Областное государственное образовательное учреждение
среднего профессионального образования
«Железногорский политехнический колледж»
Рабочая программа
по дисциплине «Программно-аппаратные методы защиты
информации»
для специальности 230103 «Автоматизированные системы
обработки информации и управления»
г.Железногорск 2014г.
ОДОБРЕНА
предметной
(цикловой)
комиссией
Протокол №
______ от ________ 20____г.
Председатель
____________Копцева Е.А
|
Составлена в
соответствии с
Государственными
требованиями
к минимуму
содержания и уровню
подготовки
выпускника по
специальности 230103
«Автоматизированные системы обработки информации и управления»
Заместитель директора
по УР и ТО ________________________О.П.Акимкина
|
|
|
Авторы: Васильева Е.А. (преподаватель информатики
ОБОУ СПО «Железногорский политехнический
колледж»)
Пояснительная записка
Рабочая программа учебной дисциплины
«Программно-аппаратные методы защиты информации» предназначена для реализации
государственных требований к минимуму содержания и уровню подготовки
выпускников по специальности 230103 «Автоматизированные системы обработки
информации и управления».
Учебная дисциплина «Программно-аппаратные методы
защиты информации» является специальной, формирующей специальные знания,
необходимые для будущей трудовой деятельности.
Преподавание дисциплины «Программно-аппаратные методы
защиты информации» проводится в тесной взаимосвязи с другими
общепрофессиональными и специальными дисциплинами: «Операционные системы и
среды», «Основы алгоритмизации и программирования», «Базы данных»,
«Компьютерные сети», “Безопасность управления вводом данных в информационных
системах».
В результате изучения дисциплины студент должен:
иметь представление:
·
о роли и месте знаний по
дисциплине в сфере профессиональной деятельности;
знать:
·
сущность информационной
безопасности автоматизированных информационных систем (АИС);
·
источники возникновения
информационных угроз;
·
методы защиты информации в
АИС;
·
модели и принципы защиты
информации от несанкционированного доступа;
·
приемы организации доступа
и управления им в АИС;
·
методы антивирусной защиты
информации;
·
состав и методы
организационно-правовой защиты информации;
уметь:
·
применять методы защиты
информации в АИС;
·
обеспечивать
разноуровневый доступ к информационным ресурсам АИС;
·
реализовывать политику
безопасности в АИС;
·
обеспечивать антивирусную
защиту информации.
Программа рассчитана на 106 часов, в том числе 20
часов отводится на практические занятия, 26 час на самостоятельную работу.
Для закрепления теоретических знаний и приобретения
необходимых практических навыков и умений программой предусматривается
проведение практических работ.
В рабочей программе указывается, по окончании изучения
каких разделов следует проводить рубежный контроль. Это отражается в
календарно-тематическом плане.
Календарно-тематический план
|
НАИМЕНОВАНИЕ РАЗДЕЛОВ И ТЕМ
|
Максимальная учебная нагрузка студента
|
Количество аудиторных часов
|
Самостоятельная работа студента
|
Всего
|
Лекции
|
Практич. занятия
|
|
Введение
|
2
|
2
|
2
|
|
|
Раздел 1
|
Комплексный подход к обеспечению
информационной безопасности
|
12
|
8
|
8
|
|
4
|
Тема 1.1
|
Угрозы информационной безопасности и каналы
утечки информации
|
3
|
2
|
2
|
|
1
|
Тема 1.2
|
Организационно-правовое обеспечение
информационной безопасности
|
3
|
2
|
2
|
|
1
|
Тема 1.3
|
Инженерно-технические методы и средства
защиты информации
|
3
|
2
|
2
|
|
1
|
Тема 1.4
|
Программные и программно-аппаратные методы и
средства обеспечения информационной безопасности
|
3
|
2
|
2
|
|
1
|
Раздел 2
|
Методы и средства защиты информации от
несанкционированного доступа
|
18
|
12
|
12
|
|
6
|
Тема 2.1
|
Способы несанкционированного доступа к
информации в информационных системах и защиты от него
|
6
|
4
|
4
|
|
2
|
Тема 2.2
|
Способы аутентификации пользователей
|
6
|
4
|
4
|
|
2
|
Тема 2.3
|
Программно-аппаратная защита информации от
локального несанкционированного доступа
|
6
|
4
|
4
|
|
2
|
Раздел 3
|
Защита информации от несанкционированного
доступа в операционных системах
|
22
|
18
|
10
|
8
|
4
|
Тема 3.1
|
Защита информации от несанкционированного
доступа в операционных системах
|
10
|
8
|
4
|
4
|
2
|
Тема 3.2
|
Подсистема безопасности защищенных версий
операционной системы Windows
|
10
|
8
|
4
|
4
|
2
|
Тема 3.3
|
Защита информации от несанкционированного
доступа в операционных системах семейства Unix
|
2
|
2
|
2
|
|
|
Раздел 4
|
Криптографические методы и средства
обеспечения информационной безопасности
|
36
|
28
|
16
|
12
|
8
|
Тема 4.1
|
Основные понятия криптологии. Симметричные и
ассиметричные криптосистемы
|
8
|
6
|
2
|
4
|
2
|
Тема 4.2
|
Способы создания симметричных криптосистем.
