Рабочая программа По дисциплине «Информационные технологии в управлении качеством и защита информации» По специальности 220501. 65 «Управление качеством»

Вид материалаРабочая программа

Содержание


Индекс по учебному плану
Форма обучения
Москва — 2011
Советом факультета цифровых систем и технологий
2. Содержание дисциплины.
Виды и формы самостоятельной работы
3. Учебно-методическое обеспечение дисциплины
Подобный материал:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение

высшего профессионального образования

«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПЕЧАТИ»

УТВЕРЖДАЮ

Проректор по учебной работе

______________ Т.В. Маркелова



«_____» ___________2008 г.

рабочая программа




По дисциплине «Информационные технологии в управлении качеством и защита информации»


По специальности 220501.65 «Управление качеством»

Факультет Цифровых систем и технологий

Кафедра «Автоматизации производственных процессов»


Индекс по учебному плану

Цикл


Компонент

Федеральный

Национально-региональный (вузовский)

Элективный
СД.01

Общие гуманитарные и социально-экономические дисциплины










Общие математические и естественнонаучные дисциплины










Общепрофессиональные дисциплины








Специальные дисциплины

X








Дисциплины специализации













Форма

обучения

курс

семестр

Трудоемкость дисциплины в часах

Форма

итогового

контроля

Всего часов

Аудиторных часов

Лекции

Семинарские (практически) занятия

Лабораторные занятия

Курсовая

работа

Курсовой проект

Самостоятельная работа

Очная

3,4

6,7

180

85

51




34







95

зачет/экзамен

Очно-заочная

4,5

8,9

180

51

34




17







129

зачет/экзамен

Заочная

4

8

180

26

14




12







154

зачет/экзамен


Москва — 2011


Составитель: с.н.с., к.т.н., Нечаев А.А.

Рецензенты: ___________________________________________

Рабочая программа обсуждена на заседании кафедры «Автоматизации ПП»

(дата) ________200__г., протокол № ____


Зав. кафедрой ____________________/Ю.Н. Самарин/


Одобрена Советом факультета цифровых систем и технологий

(дата) ________200 г., протокол №_____


Председатель___________________/ /

1. Цели и задачи дисциплины, требования к знаниям и умениям.

Целью преподавания дисциплины является ознакомление с методами разработки моделей и алгоритмов сложных процессов бизнеса; системами менеджмента с использованием сетей; управлением предприятием, внутренней документацией и публикациями; организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами, изучение методов идентификации пользователей; моделями безопасности; политикой безопасности; особенностями применения криптографических методов; особенностями реализации систем с различными ключами; использованием иерархического метода построения защищенной операционной системы; моделью политики контроля целостности.

1.1. Требования к знаниям и умениям.

В результате изучения дисциплины студент должен знать:
  • модели и алгоритмы сложных процессов бизнеса;
  • информационные модели «теории агентства», «теории сделок»;
  • теорию информационного менеджмента в управлении предприятием (организацией), внутренней документацией и публикациями;
  • основы внедрения, эксплуатации и развития систем и сетей, обеспечивающих деятельность предприятия (организации);
  • способами организации и обеспечения взаимодействия с внешним миром: сетями, базами данных, издательствами, типографиями и т.д.;
  • методы преобразования информации в источники рафинированных сведений;
  • роль и место информационной защиты; направления развития защиты информации;
  • правовые основы защиты компьютерной информации;
  • организационные, технические и программные методы защиты информации в системах управления качеством;
  • стандарты, модели и методы шифрования;
  • методы идентификации пользователей;
  • требования к системам информационной защиты и компьютерных сетей.

Студент должен уметь:
  • применять методы, системы и сети, обеспечивающие деятельность предприятия (организации);
  • пользоваться системами и сетями, обеспечивающими связь и взаимодействие организации с внешним миром: сетями, базами данных, издательствами, типографиями и т.д.;
  • пользоваться методами преобразования информации в источники рафинированных сведений;
  • применять методы защиты компьютерной информации при пользовании информационными системами в управлении качеством.


1.2. Перечень дисциплин с указанием разделов (тем), усвоение которых студентами необходимо для изучения данной дисциплины.

