительном изучении
лекционного материала (11 часов), подготовки к практическим занятиям (10 часов) и в
написании рефератов по темам, выдаваемым преподавателем (10 часов).
N
ТЕМАТИКА РЕФЕРАТОВ
1
Законодательство в области информационной безопасности
2
Криптографические методы и средства защиты информации в
компьютерных системах и сетях
3
Политика и модели безопасности
4
Безопасность сетевых операционных систем
5
Безопасность локальных и глобальных сетевых технологий
6
Радиоэлектронные системы и устройства защиты информации
7
Комплексная защита информации в компьютерных системах и сетях
Каждому студенту выдаются индивидуальные темы рефератов в рамках приведенных
направлений. Объем самостоятельной работы над рефератом составляет 10 часов.
Общий объем самостоятельной работы 31 час.
Контроль за самостоятельной работой осуществляется на практических занятиях и при
проверке рефератов.
5. Учебно-методические материалы по дисциплине
5.1. Список литературы.
5.1.1. Основная литература.
1.
Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю.
Теоретические основы компьютерной безопасности. - М.: Радио и связь,
2000. – 192 с.
2.
Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. –
М.: Горячая линия – Телеком, 2000. – 452 с.
3.
Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в
автоматизированных системах.
– М.: Горячая линия – Телеком, 2001. –
148 с.
4.
Завгородний В.И. Комплексная защита информации в компьютерных
системах: Учебное пособие. – М.: Логос, 2001. – 264 с.
5.
Петраков А.В. Основы практической защиты информации. 2-е изд. Учебн.
пособие. – М.: Радио и связь, 2000. – 368 с.
6.
Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности.
– М.: издатель Молгачева С.В., 2001, 352 с.
7.
Герасименко В.А., Малюк А.А. Основы защиты информации. Учебник. М.:
1997.
8.
Петраков А.В., Лагутин В.С. Защита абонентского телетрафика. – М.: Радио
и связь, 2001. – 504 с.
9.
Доктрина информационной безопасности Российской Федерации (Утв.
Президентом РФ 9.09.2000 г. .№ Пр-1895).
5.1.2. Дополнительная литература
10.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство Агенства "Яхтсмен", 1996.
11.
Теория и практика обеспечения информационной безопасности. Под
редакцией Зегжды П.Д. - М.: Издательство Агенства "Яхтсмен", 1996.
12.
Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы
обеспечения безопасности данных в компьютерных системах и сетях. Часть
1. Методы, средства и механизмы защиты данных. – СПб.: ВИККА им.
Можайского, 1995.
13.
Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные
средства обеспечения информационной безопасности: Защита в
операционных системах. — М.: Радио и связь, 2000.
14.
Баранов А.П., Зегжда Д.П., Ивашко А.М., Корт С.С. Теоретические основы
информационной безопасности (дополнительные главы). Учебное пособие –
ЦОП СпбГУ, Санкт-Петербург, 1998.
15.
Батурин Ю.М. Проблемы компьютерного права. - М.: Юрид. лит., 1991.
16.
Организация и современные методы защиты информации. /Под общ. ред.
С.А. Диева, А.Г. Шалаева. –М.: Концерн « Банковский Деловой центр»,
1998.
17.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную
систему. – СПб: Мир и семья-95, 1997. – 312 с.
18.
Гайкович В.А., Першин А.С. Безопасность электронных банковских систем.
- М.: Компания «Единая Европа», - 1994 г. - 324 с.
19.
Department of Defence Trusted Computer System Evaluation Criteria (TCSEC),
DOD, 1985.
20.
Сборник руководящих документов по защите информации от
несанкционированного доступа. М.: Гостехкомиссия, 1998.
Скачать