Абсолютно стойкий шифр.
|
4
|
4
|
4
|
|
|
Тема 4.3
|
Криптографическая система DES и её модификации
|
8
|
6
|
2
|
4
|
2
|
Тема 4.4
|
Криптографическая система ГОСТ 28147-89
|
8
|
6
|
2
|
4
|
2
|
Тема 4.5
|
Принципы построения ассиметричных
криптографических систем
|
4
|
4
|
4
|
|
|
Тема 4.6
|
Электронная цифровая подпись и её применение
|
4
|
2
|
2
|
|
2
|
Раздел 5
|
Защита компьютерных систем от вредоносных
программ
|
16
|
12
|
12
|
|
4
|
Тема 5.1
|
Вредоносные программы и их классификация
|
6
|
4
|
4
|
|
2
|
Тема 5.2
|
Загрузочные и файловые вирусы
|
4
|
4
|
4
|
|
|
Тема 5.3
|
Методы обнаружения и удаления вирусов
|
6
|
4
|
4
|
|
2
|
|
Экзамен
|
|
|
|
|
|
Итого:
|
|
106
|
80
|
60
|
20
|
26
|
Содержание дисциплины.
Введение
Студент должен
иметь представление:
·
о роли и месте знаний по
дисциплине в сфере профессиональной деятельности.
Цели и задачи дисциплины. Эволюция подходов к обеспечению информационной
безопасности. Роль и место знаний по дисциплине в сфере профессиональной
деятельности.
Раздел 1 Комплексный подход к обеспечению
информационной безопасности
Тема 1.1 Угрозы информационной безопасности и каналы утечки информации
Студент
должен
знать:
·
классификацию угроз
информационной безопасности;
·
виды и назначение мер
обеспечения информационной безопасности.
·
Угрозы информационной
безопасности: классификация, источники возникновения и пути реализации.
Информационные, программно-математические, физические и организационные угрозы.
·
Общие методы обеспечения
информационной безопасности: правовые, организационно-технические,
экономические. Их сущность, назначение и основные составляющие.
Тема 1.2 Организационно-правовое обеспечение информационной
безопасности
Студент
должен
знать:
·
методы и средства
организационной защиты информации;
·
уровни правового
обеспечения информационной безопасности.
·
Основные свойства методов
и средств организационной защиты. Основные виды мероприятий, которые проводятся
на различных этапах жизненного цикла АИС.
·
Уровни правового
обеспечения информационной безопасности.
Тема 1.3 Инженерно-технические методы и средства защиты информации
Студент
должен
знать:
·
инженерно-технические
средства защиты информации;
·
инженерно-технические
методы защиты информации.
·
Методы и средства защиты
информации от утечки по каналам ПЭМИН.
·
Средства обнаружения
электронных подслушивающих устройств.
Тема 1.4 Программные и программно-аппаратные методы и средства
обеспечения информационной безопасности
Студент
должен
знать:
·
аппаратные средства защиты
информации;
·
программные средства
защиты информации.
·
Основные и вспомогательные
аппаратные средства защиты информации.
·
Преимущества и недостатки
программных средств защиты информации.
Раздел 2 Методы и средства защиты информации от
несанкционированного доступа.
Тема 2.1 Способы несанкционированного доступа к информации в
информационных системах и защиты от него
Студент
должен
знать:
·
уровни возможностей
нарушителя;
·
способы
несанкционированного доступа к информации;
·
основные функции системы
разграничения доступа (СРД).
·
Основные способы
несанкционированного доступа к информации в руководящих документах
Гостехкомиссии России. Система разграничения доступа (СРД) - основное
направление обеспечения защиты СВТ и АС от несанкционированного доступа.