Дисциплина «Информационные технологии в управлении качеством и защита информации» основывается на знаниях:
  1. Математики;
  2. Информатики;
  3. Информационные технологии (базы данных);
  4. Автоматизированных систем управления технологическими процессами;
  5. Менеджмента и маркетинга.



2. Содержание дисциплины.

2.1. Разделы дисциплины и виды занятий.


п/п

Раздел дисциплины

Лекции

ПЗ
(или С)

ЛР

1

Модели и алгоритмы сложных процессов бизнеса. Информационные модели предприятия (фирмы).

2




-

2

Системы менеджмента. Построение информационных поисковых систем. Информационный менеджмент. Виды информационного менеджмента.

4




2

3

Способы организации источников информации, средств обработки, хранения и передачи данных. Эксплуатация и развитие систем и сетей.

4




2

4

Способы организации пользования сетями, базами данных для издательств, типографий, дизайн-бюро и т.п.

4




2

5

Методы преобразования корпоративной информации в источники рафинированных сведений.

2




2

6

Понятие о национальной безопасности; виды безопасности; роль и место системы обеспечения информационной безопасности в области управления качеством.

2




2

7

Защита информации. Основные понятия и определения Разновидности типичных источников, рисков и форм атак на информацию в автоматизированных системах обработки информации и управлении. Проблемы защиты информации.

4




2

8

Основные принципы защиты информации в компьютерных системах. Политика информационной безопасности, модели безопасности. Содержание основных документов предприятия по обеспечению защиты компьютерной информации.

4




4

9

Международные и Государственные стандарты по информационной безопасности и их использование в практической деятельности.

3




2

10

Криптографические модели. Криптосистемы с симметричными и ассиметричными ключами для защиты компьютерной информации в системах управления качеством.

4




4

11

Стандартные алгоритмы шифрования. Способы реализации криптосистем.

4




4

12

Основные понятия и концепции идентификации и проверки подлинности пользователей компьютерных систем.

2




2

13

Методы верификации; исследование корректности систем защиты. Многоуровневая защита корпоративных сетей. Защита компьютерных систем от удаленных атак через сеть Internet.

4




2

14

Защита информации в компьютерных сетях, антивирусная защита.

4




2

15

Требования к системам информационной защиты в автоматизированных системах обработки информации и управлении.

4




2




Итого:

51




34

2.2. Содержание разделов программы.

2.2.1. Разработка моделей и алгоритмы сложных процессов бизнеса. Информационные модели предприятия (фирмы) применительно к агентским отношениям «теория агентства»; информационная модель «теория сделок».

2.2.2. Системы менеджмента с использованием сетей. Построение информационно-поисковых систем. Информационный менеджмент – информационная деятельность предприятия (организации). Три вида информационного менеджмента: управление предприятием (организацией), внутренней документацией и публикациями.

2.2.3. Способы организации источников информации, средств обработки, хранения и передачи данных. Технологии обработки данных. Роль обеспечения безопасности данных. Эксплуатация и развитие систем и сетей, обеспечивающих деятельность предприятия (организации).

2.2.4. Способы организации пользования сетями, базами данных для издательств, типографий, дизайн-бюро и т.п.

2.2.5. Методы преобразования корпоративной информации в источники рафинированных (правдивых) сведений, определяющих успех предприятия (организации, фирмы).

2.2.6. Понятие о национальной безопасности; виды безопасности: государственная, экономическая, общественная, военная, экологическая, информационная; роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Обеспечение информационной безопасности в области управления качеством.

2.2.7. Защита информации. Основные понятия и определения. Методы и средства информационной безопасности. Анализ угроз безопасности информации. Разновидности типичных источников, рисков и форм атак на информацию в автоматизированных системах обработки информации и управлении. Проблемы защиты информации.

2.2.8. Основные принципы защиты информации в компьютерных системах. Политика информационной безопасности, модели безопасности. Информационные ресурсы и документирование информации. Безопасность информационных ресурсов. Государственные информационные ресурсы. Персональные данные о гражданах. Права на доступ к информации. Вычислительные сети и защита информации. Нормативно-правовая база функционирования систем защиты информации. Компьютерные преступления и особенности их расследования. Промышленный шпионаж и законодательство, правовая защита программного обеспечения авторским правом. Содержание основных документов предприятия по обеспечению защиты компьютерной информации.

