Инфоурок Другое Другие методич. материалыРП по дисциплине Программно - аппаратные методы защиты информации

РП по дисциплине Программно - аппаратные методы защиты информации

Скачать материал

Областное государственное образовательное учреждение

среднего профессионального образования

«Железногорский политехнический колледж»

 

 

 

 

 

 

 

Рабочая программа

по дисциплине «Программно-аппаратные методы защиты информации»

 

для специальности 230103 «Автоматизированные системы обработки информации и управления»

 

 

 

 

 

 

 

 

 

г.Железногорск 2014г.


 


ОДОБРЕНА

предметной (цикловой)

комиссией

 

Протокол № ______ от ________ 20____г.

 

Председатель ____________Копцева Е.А 

Составлена в соответствии с

Государственными требованиями

к минимуму содержания и уровню

подготовки выпускника по

специальности 230103 «Автоматизированные системы обработки информации и управления»

Заместитель директора по УР и ТО ________________________О.П.Акимкина

 

 

 

 

 

 

 

 

 

 

 

 

Авторы:               Васильева Е.А. (преподаватель информатики

ОБОУ СПО «Железногорский политехнический колледж»)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Пояснительная записка

 

Рабочая программа учебной дисциплины «Программно-аппаратные методы защиты информации» предназначена для реализации государственных требований к минимуму содержания и уровню подготовки выпускников по специальности 230103 «Автоматизированные системы обработки информации и управления».

Учебная дисциплина «Программно-аппаратные методы защиты информации» является специальной, формирующей специальные знания, необходимые для будущей трудовой деятельности.

Преподавание дисциплины «Программно-аппаратные методы защиты информации» проводится в тесной взаимосвязи с другими общепрофессиональными и специальными дисциплинами: «Операционные системы и среды», «Основы алгоритмизации и программирования», «Базы данных», «Компьютерные сети», “Безопасность управления вводом данных в информационных системах».

В результате изучения дисциплины студент должен:

иметь представление:

·    о роли и месте знаний по дисциплине в сфере профессиональной деятельности;

знать:

·    сущность информационной безопасности автоматизированных информационных систем (АИС);

·    источники возникновения информационных угроз;

·    методы защиты информации в АИС;

·    модели и принципы защиты информации от несанкционированного доступа;

·    приемы организации доступа и управления им в АИС;

·    методы антивирусной защиты информации;

·    состав и методы организационно-правовой защиты информации;

уметь:

·    применять методы защиты информации в АИС;

·    обеспечивать разноуровневый доступ к информационным ресурсам АИС;

·    реализовывать политику безопасности в АИС;

·    обеспечивать антивирусную защиту информации.

Программа рассчитана на 106 часов, в том числе 20 часов отводится на практические занятия, 26 час на самостоятельную работу.

Для закрепления теоретических знаний и приобретения необходимых практических навыков и умений программой предусматривается проведение практических работ.

В рабочей программе указывается, по окончании изучения каких разделов следует проводить рубежный контроль. Это отражается в календарно-тематическом плане.

 

 

Календарно-тематический план

 

 

 

 

НАИМЕНОВАНИЕ РАЗДЕЛОВ И ТЕМ

Максимальная учебная нагрузка студента

Количество аудиторных часов

Самостоятельная работа студента

 

Всего

 

Лекции

Практич. занятия

 

Введение

2

2

2

 

 

Раздел 1

Комплексный подход к обеспечению информационной безопасности

 

12

 

8

 

8

 

 

4

Тема 1.1

Угрозы информационной безопасности и каналы утечки информации

 

 

3

 

 

2

 

 

2

 

 

 

1

Тема 1.2

Организационно-правовое обеспечение информационной безопасности

 

3

 

2

 

2

 

 

1

Тема 1.3

Инженерно-технические методы и средства защиты информации

 

3

 

2

 

2

 

 

1

Тема 1.4

Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

 

 

 

3

 

 

 

2

 

 

 

2

 

 

 

 

1

Раздел 2

Методы и средства защиты информации от несанкционированного доступа

 

 

18

 

 

12

 

 

12

 

 

 

6

Тема 2.1

Способы несанкционированного доступа к информации в информационных системах и защиты от него

6

4

4

 

2

Тема 2.2

Способы аутентификации пользователей

 

6

 

4

 

4

 

 

2

Тема 2.3

Программно-аппаратная защита информации от локального несанкционированного доступа

 

6

 

4

 

4

 

 