·
Основные способы защиты от
несанкционированного доступа к информации в информационных системах:
аутентификация, авторизация, шифрование информации.
Тема 2.2 Способы аутентификации пользователей
Студент
должен
знать:
·
методы защиты информации.
·
Методы защиты информации в
АИС. Организационные, правовые, технические, программно-математические методы и
их соотношение
Тема 2.3 Программно-аппаратная защита информации от локального
несанкционированного доступа
Студент
должен
знать:
·
аппаратное обеспечение
защиты информации от несанкционированного доступа к информации;
·
программные средства
защиты информации от несанкционированного доступа к информации.
Раздел 3 Защита информации от несанкционированного
доступа в операционных системах
Тема 3.1 Защита информации от несанкционированного доступа в
операционных системах
Студент
должен
знать:
·
достоинства и недостатки
защиты информации от несанкционированного доступа с помощью пароля программы BIOS Setup;
·
ограничения на права
пользователя ИС с помощью редактора системных правил.
уметь:
·
планировать, создавать и
изменять учетные записи пользователей.
Практическая работа № 1 .Планирование, создание и изменение учетных записей пользователей.
Предотвращение угрозы, связанной с несанкционированной
загрузкой операционной системы неавторизованным пользователем на основе пароля,
устанавливаемого программой BIOS Setup. Достоинства и недостатки защиты информации
от несанкционированного доступа с помощью пароля программы BIOS Setup.
Тема 3.2 Подсистема безопасности защищенных версий операционной системы
Windows
Студент
должен
знать:
·
архитектуру подсистемы
безопасности защищенных версий Windows;
·
принцип работы подсистемы
безопасности защищенных версий Windows.
уметь:
·
настраивать параметры
безопасности ОС Windows XP.
Практическая работа № 2 Криптосистема операционной системы Windows.
Принципы работы подсистемы безопасности защищенных
версий ОС Windows. Достоинства и недостатки разграничения доступа к
объектам ИС.
Тема 3.3 Защита информации от несанкционированного доступа в
операционных системах семейства Unix
Студент
должен
знать:
·
логические имена для входа
в систему;
·
сохранение паролей пользователей;
·
разграничение паролей
доступа субъектов к объектам;
·
назначение прав доступа к
вновь создаваемым объектам в защищенных версиях Windows
Модели управления доступом к объектам, применяемым в
защищенных версиях Windows и операционных системах семейства Unix.
Защищенные оболочки в операционных системах семейства Unix.
Раздел 4 Криптографические методы и средства
обеспечения информационной безопасности
Тема 4.1 Основные понятия криптологии. Симметричные и ассиметричные
криптосистемы
Студент
должен
знать:
·
основные понятия
криптологии;
·
способы создания
алгоритмов симметричной и ассиметричной криптографии.
уметь:
·
работать с ППП систем
криптографической защиты.
Практическая работа № 3 Изучение ППП систем криптографической защиты информации, классическая
криптография и распределение ключей.
Основные понятия криптологии. Понятие хеширования,
основные функции хеширования. Понятие симметричных и ассиметричных
криптосистем.
Тема 4.2 Способы создания симметричных криптосистем. Абсолютно стойкий
шифр.
Студент
должен
знать:
·
основные способы
симметричного шифрования;
·
достоинства и недостатки
основных способов симметричного шифрования;
Основные
способы симметричного шифрования: перестановки, подстановки, гаммирование.
Достоинства и недостатки шифрования перестановкой. Особенности применения
одноалфавитного и многоалфавитного способа подстановки. Гаммирование — основа
потоковых шифров. Современные потоковые шифры. Блочные шифры.
Тема 4.3 Криптографическая система DES
и её модификации
Студент
должен
знать:
·
примерную схему алгоритма DES;
·
режимы работы алгоритма DES;
уметь:
·
применять криптографию с
открытым ключом
Практическая работа № 4. Практическое применение криптографии с открытым ключом. Пакет PGP
Схема алгоритма DES. Режимы работы алгоритма DES:
режим электронной кодовой книги (ECB), режим сцепления блоков шифра (СВС), режим
обратной связи по шифротексту (CFB), режим обратной связи по выходу (OFB).
Тема 4.4 Криптографическая система ГОСТ 28147-89
Студент
должен
знать:
·
примерная схема алгоритма
ГОСТ 28147-89;
·
режимы работы алгоритма
ГОСТ 28147-89 .
уметь:
·
применять криптографию
операционной системы Windows
Практическая работа № 5. Криптосистема
операционной системы Windows. CryptoAPI: шифрование и дешифрование в CryptoAPI.