2.2.9. Международные и Государственные стандарты по информационной безопасности и их использование в практической деятельности. Законодательная, нормативно-методическая и научная база систем защиты информации. Требования к содержанию нормативно-методических документов по защите информации. Классификация защищенности средств вычислительной техники. Российское законодательство по защите информационных технологий. Политика информационной безопасности. Международные стандарты по защите информации. Стандарты безопасности в Интернете. Содержание основных документов предприятия по обеспечению защиты компьютерной информации в системах управления качеством.

2.2.10. Криптографические модели. Криптосистемы защиты компьютерной информации с симметричными и ассиметричными ключами. Режим простой замены. Режим выработки имитовставки. Блочные и поточные шифры. Методы генерации псевдослучайных последовательностей чисел. Особенности использования отдельных криптографических моделей в системах управления качеством.

2.2.11. Стандартные алгоритмы шифрования. Основные понятия и определения. Шифры перестановки. Шифрующие таблицы. Применение магических квадратов. Концепция криптосистемы с открытым ключом. Криптосистема шифрования данных RSA. Безопасность и быстродействие криптосистемы RSA. Изучение американского стандарта шифрования данных DES. Основные режимы работы алгоритма DES. Отечественный стандарт шифрования данных. Способы реализации криптосистем в области управления качеством.

2.2.12. Основные понятия и концепции идентификации и проверки подлинности пользователей компьютерных систем. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователей. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись. Алгоритмы цифровой подписи. Отечественный стандарт цифровой подписи. Биометрические средства идентификации пользователей.

2.2.13. Методы верификации; защищенные домены; применение иерархического метода для построения защищенной операционной системы. Многоуровневая защита корпоративных сетей. Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты информации. Защита компьютерных систем от удаленных атак через сеть Internet.

2.2.14. Защита информации в компьютерных сетях, антивирусная защита. Классификация способов защиты информации в компьютерных сетях. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Антивирусная защита в сетях. Понятие изолированной программной среды. Рекомендации по защите информации в Internet.

2.2.15. Требования к системам информационной защиты в автоматизированных системах обработки информации и управлении. Методология проектирования защиты. Модель политики контроля целостности. Организационные требования к системам информационной защиты. Требования по применению способов, методов и средств защиты информации. Требования к документированию событий в системе и выявлению несанкционированного доступа. Организация аудита информационной безопасности системы управления и предприятия в целом.

2.3. Лабораторные занятия, их наименование и объем в часах


п/п

№ раздела
дисциплины

Наименование лабораторных работ

Объем,

ак. час.

1

1, 2

Постановка задачи построения компьютерных систем для целей информационного менеджмента в зависимости от его вида.

2

2

3

Способы организации источников информации, средств обработки, хранения и передачи данных. Эксплуатация и развитие систем и сетей.

2

3

4

Особенности организации баз данных в издательств, типографий, дизайн-бюро.

2

4

5

Изучение методов преобразования корпоративной информации в источники рафинированных сведений.

2

5

6

Изучение задач информационной безопасности организации. Изучение источников, рисков и форм атак на информацию в области систем управления качеством.

2

6

7

Изучение источников, рисков и форм атак на информацию в системах управления качеством. Классификация рисков и основные задачи обеспечения безопасности информации в управлении качеством.

2

7

8

Изучение Российского законодательства по защите информационных технологий. Изучение нормативно-правовой информации, определяющей функционирование систем защиты. Разработка политики информационной безопасности организации.

4

8

9

Изучение международных и Государственных стандартов информационной безопасности

2

9

10

Изучение симметричных и ассиметричных криптосистем для защиты компьютерной информации в системах управления качеством.

4

10

11

Изучение стандартных алгоритмов шифрования. Безопасность и быстродействие криптосистем.

4

11

12

Изучение принципов идентификации и механизмов подтверждения подлинности пользователя. Правила формирования электронной цифровой подписи

2

12

13

Изучение средств защиты локальных сетей от несанкционированного доступа. Анализ функционирования маршрутизаторов, шлюзов сетевого уровня и межсетевых экранов.

