+ Рабочая программа МиСЗКИ

10
КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ им. А.Н.ТУПОЛЕВА УТВЕРЖДАЮ: Проректор по УиМР ______________ И.К.Насыров «______»_____________ 2008 г. ПРОГРАММА ДИСЦИПЛИНЫ ОПД. Ф.18 – Методы и средства защиты компьютерной информации Рекомендуется УМЦ КГТУ им. А.Н. Туполева для специальности 230101 «Вычислительные машины, комплексы, системы и сети» Форма обучения очная

Transcript of + Рабочая программа МиСЗКИ

Page 1: + Рабочая программа МиСЗКИ

КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ им. А.Н.ТУПОЛЕВА

УТВЕРЖДАЮ:Проректор по УиМР

______________ И.К.Насыров«______»_____________ 2008 г.

ПРОГРАММА ДИСЦИПЛИНЫОПД. Ф.18 – Методы и средства

защиты компьютерной информации

Рекомендуется УМЦ КГТУ им. А.Н. Туполева для специальности

230101 «Вычислительные машины, комплексы, системы и сети»

Форма обучения очная

Казань – 2008

Page 2: + Рабочая программа МиСЗКИ

1. Цель и задачи дисциплины

Цель дисциплины – раскрытие сущности и значения информационной безопасности и защиты информации, определение методологических и технических основ различных аспектов защиты информации и связи между ними.

Задачи дисциплины:

определение базовых понятий информационной безопасности и защиты информации;

определение угроз, каналов и способов несанкционированного доступа к информации;

изучение основных методов и систем криптографической защиты информации;

изучение основных типов политик безопасности и систем разграничения доступа;

рассмотрение особенностей защиты информации в сетях;

обзор нормативной базы в области защиты информации.

1. Требования к уровню освоения содержания дисциплины.

В результате изучения дисциплины студенты должны:

Знать

свойства защищенности информации и систем её обработки;

угрозы информационной безопасности и классификацию каналов несанкционированного доступа к информации;

определение политики безопасности и сущность субъектно-объектной модели компьютерной системы;

основные методы разграничения доступа и процессы идентификации, аутентификации и авторизации пользователей;

понятия и принципы организации современных систем шифрования;

способы защиты программного обеспечения и операционных систем;

особенности защиты информации в сетях;

роль и содержание стандартов информационной безопасности.

Уметь

анализировать угрозы информации в зависимости от среды эксплуатации продуктов информационных технологий;

принимать адекватные решения при выборе средств защиты информации на основе анализа угроз;

использовать технические средства защиты программ и данных.

Иметь опыт

разработки и создания типовых схем защиты информации на основе современных средств обеспечения информационной безопасности;

реализации криптографических алгоритмов, обеспечивающих высокую стойкость шифров;

использования встроенных в ОС Windows механизмов безопасности для защиты компьютерной информации.

Иметь представление

2

Page 3: + Рабочая программа МиСЗКИ

о содержании проблемы защиты информации и её актуальности;

об эволюции, тенденциях и перспективах развития методов и средств защиты компьютерной информации;

об особенностях методологического базиса теории защиты информации.

3. Объем дисциплины и виды учебной работы

Виды учебной работы Всего часов

Семестры8

Общая трудоемкость дисциплины 110Аудиторные занятия 51 51

Лекции 34 34Практические занятия (ПЗ)Семинары (С)Лабораторные работы (ЛР)и (или) другие виды аудиторных занятий

17 17

Самостоятельная работа 59 59Курсовой проект (работа)Расчетно-графические работыРефератПодготовка к экзамену 31Подготовка по теоретическому курсу

28

Вид итогового контроля (зачет, экзамен) - Экзамен

4. Содержание дисциплины4.1. Разделы дисциплины и виды занятий

№ Раздел дисциплины(или тема)

Лекции (в часах)

Практ. занятия (в часах)

Лаб. занятия (в часах)

Самост. работа

(в часах)

1 Предмет курса «Методы и средства защиты компьютерной информации». Основные понятия и определения.

2 - - 5

2 Разграничение доступа к ресурсам. 3 - 4 63 Подсистемы идентификации и

аутентификации пользователей, особенности их реализации.

