А. Н. Туполева утверждаю проректор по у и мр и. К. Насыров 2007 г. Программа дисциплины

Вид материалаПрограмма дисциплины

Содержание


Цели и задачи дисциплины
Требования к уровню освоения содержания дисциплины
3.Объем дисциплины и виды учебной работы
4.Содержание дисциплины 4.1 Раздел дисциплины и виды занятий
Информационные отношения и субъекты информационных отношений. Особенности методологического базиса решения задач информационной
4.2. Лабораторные работы
5. Учебно-методическое обеспечение дисциплины 5.1. Рекомендуемая литература
5.2. Средства обеспечения освоения дисциплины
Подобный материал:
Казанский государственный технический университет

им. А.Н. Туполева


УТВЕРЖДАЮ

Проректор по У и МР

__________ И.К. Насыров

«____» ______________ 2007 г.


ПРОГРАММА ДИСЦИПЛИНЫ


ОПД. Ф.09 – Теория информационной безопасности и

методология защиты информации


Рекомендуется УМЦ КГТУ им. А.Н. Туполева для


направления 090100 «Информационная безопасность»


специальности 090104 – «Комплексная защита объектов информатизации»


Форма обучения очная


Казань, 2007

  1. Цели и задачи дисциплины



Целями дисциплины являются раскрытие сущности и значения информационной безопасности и защиты информации, их актуальность в условиях современного развития информационных технологий, определение концептуальных, теоретических и методологических основ обеспечения информационной безопасности, определение требований к защищенным информационным системам и способов реализации политик безопасности.


Задачи дисциплины:
  • определение базовых понятий информационной безопасности и защиты информации;
  • раскрытие современной доктрины информационной безопасности;
  • определение целей и принципов защиты информации;
  • определение факторов, влияющих на безопасность информации;
  • определение состава защищаемой информации, классификация её по видам тайны, материальным носителям, собственникам и владельцам;
  • определение структуры угроз защищаемой информации;
  • раскрытие направлений, видов, методов и особенностей деятельности разведывательных органов;
  • определение сущности компонентов защиты информации;
  • определение назначения, сущности и структуры систем защиты информации;
  • определение основных понятий разграничения доступа;
  • определение политики безопасности и сущности субъектно-объектной модели КС;
  • определение роли стандартов безопасности, и современного состояния нормативной базы в области информационной безопасности.
  1. Требования к уровню освоения содержания дисциплины



В результате изучения дисциплины студенты должны

иметь представление:
    • о месте информационной безопасности в системе национальной безопасности;
    • о направлении, видах и особенностях деятельности спецслужб по несанкционированному доступу к конфиденциальной информации.

знать:
  • базовые понятия в области информационной безопасности и защиты информации;
  • виды и состав угроз информационной безопасности;
  • принципы и общие методы обеспечения информационной безопасности;
  • критерии, условия и принципы, отнесения информации к защищаемой;
  • виды носителей защищаемой информации;
  • виды конфиденциальной информации;
  • виды уязвимости защищаемой информации;
  • источники, виды и способы дестабилизирующего воздействия на защищаемую информацию;
  • каналы и методы несанкционированного доступа к конфиденциальной информации;
  • состав объектов защиты информации;
  • классификацию видов, методов и средств защиты информации;
  • основные понятия системы разграничения доступа;
  • основные понятия криптологии и базовые криптографические системы;
  • сущность политики безопасности и понятие субъектно-объектной модели КС
  • основные типы политик безопасности и их формальные модели;
  • методологию построения систем защиты автоматизированных систем;
  • современное состояние нормативной базы защиты информации.

уметь:
  • анализировать угрозы информации в зависимости от среды эксплуатации продуктов информационных технологий;
  • определять состав конфиденциальной информации;
  • определять причины, обстоятельства и условия дестабилизирующего воздействия на защищаемую информацию;
  • определять возможные каналы и методы несанкционированного доступа;
  • принимать решения при выборе средств защиты информации на основе анализа угроз и рисков;
  • организовывать системное обеспечение защиты информации.



3.Объем дисциплины и виды учебной работы







Виды учебной работы

Всего часов

Семестр

4




Общая трудоемкость дисциплины

140







Аудиторные занятия

68

51




Лекции

34

34




Практические занятия (ПЗ)

-

-




Семинары (С)

-

-




Лабораторные работы (ЛР)

и (или) другие виды аудиторных занятий

34

34




Самостоятельная работа

72

72




Курсовая работа

30

30




Расчетно-графические работы

-

-




Реферат

-

-




Подготовка к экзамену

15

15




Подготовка по теоретическому курсу

27

27




Вид итогового контроля (зачет, экзамен)




Экзамен



4.Содержание дисциплины




4.1 Раздел дисциплины и виды занятий







Раздел дисциплины

(тема)

Лекции.

(час)

Лаб.