2

13

14

Анализ способов защиты информации в компьютерных сетях от разрушающего программного воздействия. Изучение методов борьбы с компьютерными вирусами и средств защиты информации в Internet. Угрозы, исходящие от использования «электронной почты».

2

14

15

Изучение требований по обеспечению информационной безопасности к аппаратным средствам и программному обеспечению систем управления качеством. Порядок и правила организации аудита информационной безопасности в системах управления качеством и предприятия в целом.

2

2.4. Курсовой проект (работа), его характеристика

Не предусматривается.

2.5. Организация самостоятельной работы




п/п

Наименование тем, разделов

Виды и формы самостоятельной работы *

(распределение по часов по формам обучения)

Подготовка к практическому (семинару, лаб. работе)

Подготовка рефератов (докладов, сообщений и информационных материалов т.п.)

Выполнение домашних контрольных и иных заданий)

Подготовка к промежуточной аттестационной работе (в т.ч. коллоквиум, тестированием и пр.)

Подготовка

к

экзамену

очная

Очно-заочная

заочная

очная

Очно-заочная

заочная

очная

Очно-заочная

заочная

очная

Очно-заочная

заочная

очная

Очно-заочная

заочная

1

Тема 2.Системы менеджмента с использованием сетей.

2

2

2

3

3










4

2

4




2

2

2

2

Тема 3.Способы организации пользования сетями в издательствах, типографиях,.

4

6

6

4

4










6

2

4




2

2

2

3

Тема 5.Методы преобразования корпоративной информации в источники рафинированных сведений.

4

6

6

4

4










6

2

4




2

2

2

4

Тема 6. Обеспечение информационной безопасности в системах управления качеством.

4

6

6

4

4

4







6

2

4




2

2

2

5

Тема 9.Стандарты по информационной безопасности и их практическое использование.

4

8

8

4

4

4







6

2

4




2

2

2

6

Тема 10. Особенности использования отдельных криптографических моделей в системах управления качеством.

4

8

8

6

6

6







6

2

4




2

2

2

7

Тема 12.Концепции идентификации и проверки подлинности пользователей компьютерных систем.

4

6

6

4

4

4







6

2

4




2

2

2

8

Тема 13.Методы построения защищенных операционных систем в управлении качеством

4

6

6

4

4

4







6

2

4




2

2

2
* могут быть предложены иные формы СРС

2.6. Примерный перечень вопросов итогового контроля по дисциплине.
  1. Цели защиты информации.
  2. Действия, относящиеся к мерам защиты информации.
  3. Представление о подсистеме комплекса программно-аппаратных средств и организационных (процедурных) решений по защите информации от несанкционированного доступа.
  4. Функции средств контроля доступа.
  5. Системы, предусматривающие механизм защиты данных с учетом специфических требований пользователя.
  6. Применение специальных программ для обнаружения попыток выполнить несанкционированные действия.
  7. Утилита, предназначенная для изготовления новых компьютерных вирусов.
  8. Засорение почтового ящика в рекламных целях.
  9. Представление о приобретаемых программах, исходных, объектных, загрузочных модулях; операционных системах и системных программах, утилитах, диагностических программах и т.д.
  10. Российское законодательство в области защиты информационных технологий.
  11. Действия, относящиеся по законодательству к ответственности за различные формы преступлений и правонарушений, связанных с информацией, представленной в виде сведений или документов.
  12. Понятие политики безопасности.
  13. Действия, не являющиеся злоупотреблением в сфере обработки информации.
  14. Понятие информационной безопасности РФ.
  15. Представление о доктрине ИБ РФ.
  16. Разновидности угрозы информационному обеспечению государственной политики РФ.
  17. Базовый международный стандарт информационной безопасности.
  18. Представление о криптографических системах защиты.
  19. Группы криптографических систем защиты и различия между ними.
  20. Сущность криптографии.
  21. Виды защищаемой информации.
  22. Области использования ранее алгоритма DES?
  23. Схема алгоритма DES.
  24. Способы выражения информации, идентифицирующей объект компьютерной системы.
  25. Функция, выполняемая в первую очередь, когда объект делает попытку войти в систему.
  26. Приведите один из способов подтверждения подлинности пользователя.
  27. Представление о идентификационном номере, его возможные материальные носители.
  28. Приложения, используемые для копирования и перенаправления пакетов в шлюзах сетевого уровня.
  29. Приведите одну из основных функций шлюза сетевого уровня.
  30. Схемы, применяемые для защиты корпоративной или локальной сети.
  31. Положительные качества фильтрующих маршрутизаторов.
  32. Приведите примеры наиболее популярных и качественных антивирусных систем.
  33. Понятие компьютерного вируса.
  34. Понятие реализации угрозы.
  35. Программа «Червь», год ее запуска.
  36. Основные механизмы безопасности.