2

Раздел 3

Защита информации от несанкционированного доступа в операционных системах

22

18

10

8

4

Тема 3.1

Защита информации от несанкционированного доступа в операционных системах

10

8

4

4

2

Тема 3.2

Подсистема безопасности защищенных версий операционной системы Windows

10

8

4

4

2

Тема 3.3

Защита информации от несанкционированного доступа в операционных системах семейства Unix

2

2

2

 

 

Раздел 4

Криптографические методы и средства обеспечения информационной безопасности

 

 

36

 

 

28

 

 

16

 

 

12

 

 

8

Тема 4.1

Основные понятия криптологии. Симметричные и ассиметричные криптосистемы

 

 

8

 

 

6

 

 

2

 

 

4

 

 

2

Тема 4.2

Способы создания симметричных криптосистем. Абсолютно стойкий шифр.

 

 

4

 

 

4

 

 

4

 

 

Тема 4.3

Криптографическая система DES и её модификации

 

8

 

6

 

2

 

4

 

2

Тема 4.4

Криптографическая система ГОСТ 28147-89

 

8

 

6

 

2

 

4

 

2

Тема 4.5

Принципы построения ассиметричных криптографических систем

 

4

 

4

 

4

 

 

Тема 4.6

Электронная цифровая подпись и её применение

 

4

 

2

 

2

 

 

2

Раздел 5

Защита компьютерных систем от вредоносных программ

 

16

 

12

 

12

 

 

 

4

Тема 5.1

Вредоносные программы и их классификация

 

6

 

4

 

4

 

 

2

Тема 5.2

Загрузочные и файловые вирусы

4

4

4

 

 

Тема 5.3

Методы обнаружения и удаления вирусов

 

6

 

4

 

4

 

 

2

 

Экзамен

 

 

 

 

 

Итого:

 

106

80

60

20

26

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Содержание дисциплины.

Введение

Студент должен

иметь представление:

·         о роли и месте знаний по дисциплине в сфере профессиональной деятельности.

Цели и задачи дисциплины. Эволюция подходов к обеспечению информационной безопасности. Роль и место знаний по дисциплине в сфере профессиональной деятельности.

 

Раздел 1 Комплексный подход к обеспечению информационной безопасности

 

Тема 1.1 Угрозы информационной безопасности и каналы утечки информации

Студент должен

знать:

·         классификацию угроз информационной безопасности;

·         виды и назначение мер обеспечения информационной безопасности.

·         Угрозы информационной безопасности: классификация, источники возникновения и пути реализации. Информационные, программно-математические, физические и организационные угрозы.

·         Общие методы обеспечения информационной безопасности: правовые, организационно-технические, экономические. Их сущность, назначение и основные составляющие.

Тема 1.2 Организационно-правовое обеспечение информационной безопасности

Студент должен

знать:

·         методы и средства организационной защиты информации;

·         уровни правового обеспечения информационной безопасности.

·         Основные свойства методов и средств организационной защиты. Основные виды мероприятий, которые проводятся на различных этапах жизненного цикла АИС.

·         Уровни правового обеспечения информационной безопасности.

Тема 1.3 Инженерно-технические методы и средства защиты информации

Студент должен

знать:

·         инженерно-технические средства защиты информации;

·         инженерно-технические методы защиты информации.

·         Методы и средства защиты информации от утечки по каналам ПЭМИН.

·         Средства обнаружения электронных подслушивающих устройств.

Тема 1.4 Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

Студент должен

знать:

·         аппаратные средства защиты информации;

·         программные средства защиты информации.

·         Основные и вспомогательные аппаратные средства защиты информации.

·         Преимущества и недостатки программных средств защиты информации.

 

Раздел 2 Методы и средства защиты информации от несанкционированного доступа.

Тема 2.1 Способы несанкционированного доступа к информации в информационных системах и защиты от него

Студент должен

знать:

·         уровни возможностей нарушителя;

·         способы несанкционированного доступа к информации;

·         основные функции системы разграничения доступа (СРД).

·         Основные способы несанкционированного доступа к информации в руководящих документах Гостехкомиссии России. Система разграничения доступа (СРД) - основное направление обеспечения защиты СВТ и АС от несанкционированного доступа.

·         Основные способы защиты от несанкционированного доступа к информации в информационных системах: аутентификация, авторизация, шифрование информации.

Тема 2.2 Способы аутентификации пользователей

Студент должен

знать:

·         методы защиты информации.

·         Методы защиты информации в АИС. Организационные, правовые, технические, программно-математические методы и их соотношение

Тема 2.3 Программно-аппаратная защита информации от локального несанкционированного доступа

Студент должен

знать:

·         аппаратное обеспечение защиты информации от несанкционированного доступа к информации;

·         программные средства защиты информации от несанкционированного доступа к информации.