работы.

(час)

Самостоятельные

работы.

(час)

1

2

3

4

5

1

Определение, основные понятия и общее содержание проблемы информационной безопасности

2




2

2

Сущность и понятие защиты информации

2




2

3

Понятие и структура угроз защищаемой информации

2




2

4

Состав и классификация носителей информации

2




2

5

Классификация методов и средств защиты информации

1




2

6

Назначение и структура защиты информации

2




2

7

Введение в криптографию

3

16

6

8

Основные понятия разграничения доступа

1




3

9

Политика безопасности

1

8

32

10

Субъективно-объективная модель компьютерной системы

2




3

11

Монитор безопасности

2




4

12

Гарантированное выполнение политики безопасности

4




4

13

Формальные модели безопасности.

4

10

4

14

Стандарты безопасности. Общие положения

5




3




ИТОГО

34

34

72


4.2. Содержание дисциплины

1. Определение, основные понятия и общее содержание проблемы информационной безопасности (аудиторных занятий 2 часа / 2 часа самостоятельной работы)

Информация и информационные системы. Определение и структура информационной безопасности. Связь информационной безопасности с информатизацией общества. Современная доктрина информационной безопасности Российской Федерации.

Информационные отношения и субъекты информационных отношений. Особенности методологического базиса решения задач информационной безопасности.

Тайны, виды тайн. Личная, государственная и другие тайны


2. Сущность и понятия защиты информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)

Определение защиты информации как метода достижения безопасности состояния системы, реализующей свои функции c использованием информационных технологий. Три свойства защищенности информации. Решение задач защиты в зависимости от среды эксплуатации продукта информационных технологий Критерии, условия и принципы отнесения информации к защищаемой. Виды конфиденциальной информации.


3. Понятие и структура угроз защищаемой информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)

Понятие угрозы. Классификация угроз. Причины преднамеренных и непреднамеренных дестабилизирующих воздействий. Неформальная модель нарушителя. Каналы и методы несанкционированного доступа к информации. Направления, виды и особенности деятельности разведывательных служб.


4. Состав и классификация носителей информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)

Вычислительная и операционная среда. Понятие «носитель защищенной информации». Носитель информации как объект защиты.


5. Классификация методов и средств защиты информации (аудиторных занятий 1 час / 2 часа самостоятельной работы)

Правовые, организационные физические и технические меры защиты. Область их применения, назначение и особенности. Особенности применения защитных мер на различных стадиях жизненного цикла автоматизированных систем.


6. Назначение и структура защиты информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы)

Понятие «Система защиты информации», её назначение. Классификация систем защиты информации. Сущность и значение комплексной системы защиты информации. Требования к системам защиты информации.


7. Введение в криптографию (аудиторных занятий 19 часов / 6 часов самостоятельной работы)

Основные термины и определения. Традиционные методы шифрования. Симметричные криптографические системы. Теоретическая и практическая стойкость. Ассиметричные системы; их стойкость. Электронная цифровая подпись. Открытое распространение ключей. Частотный анализ.


8. Основные понятия систем разграничения доступа (аудиторных занятий 1 час / 2 часа самостоятельной работы)

Процедуры идентификации, аутентификации и авторизации пользователей. Способы аутентификации пользователей.


9. Политика безопасности (аудиторных занятий 9 часов / 32 часа самостоятельной работы)

Сущность и определение политики безопасности. Основные типы политик безопасности.


10. Субъектно-объектная модель компьютерной системы (аудиторных занятий 2 часа / 4 часа самостоятельной работы)

Основные положения. Операция порождения субъекта. Определение потока информации. Ассоциированные объекты. Описание процессов безопасности в защищенных КС.


11. Монитор безопасности (аудиторных занятий 2 часа / 4 часа самостоятельной работы)

Системотехнический аспект защищенной КС. Требования к монитору безопасности. Определение политики безопасности в терминах формального описания потоков.


12. Гарантированное выполнение политики безопасности (аудиторных занятий 4 часа / 4 часа самостоятельной работы)

Необходимость и достаточность условия безопасности. Монитор безопасности объектов (МБО). Монитор безопасности субъектов (МБС). Порождение потоков и субъектов с учетом МБО и МБС. Корректность субъектов. Условия гарантий безопасности. Контроль неизменности объектов. Изолированная программная среда (ИПС). Базовая теорема ИПС.


13. Формальные модели безопасности (аудиторных занятий 14 часов / 8 часов самостоятельной работы)

Дискреционная модель Харрисона - Руззо - Ульмана. Основные положения. Базовые операции. Формальное описание модели и критерий безопасности. Типизованная матрица доступа.

Мандатная модель Белла-Лападулы. Основные положения. Решетка уровней безопасности. Классическая модель Белла-Лападулы. Определение безопасного состояния. Основная теорема безопасности.