3. Учебно-методическое обеспечение дисциплины

3.1. Рекомендуемая литература

Основная литература
  1. В.А.Герасименко, А.А.Малюк Основы защиты информации: Учебник для вузов.- М.: МИФИ, 2005. - 538с.
  2. Советов Б.Я. Информационные технологии: Учебник для вузов/ Б.Я. Советов, В.В. Цехановский. – М.: высшая школа, 2003. – 263с.
  3. Семенов А.С. Информационные технологии: Объектно-ориентированное моделирование: Анализ и проектирование производственных систем: Учеб. пособие для вузов, - М.: МГТУ «Станкин», 2001. – 65с.
  4. Ефимов М.В. Идентификация и диагностика систем: Учеб. пособие для вузов/ М.В.Ефимов, В.Н. Шурыгин. – М.: МГУП, 2002. – 319с.
  5. Идентификация и диагностика систем управления: Лаб работы/ Сост. В.Н. Шурыгин, О.А. Винокурова. – М.: МГУП, 2003. – 68с.
  6. Программно-аппаратные средства обеспечения безопасности. Защита в операционных системах: Учебное пособие для вузов/ В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. - М.: Радио и связь, 2000, 168с.
  7. Теоретические основы компьютерной безопасности: Учебное пособие для вузов/ П.Н. Девянин, О.О. Михальский и др. - М: Радио и связь, 2000. -192с.
  8. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. – М.: Прометей, 1999. – 192с.
  9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999. – 372с.
  10. Сборник контрольных и методических указаний для студентов IV-го курса заочного отделения, обучающихся по специальности 220501.65 «Управление качеством». – М.: МГУП, 2008. – с. 134-145.

Дополнительная литература

1. Указ Президента РФ от 17.12.1997г. N 1300 "Концепция национальной безопасности Российской Федерации" (в редакции от 10.01.2000г. N 24).

2. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000г.

3. Федеральный закон РФ от 29.07.2004г. N 98-ФЗ "О коммерческой тайне".

4. Федеральный закон РФ от 10.01.2002г. N 1-ФЗ "Об электронной цифровой подписи".

5. Федеральный Закон РФ от 20.02.1995г. № 24-ФЗ "Об информации, информатизации и защите информации".

6. Безопасность информационных технологий. Выпуск 1. – М.: МИФИ. 1994.

7. Безопасность информационных технологий. Выпуск 3. – М.: МИФИ, 1995.

8. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

9. Термины и определения в области защиты от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.

10. Насыпный В.В. Синтез систем обработки информации с защитой от программных закладок и вирусов. – М.: ВТИ, 1997.

11. Журнал «Системы высокой доступности» - М.: Радиотехника, 2005 – 2008 гг.

12. Журнал «Наукоемкие технологии» - М.: АН РФ, 2005-2008 гг.

ссылка скрыта

ссылка скрыта - Методы и средства защиты информации

ссылка скрыта Международные стандарты безопасности ISO

ссылка скрыта

ссылка скрыта

ссылка скрыта


3.2. Средства обеспечения освоения дисциплины.

В процессе изучения дисциплины используются:
  • раздаточный материал для изучения лекционного материала;
  • контрольные программы по курсу для подготовки к сдаче семестровой аттестации и зачета;
  • программное обеспечение в соответствии с содержанием дисциплины.



3.3. Материально-техническое обеспечение дисциплины


Лекционный материал изучается в аудитории.

Лабораторные работы выполняются в специализированных классах, оснащенных:
  • современными персональными компьютерами и программным обеспечением в соответствии с тематикой изучаемого материала. Число рабочих мест обеспечивает индивидуальную работу студента на отдельном персональном компьютере.
  • выходом в глобальную сеть Internet.