Схема алгоритма ГОСТ 28147-89 . Режимы работы алгоритма ГОСТ 28147-89
Тема 4.5 Принципы построения ассиметричных криптографических систем
Студент
должен
знать:
·
понятие однонаправленной
функции;
·
современные ассиметричные
криптосистемы и их особенности.
Однонаправленная функция и её свойства. Основные
применения ассиметричных криптосистем. Наиболее известные ассиметричные
криптосистемы: RSA, Диффи-Хеллмана, Эль-Гамаля, криптосистема на основе
эллиптических кривых.
Тема 4.6 Электронная цифровая подпись и её применение
Студент
должен
знать:
·
угрозы безопасности
электронных документов;
·
наиболее известные ЭЦП;
·
алгоритм получения ЭЦП под
документом.
Однонаправленная функция и её свойства. Основные
применения ассиметричных криптосистем. Наиболее известные ассиметричные
криптосистемы: RSA, Диффи-Хеллмана, Эль-Гамаля, криптосистема на основе
эллиптических кривых.
Раздел 5 Защита компьютерных систем от вредоносных
программ
Тема 5.1 Вредоносные программы и их классификация
Студент
должен
знать:
·
классификацию компьютерных
вирусов;
·
понятие - программная
закладка, её функции и свойства
Классификация компьютерных вирусов по признакам.
Причины появления компьютерных вирусов. Понятие — программная закладка, её
функции и свойства.
Тема 5.2 Загрузочные и файловые вирусы
Студент
должен
знать:
·
понятие загрузочного вируса,
механизм его действия;
·
понятие файлового вируса,
механизм его действия;
Среда обитания загрузочного вируса. Механизм действия
загрузочного вируса , способы борьбы с загрузочными вирусами. Типы файлов,
подвергающиеся заражению файловыми вирусами.
Тема 5.3
Методы обнаружения и удаления вирусов
Студент должен
знать:
·
организационные меры для
профилактики заражения вирусами объектов ИС;
·
возможности перекрытия
каналов утечки информации;
·
уровни защиты от вирусов в
программах пакета Microsoft Office
Методы и формы организационной защиты информации.
Сущность организационных методов защиты информации. Организационные каналы
передачи информации, разглашения и утечки информации и несанкционированного
доступа к ней. Возможности перекрытия каналов утечки информации
организационно-правовыми и организационно-техническими методами.
Список литературы:
1. Хорев П. Б. Методы и средства защиты
информации в компьютерных системах. Учебное пособие.- М., ACADEMA,
2005
2. В.В. Платонов Программно – аппаратные средства защиты информации.
Учебное пособие. – М., академия, 2013г.
3.Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие
для студентов учреждений среднего профессионального образования. – М: ФОРУМ:
ИНФРА-М, 2002.
4. Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ –
Санкт-Петербург, 2000. – 384 с.
5. Аскеров Т.М. Защита информации и информационная безопасность:
Учебное пособие/Под общей ред. Курбакова К.И. – М.: Рос. экон. академия, 2001.
– 387 с.
6. Горбатов В.С.,
Кондратьева Т.А.
Информационная безопасность. Основы правовой защиты: Учебное пособие. – 2-е
изд., испр. и доп. – М.: МИФИ, 1995.
7. Петров В.А.,
Пискарев А.С., Шеин А.В.
Информационная безопасность. Защита информации от несанкционированного доступа
в автоматизированных системах: Учебное пособие. – 2-е изд., испр. и доп. – М.:
МИФИ, 1995.
8. Зима В.М.,
Молдовян А.А., Молдовян Н.А.
Защита компьютерных ресурсов от несанкционированных действий пользователей:
Учебное пособие. – СПб., 1997. – 189 с.
9. Федеральный закон
«Об информации, информатизации и защите информации» //Собрание законодательства
Российской Федерации 20.02.1995 г.: Официальное издание. – М.: Юридическая
литература: Администрация Президента Российской Федерации, 1995. – с.
1213–1225.
10. Microsoft Windows XP Professional: Учебный курс MCSA/MСSE/ Пер. с англ. – 2-е изд., испр. – М.:
Издательско-торговый дом «Русская редакция», 2003.
11. Хорев П.Б. Методы и средства защиты информации в
компьютерных системах: Учебное пособие.- М.,
ACADEMA, 2005
12. http://www.kaspersky.ru
13. http://www.antivir.ru
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.