14. Стандарты безопасности. Нормативная база Российской Федерации (аудиторных занятий 5 часов / 5 часов самостоятельной работы)

Роль стандартов безопасности. Основные понятия и определения.

Европейские критерии безопасности. Федеральные критерии. Единые критерии.

Нормативная база Российской Федерации в области защиты информации. Защита АС и СВТ от НСД. Показатели защищенности СВТ. Классы защищенности АС. Общие положения ГОСТ 15408.

4.2. Лабораторные работы





п/п

раздела дисциплины

Наименование лабораторных работ и объем (час.)

1

8

Количественная оценка стойкости парольной защиты (4)

2

13

Дискреционные модели политики безопасности (4)

3

13

Мандатные модели политики безопасности. Модель Белла-Лападулы. (4)

4

7

Методы криптографической защиты информации. Простейшие симметричные алгоритмы (4)

5

7

Элементы криптоанализа. Оценка частотности символов в тексте (4)

6

8

Биометрическая аутентификация пользователя по клавиатурному почерку (6)

7

7

Электронная цифровая подпись. Программный комплекс PGP (4)

8

7

Методы и алгоритмы стеганографического сокрытия данных (4)



5. Учебно-методическое обеспечение дисциплины

5.1. Рекомендуемая литература



а) обязательная
  1. Алексенцев А.И. Понятие и назначение комплексной системы защиты информации. - «Вопросы защиты информации», 1996, № 2.
  2. Алексенцев А.И. О концепции защиты информации. – «Безопасность информационных технологий», 1998, № 4
  3. Алексенцев А.И. Сущность и соотношение понятий «Защита информации», «безопасность информации», «информационная безопасность», «Безопасность информационных технологий», 1999, № 1.
  4. Алексенцев А.И. О составе защищаемой информации. – «Безопасность информационных технологий». - 1999, № 2.
  5. Алексенцев А.И. О классификации конфиденциальной информации по видам тайны. – «Безопасность информационных технологий». - 1999, № 3.
  6. Алексенцев А.И. Понятие и структура угроз защищаемой информации. – «Безопасность информационных технологий», 2000, № 3.
  7. Алексенцев А.И. Защита информации. Словарь базовых терминов и определений. М; РГГУ, 2000.
  8. Герасименко В.А., Малюк А.А. Основы защиты информации. –М.: ООО «Инкомбук», 1997.
  9. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов/Девянин П.Н., Михальский О.О., Правиков Д.И. и др. – М.:Радио и связь, 2000 – 192 с
  10. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия-Телеком, 2000. 452 с., ил.
  11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999
  12. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ – Петербург, 2003. -752 с.: ил.
  13. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург.: Изд-во Урал. ун-та, 2003
  14. Корт С.С. Теоретические основы защиты информации: Учебное пособие – М.: Гелиос АРВ, 2004
  15. Ярочкин В.И. Информационная безопасность: Учебник для студентов ВУЗов – М.: Академический проект; Фонд «Мир», 2003 – 640 с.: ил.
  16. Аникин И.В., Глова В.И. Методы и средства защиты компьютерной информации. Учебное пособие. Казань. Изд-во КГТУ им. А.Н. Туполева.


б). Дополнительная литература
  1. Алексенцев А.И. Защита информации. Сводный словарь основных терминов и понятий. – «Безопасность информационных технологий», 1998, №4
  2. Торокин А.А. Основы инженерно-технической защиты информации. – М.: «Ось-9», 2000.
  3. Смит Р.Э. Аутентификация: от паролей до открытых ключей. Вальянс, 2002
  4. Жельников В. Криптография от папируса до компьютера. – М.:АBF, 1996. 336 с.: ил.
  5. Хоффман Л. Современные методы защиты информации. Пер. с англ./под ред. В.А. Герасименко – М.: Сов. Радио, 1980
  6. Шиверский А.А. Защита информации. Проблема теории и практики. –М.: Юрист, 1996.
  7. Гайкович Ю.В., Ершов Д.В. Основы безопасности информационных технологий. Уч. пособие. МИФИ. – М.: 1995

5.2. Средства обеспечения освоения дисциплины



Компьютерный класс (не менее 8 компьютеров). Операционная система Windows Vista. Программный комплекс PGP. Языки программирования Borland Pascal, Borland Delphi.

Модули реализации лабораторных работ и методические указания к ним.


Программу составили Глова В.И., профессор кафедры СИБ; Нейман Л.И., старший преподаватель кафедры СИБ; Аникин И.В., доцент кафедры СИБ.


Программа обсуждена и одобрена на заседании кафедры СИБ.

«_____» __________________ 2007 г.

Протокол № ___________


Зав. кафедрой СИБ В.И. Глова


Председатель УМК

факультета ТКиИ В.А. Суздальцев

Декан факультета

ТКиИ Л.Ю. Емалетдинова