3 - 5 6

4 Методы и средства криптографической защиты. Алгоритмы шифрования.

5 - 4 7

5 Контроль целостности информации. Электронно-цифровая подпись.

3 - 4 6

6 Хранение и распределение ключевой информации. Протоколы

5 - - 6

3

Page 4: + Рабочая программа МиСЗКИ

безопасной аутентификации пользователей.

7 Защита информации в сетях. 5 - - 68 Инженерно-техническая защита

информации.3 - 6

9 Защита программного обеспечения с помощью электронных ключей HASP.

3 - 6

10 Правовое обеспечение информационной безопасности.

2 - 5

ИТОГО 34 - 17 59

4.2. Содержание дисциплины 1. Предмет курса «Методы и средства защиты компьютерной информации».

Основные понятия и определения. (2 часа ауд. занятий / 5 часа СРС)Предмет, задачи курса «Методы и средства защиты компьютерной информации».Роль и назначение курса в подготовке специалистов по защите информации. Место

курса среди других дисциплин учебного плана. Понятие безопасности информации. Вычислительная и операционная среда –

пассивная и активная сущность компьютерной системы. Объект защиты в КС. Основные и обеспечивающие функции СЗИ. Источники, риски и формы атак на информацию.

2. Разграничение доступа к ресурсам. (7 часов ауд. занятий / 6 часов СРС)Политика безопасности. Классификация политик безопасности. Политики избирательного разграничения доступа. Мандатные политики

безопасности. Контроль доступа, базирующийся на ролях. Политики безопасности контроля целостности информационных ресурсов

3. Подсистемы идентификации и аутентификации пользователей, особенности их реализации. (8 часов ауд. занятий / 6 часов СРС)

Идентификация, аутентификация, авторизация субъекта доступа. Идентифицирующая информация. Классификация подсистем идентификации и аутентификации пользователей. Протоколы аутентификации.

Парольные подсистемы идентификации и аутентификации пользователей, их достоинства и недостатки. Минимальные требования к выбору пароля и подсистемам парольной идентификации и аутентификации. Количественная оценка стойкости парольной защиты. Классификация атак на парольные подсистемы идентификации и аутентификации пользователей.

Основные подходы к защите данных от НСД. Шифрование, контроль доступа и разграничение доступа. Способы сокрытия факта доступа.

Типовые решения в организации ключевых систем. Схемы безопасного хранения аутентифицирующей информации в открытых компьютерных системах и в системах со специализированной аппаратной частью. Утверждение о подмене эталона.

Модели безопасности основных ОС.Защита баз данных аутентификации в современных ОС. Защита баз данных

аутентификации SAM в ОС Windows. Защита баз данных аутентификации в ОС UNIX. Уязвимости алгоритмов защиты баз данных аутентификации (на примере ОС семейства Windows). Способы атаки на базы данных аутентификации. Рекомендации по наиболее стойкой защите паролей, хранимых в базах данных аутентификации.

Протоколы безопасной удаленной аутентификации пользователей. Протоколы PAP, CHAP, S/KEY.

4

Page 5: + Рабочая программа МиСЗКИ

4. Методы и средства криптографической защиты. Алгоритмы шифрования. (9 часов ауд. занятий / 7 часов СРС)

Принципы криптографической защиты информации. Традиционные симметричные криптосистемы. Криптографические модели.

Шифрование методом замены. Шифрование методами перестановки. Шифрование методом гаммирования.

Элементы криптоанализа. Современные симметричные системы шифрования. Стандарт шифрования DES

(США). Отечественный стандарт симметричного шифрования. Асимметричные криптосистемы. Недостатки симметричных криптосистем и

принципы асимметричного шифрования. Однонаправленные функции. Алгоритм шифрования RSA.

5. Контроль целостности информации. Электронно-цифровая подпись. (7 часов ауд. занятий / 6 часов СРС)

Проблема обеспечения целостности информации. Функции хэширования и электронно-цифровая подпись.Инфраструктура открытых ключей PKI.

6. Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей. (5 часов ауд. занятий / 6 часов СРС)

Типовые схемы хранения ключевой информации. Защита баз данных аутентификации в ОС Windows NT и UNIX. Иерархия ключевой информации. Распределение ключей. Протоколы безопасной удаленной аутентификации пользователей. Алгоритмы аутентификации пользователей.

7. Защита информации в сетях. (5 часов ауд. занятий / 6 часов СРС)Основные угрозы и причины уязвимости сети INTERNET. Классификация типовых

удаленных атак на интрасети. Подходы к защите от типовых удаленных атак. Ограничение доступа в сеть. Межсетевые экраны. Виртуальные частные сети (VPN). Доменная архитектура в Windows NT. Служба Active Directory. Централизованный контроль удаленного доступа. Серверы аутентификации. Многоуровневая защита корпоративных сетей.

8. Инженерно-техническая защита информации. (3 часа ауд. занятий / 6 часов СРС)

Радиомикрофоны. Устройства перехвата телефонных сообщений. Специализированные устройства. Обнаружение, локализация и подавление закладных подслушивающих устройств. Противодействие перехвату речевой информации. Предотвращение утечки информации через побочные электромагнитные излучения и наводки.

9. Защита программного обеспечения с помощью электронных ключей HASP. (3 часа ауд. занятий / 6 часов СРС)

5

Page 6: + Рабочая программа МиСЗКИ

Электронные ключи серии HASP 4. HASP4 Standard. MemoHASP. TimeHASP. NetHASP. HASP API. Система полного управления доступом в HASP (FAS). Электронные ключи серии HASP HL

10. Правовое обеспечение информационной безопасности. (2 часа ауд. занятий / 5 часов СРС)

Требования к системам защиты информации. Руководящие документы России. Стандарты безопасности.

Статья 272 УК РФ. Статья 273 УК РФ. Статья 274 УК РФ.Статья 146. Нарушение авторских и смежных прав.Статья 147. Нарушение изобретательских и патентных прав.

4.3. Лабораторный практикум №п/п № раздела

дисциплиныНаименование лабораторных работ и объем в часах

1 3 Количественная оценка стойкости парольной защиты (4 часа)

2 4 Методы криптографической защиты информации. Простейшие симметричные алгоритмы шифрования. (5 часа).

3 2 Мандатные политики безопасности. Политика безопасности Белла-Лападулы (4 часа).

4 5 Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP (4 часов).

4.4. Курсовой проект (работа): Не предусмотрен

5. Учебно-методическое обеспечение дисциплины

5.1. Рекомендуемая литератураа) Основная литература:

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.

2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – телеком, 2000.

3. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. Уч. пособие для ВУЗов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др./ М.: Радио и связь. 2000.

4. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. – Екатеринбург: Изд-во Урал. Ун-та, 2003.

5. Смит Р.Э. Аутентификация: от паролей до открытых ключей. Вальямс, 2002.

6. Корт С.С. Теоретические основы защиты информации: Учебное пособие – М.: Гелиос АРВ, 2004.

7. Жельников В. Криптография от папируса до компьютера, М.: ABF, 1996.

6

Page 7: + Рабочая программа МиСЗКИ

б) Дополнительная литература:

1. Аникин И.В., Глова В.И. Программно-аппаратная защита информации. Защита программного обеспечения от отладки и дизассемблирования. Учебное пособие. Казань. Изд. КГТУ им. А.Н.Туполева, 2003.

2. Феденко Б.А., Макаров И.В., Безопасность сетевых ОС //Москва, Эко-Трендз, 1999г.

5.2. Средства обеспечения освоения дисциплины. Программное обеспечение для выполнения лабораторных работ:

операционная система Windows среды программирования высокого уровня (C/C++, Pascal, Delphi).

6. Материально-техническое обеспечение дисциплиныКомпьютерный класс не менее 8 персональных компьютеров.

Программу составил: Аникин И.В., к.т.н., доцент каф. СИБ.

Программа обсуждена и одобрена на заседании кафедры СИБ

“___”_________2008 г, протокол №____

Заведующий кафедрой СИБ И.В. Аникин

к.т.н, доцент

Председатель Учебно-методической В.А. Суздальцев

комиссии факультета ТКиИ, доцент

Декан факультета ТКиИ Л.Ю. Емалетдинова

д.т.н., проф.

7