 

Раздел 3 Защита информации от несанкционированного доступа в операционных системах

Тема 3.1 Защита информации от несанкционированного доступа в операционных системах

Студент должен

знать:

·         достоинства и недостатки защиты информации от несанкционированного доступа с помощью пароля программы BIOS Setup;

·         ограничения на права пользователя ИС с помощью редактора системных правил.

уметь:

·         планировать, создавать и изменять учетные записи пользователей.

Практическая работа № 1 .Планирование, создание и изменение учетных записей пользователей.

Предотвращение угрозы, связанной с несанкционированной загрузкой операционной системы неавторизованным пользователем на основе пароля, устанавливаемого программой BIOS Setup. Достоинства и недостатки защиты информации от несанкционированного доступа с помощью пароля программы BIOS Setup.

Тема 3.2 Подсистема безопасности защищенных версий операционной системы Windows

Студент должен

знать:

·         архитектуру подсистемы безопасности защищенных версий Windows;

·         принцип работы подсистемы безопасности защищенных версий Windows.

уметь:

·         настраивать параметры безопасности ОС Windows XP.

Практическая работа № 2 Криптосистема операционной системы Windows.

Принципы работы подсистемы безопасности защищенных версий ОС Windows. Достоинства и недостатки разграничения доступа к объектам ИС.

 

Тема 3.3 Защита информации от несанкционированного доступа в операционных системах семейства Unix

Студент должен

знать:

·         логические имена для входа в систему;

·         сохранение паролей пользователей;

·         разграничение паролей доступа субъектов к объектам;

·         назначение прав доступа к вновь создаваемым объектам в защищенных версиях Windows

Модели управления доступом к объектам, применяемым в защищенных версиях Windows и операционных системах семейства Unix. Защищенные оболочки в операционных системах семейства Unix.

Раздел 4 Криптографические методы и средства обеспечения информационной безопасности

 

Тема 4.1 Основные понятия криптологии. Симметричные и ассиметричные криптосистемы

Студент должен

знать:

·         основные понятия криптологии;

·         способы создания алгоритмов симметричной и ассиметричной криптографии.

уметь:

·         работать с ППП систем криптографической защиты.

Практическая работа № 3 Изучение ППП систем криптографической защиты информации, классическая криптография и распределение ключей.

Основные понятия криптологии. Понятие хеширования, основные функции хеширования. Понятие симметричных и ассиметричных криптосистем.

Тема 4.2 Способы создания симметричных криптосистем. Абсолютно стойкий шифр.

Студент должен

знать:

·         основные способы симметричного шифрования;

·         достоинства и недостатки основных способов симметричного шифрования;

Основные способы симметричного шифрования: перестановки, подстановки, гаммирование. Достоинства и недостатки шифрования перестановкой. Особенности применения одноалфавитного и многоалфавитного способа подстановки. Гаммирование — основа потоковых шифров. Современные потоковые шифры. Блочные шифры.

Тема 4.3 Криптографическая система DES и её модификации

Студент должен

знать:

·         примерную схему алгоритма DES;

·         режимы работы алгоритма DES;

уметь:

·         применять криптографию с открытым ключом

Практическая работа № 4. Практическое применение криптографии с открытым ключом. Пакет PGP

Схема алгоритма DES. Режимы работы алгоритма DES: режим электронной кодовой книги (ECB), режим сцепления блоков шифра (СВС), режим обратной связи по шифротексту (CFB), режим обратной связи по выходу (OFB).

Тема 4.4 Криптографическая система ГОСТ 28147-89

Студент должен

знать:

·         примерная схема алгоритма ГОСТ 28147-89;

·         режимы работы алгоритма ГОСТ 28147-89 .

уметь:

·         применять криптографию операционной системы Windows

Практическая работа № 5. Криптосистема операционной системы Windows. CryptoAPI: шифрование и дешифрование в CryptoAPI. Схема алгоритма ГОСТ 28147-89 . Режимы работы алгоритма ГОСТ 28147-89

Тема 4.5 Принципы построения ассиметричных криптографических систем

Студент должен

знать:

·         понятие однонаправленной функции;

·         современные ассиметричные криптосистемы и их особенности.

Однонаправленная функция и её свойства. Основные применения ассиметричных криптосистем. Наиболее известные ассиметричные криптосистемы: RSA, Диффи-Хеллмана, Эль-Гамаля, криптосистема на основе эллиптических кривых.

Тема 4.6 Электронная цифровая подпись и её применение

Студент должен

знать:

·         угрозы безопасности электронных документов;

·         наиболее известные ЭЦП;

·         алгоритм получения ЭЦП под документом.

Однонаправленная функция и её свойства. Основные применения ассиметричных криптосистем. Наиболее известные ассиметричные криптосистемы: RSA, Диффи-Хеллмана, Эль-Гамаля, криптосистема на основе эллиптических кривых.

Раздел 5 Защита компьютерных систем от вредоносных программ

Тема 5.1 Вредоносные программы и их классификация

Студент должен

знать:

·         классификацию компьютерных вирусов;

·         понятие - программная закладка, её функции и свойства

Классификация компьютерных вирусов по признакам. Причины появления компьютерных вирусов. Понятие — программная закладка, её функции и свойства.

Тема 5.2 Загрузочные и файловые вирусы

Студент должен

знать:

·         понятие загрузочного вируса, механизм его действия;

·         понятие файлового вируса, механизм его действия;

Среда обитания загрузочного вируса. Механизм действия загрузочного вируса , способы борьбы с загрузочными вирусами. Типы файлов, подвергающиеся заражению файловыми вирусами.

Тема 5.3 Методы обнаружения и удаления вирусов

Студент должен

знать:

·         организационные меры для профилактики заражения вирусами объектов ИС;

·         возможности перекрытия каналов утечки информации;

·         уровни защиты от вирусов в программах пакета Microsoft Office

Методы и формы организационной защиты информации. Сущность организационных методов защиты информации. Организационные каналы передачи информации, разглашения и утечки информации и несанкционированного доступа к ней. Возможности перекрытия каналов утечки информации организационно-правовыми и организационно-техническими методами.


Список литературы:

 

1. Хорев П. Б. Методы и средства защиты информации в компьютерных системах. Учебное пособие.- М., ACADEMA, 2005

2. В.В. Платонов Программно – аппаратные средства защиты информации. Учебное пособие. – М., академия, 2013г.

3.Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие для студентов учреждений среднего профессионального образования. – М: ФОРУМ: ИНФРА-М, 2002.

4.     Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ – Санкт-Петербург, 2000. – 384 с.

5.     Аскеров Т.М. Защита информации и информационная безопасность: Учебное пособие/Под общей ред. Курбакова К.И. – М.: Рос. экон. академия, 2001. – 387 с.

6. Горбатов В.С., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты: Учебное пособие. – 2-е изд., испр. и доп. – М.: МИФИ, 1995.

7. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. – 2-е изд., испр. и доп. – М.: МИФИ, 1995.

8. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учебное пособие. – СПб., 1997. – 189 с.

9. Федеральный закон «Об информации, информатизации и защите информации» //Собрание законодательства Российской Федерации 20.02.1995 г.: Официальное издание. – М.: Юридическая литература: Администрация Президента Российской Федерации, 1995. – с. 1213–1225.

10. Microsoft Windows XP Professional: Учебный курс MCSA/MСSE/ Пер. с англ. – 2-е изд., испр. – М.: Издательско-торговый дом «Русская редакция», 2003.

11. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие.- М., ACADEMA, 2005

12. http://www.kaspersky.ru

13. http://www.antivir.ru

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал

Краткое описание документа:

 

Рабочая программа учебной дисциплины «Программно-аппаратные методы защиты информации» предназначена для реализации государственных требований к минимуму содержания и уровню подготовки выпускников по специальности 230103 «Автоматизированные системы обработки информации и управления».

Учебная дисциплина «Программно-аппаратные методы защиты информации» является специальной, формирующей специальные знания, необходимые для будущей трудовой деятельности.

 

Преподавание дисциплины «Программно-аппаратные методы защиты информации» проводится в тесной взаимосвязи с другими общепрофессиональными и специальными дисциплинами: «Операционные системы и среды», «Основы алгоритмизации и программирования», «Базы данных», «Компьютерные сети», “Безопасность управления вводом данных в информационных системах».

 

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 010 627 материалов в базе

Скачать материал

Другие материалы

Презентация по информатике "Перевод десятичных чисел в другие СС" (10 класс)
  • Учебник: «Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Шеина Т.Ю., Шестакова Л.В.
  • Тема: 1.3.2. Перевод десятичных чисел в другие системы счисления
  • 01.10.2020
  • 1099
  • 59
«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Шеина Т.Ю., Шестакова Л.В.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 07.01.2015 404
    • DOCX 145 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Васильева Екатерина Александровна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    • На сайте: 7 лет и 11 месяцев
    • Подписчики: 9
    • Всего просмотров: 19443
    • Всего материалов: 19

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой