230700_pi_4kurs_inf._bezopasnost_ofo_boginax

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГБОУ ВПО «Саратовский государственный университет
имени Н.Г. Чернышевского»
Балашовский институт (филиал)
УТВЕРЖДАЮ:
Директор БИ СГУ
доцент А.В. Шатилова
_________________
«10» ноября 2014 г.
Рабочая программа дисциплины
Информационная безопасность
Направление подготовки
230700 Прикладная информатика
Профиль подготовки
Прикладная информатика в экономике
Квалификация (степень) выпускника
Бакалавр
Форма обучения
Очная
Балашов
2014
СОДЕРЖАНИЕ
1. Цель освоения дисциплины ____________________________________________3
2. Место дисциплины в структуре образовательной программы_____________3
3. Компетенции обучающегося, формируемые в процессе освоения дисциплины
____________________________________________________________________________3
Планируемые результаты обучения по дисциплине ____________________________ 4
4. Содержание и структура дисциплины __________________________________5
4.1. Объем дисциплины _____________________________________________________ 5
4.2. Содержание дисциплины ________________________________________________ 5
4.3. Структура дисциплины _________________________________________________ 5
5. Образовательные технологии, применяемые при освоении дисциплины ____6
Информационные технологии, используемые при осуществлении
образовательного процесса по дисциплине __________________________________________ 6
6. Учебно-методическое обеспечение самостоятельной работы студентов.
Оценочные средства для текущего контроля успеваемости, промежуточной
аттестации по итогам освоения дисциплины ___________________________________7
Самостоятельная работа студентов по дисциплине _____________________________ 7
Оценочные средства для текущего контроля успеваемости и промежуточной
аттестации по дисциплине _________________________________________________________ 8
7.Данные для учета успеваемости студентов в БАРС ______________________9
8. Учебно-методическое и информационное обеспечение дисциплины _______10
Литература по курсу_______________________________________________________11
Основная литература ______________________________________________________________ 11
Дополнительная литература ________________________________________________________ 11
Интернет-ресурсы _________________________________________________________11
Программное обеспечение __________________________________________________12
9. Материально-техническое обеспечение дисциплины ____________________12
2
1. Цель освоения дисциплины
Основная цель курса «Информационная безопасность» - познакомить студентов с
практическими аспектами такой мультидисциплинарной области как информационная
безопасность, дать представление о том, как разрабатывать защищенное программного
обеспечение, защищать уже существующие вычислительные системы или исследовать их
защищенность.
Курс «Информационная безопасность» условно разделен на три составляющие:
- теоретические основы защиты информации;
- основы криптографических алгоритмов;
- компьютерные вредоносные программы.
Первая часть посвящена ознакомлению с основами защиты информации на теоретико-множественном уровне (рассматриваются субъекты, объекты и процессы и их взаимосвязи с позиций организации политики безопасности), рассматриваются основные понятия, ряд основных методик защиты информации и проверки целостности файлов.
Во второй части рассматриваются основные виды криптографических алгоритмов:
блочные, поточные, с открытым и закрытым ключами и особенности их программной реализации.
Третья часть посвящена рассмотрению основных видов вредоносных программ:
файловых вирусов, троянских программ и сетевых червей и др., истории развития вредоносного софта, анализу его текущего состояния и перспектив развития.
2. Место дисциплины
в структуре образовательной программы
Дисциплина«Информационная безопасность» относится к вариативной части профессионального цикла (курс по выбору) (раздел Б3.ДВ5) по направлению подготовки
ВПО 230700 – «Прикладная информатика».
Для изучения дисциплины требуется знание основ объектно-ориентированного
подхода, основ современной технологии программирования, стандартов и технологии
программирования распределенных систем, структуры и функций современных операционных систем, организации семейства протоколов TCP/IP. Они приобретаются при изучении дисциплин «Информационные системы», «Базы данных» и «Объектноориентированные методы программирования», «Операционные системы, среды и оболочки», «Вычислительные системы, сети и телекоммуникации». Дисциплина характеризуется
содержательными связями с материалом курса «Криптография».
3. Компетенции обучающегося,
формируемые в процессе освоения дисциплины
Процесс изучения дисциплины направлен на формирование следующих компетенций:
3
- способен понимать сущность и значение информации в развитии современного
информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты
государственной тайны (ОК-13).
- способен использовать нормативные правовые документы в профессиональной
деятельности (ПК-1);
- способен использовать технологические и функциональные стандарты, современные модели и методы оценки качества и надежности при проектировании, конструировании и отладке программных средств (ПК-7);
- способен применять к решению прикладных задач базовые алгоритмы обработки
информации, выполнять оценку сложности алгоритмов, программировать и тестировать
программы (ПК-10);
- способен анализировать и выбирать методы и средства обеспечения информационной безопасности (ПК18).
Планируемые результаты обучения по дисциплине
В результате освоения дисциплины обучающийся должен:
знать:
- основные принципы функционирования политик безопасности;
- что такое угроза и виды угроз;
- что такое канал передачи данных и утечка информации через канал;
- основные положения Доктрины информационной безопасности РФ;
- понятие атаки и виды атак;
- понятие псевдослучайной последовательности и алгоритмы их генерации;
- понятие CRC-арифметики и принципы построения алгоритмов контроля целостности файлов;
- принципы работы алгоритмов шифрования RC4, RSA, AES, DES;
- условия существования компьютерных вредоносных программ и их классификацию;
- принципы функционирования файловых вирусов, троянских программ и сетевых
червей;
- признаки заражения компьютера и способы борьбы с вредоносными программами;
уметь:
- программно реализовывать мультипликативный, смешанный и аддитивный конгруэнтные генераторы псевдослучайных последовательностей, определять характеристики
полученных последовательностей;
- программно реализовывать алгоритмы проверки целостности файлов;
- программно реализовывать т.н. одноразовый блокнот для шифрования сообщений;
- программно реализовывать шифры RC4, AES, RSA;
- конфигурировать антивирусные программные продукты
владеть:
- навыками обеспечения компьютерной безопасности.
4
4. Содержание и структура дисциплины
4.1. Объем дисциплины
Общая трудоемкость дисциплины составляет 4 зачетные единицы, 144 часа, из них:
– по очной форме обучения: 48 часов аудиторной работы (16 часов лекций и 32
часа лабораторных занятий), 60 часов самостоятельной работы. Дисциплина изучается в 8
семестре, ее освоение заканчивается экзаменом.
4.2. Содержание дисциплины
1. Теоретические основы защиты информации
Нормативно-правовая документация. Понятие политики безопасности. Объекты,
субъекты и процессы. Доступ. Канал. Понятие угрозы, виды угроз. Каналы утечки. Ценность информации. Потенциально опасные программы (характеристика). Конечные поля и
операции в них как метод защиты информации. Понятие конгруэнтности. Генерация псевдостучайных последовательностей (мультипликативный конгруэнтный метод генерации,
смешанный конгруэнтный метод генерации, аддитивный генератор). Требования к датчикам псевдослучайных чисел. Алгоритмы проверки целостности файлов (посимвольный
контроль четности, поблочный контроль четности, вычисление контрольных сумм). CRCарифметика и вычисление CRC (прямой алгоритм, табличные алгоритмы, прямой табличный алгоритм CRC16, прямой табличный алгоритм CRC32, “зеркальный” табличный алгоритм CRC32).
2. Основы криптографических алгоритмов
Криптография как наука. История развития криптографии: скиталы, квадрат Полибия, шифр Цезаря, таблица Виженера, криптосистема без передачи ключей, одноразовый
блокнот, криптосистема с открытым ключом (алгоритм RSA), электронная цифровая подпись. Решение сравнений первой степени, алгоритм Евклида, функция Эйлера. Шифры:
RC4, DES, AES, A5. Шифрование кода программы как способ скрытия алгоритмов работы.
3 Компьютерные вредоносные программы
История вредоносных программ. Тенденции современного состояния проблем защиты компьютерных систем и сетей. Условия существования вредоносных программ. Вирусы: способы распространения, анализ активности и методы удаления. Троянские программы: распространение, методы инсталляции, проявление активности, обезвреживание.
Сетевые черви: обход бренмауэров. Прочие вредоносные программы: BackDoor'ы,
RootKit'ы, рекламные программы, конструкторы вирусов. Методы превентивных мер,
устранение последствий.
4.3. Структура дисциплины
Очная форма обучения
5
2
3
Неделя
семестра
2
3
8
4
1-3
26
6
8
4-6
42
6
8
7-8
40
4
Теоретические основы защиты информации
Основы
криптографических алгоритмов
Компьютерные
вредоносные программы
Промежуточная аттестация
5
6
7
Самостоятельная
работа
Семестр
Практическая
Работа
1
1
Раздел дисциплины
Всего часов
№
п/п
Лекции
Виды учебной работы,
включая самостоятельную работу студентов и
трудоемкость (в часах)
Формы текущего
контроля успеваемости (по неделям
семестра)
Формы промежуточной аттестации
(по семестрам)
8
20
9
Устный опрос
16
20
Отчет по лабораторным работам
16
20
Отчет по лабораторным работам
Экзамен в 8 семестре
5. Образовательные технологии,
применяемые при освоении дисциплины
Рекомендуемые образовательные технологии: лекции, лабораторные занятия, самостоятельная работа студентов.
При проведении занятий рекомендуется использование активных и интерактивных
форм проведения занятий (компьютерных симуляций, мозгового штурма, разбора конкретных ситуаций, иных форм) в сочетании с внеаудиторной работой. Удельный вес занятий, проводимых в интерактивных формах, должен составлять не менее 30 % аудиторных
занятий.
Информационные технологии, используемые
при осуществлении образовательного процесса по дисциплине

Использование информационных ресурсов, доступных в информационнотелекоммуникационной сети Интернет (см. перечень ресурсов в п. 8 настоящей
программы).
 Составление и редактирование текстов при помощи текстовых редакторов.
 Создание электронных документов (компьютерных презентаций, видеофайлов,
плейкастов и т. п.) по изучаемым темам и электронных коллекций.
Для обеспечения доступности обучения инвалидам и лицам с ограниченными возможностями здоровья учебные материалы могут быть адаптированы с учетом особых потребностей: в печатных материалах укрупнен шрифт, произведена замена текста аудиозаписью, использованы звуковые средства воспроизведения информации.
6
6. Учебно-методическое обеспечение
самостоятельной работы студентов.
Оценочные средства для текущего контроля успеваемости,
промежуточной аттестации по итогам освоения дисциплины
Самостоятельная работа студентов по дисциплине
Темы рефератов
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
Политика безопасности, ее объекты, субъекты и процессы.
Потенциально опасное ПО.
Алгоритмы генерации псевдослучайных последовательностей
Алгоритмы проверки целостности файлов.
Матричное кодирование и групповые коды.
Совершенные и квазисовершенные коды.
Полиномиальные коды.
Циклические избыточные коды.
Основные понятия и задачи криптографии.
Этапы развития криптографии как науки.
Основы криптологии.
Обеспечение секретности ключей.
Симметричные и асимметричные криптосистемы
Протоколы передачи ключей.
Понятие алфавита, мощность алфавита.
Детерминированные и вероятностные модели источников открытых текстов.
Цифровая электронная подпись
Вероятностные модели шифра.
Совершенно стойкие шифры.
Системный подход к оценке практической стойкости шифров.
Шифры перестановки.
Шифры замены.
Понятие алгоритма шифрования.
Автоматная модели симметричного шифра.
Понятие шифрующего автомата.
Различия между поточными и блочными шифрами.
Синхронные поточные шифры.
Итеративные блочные шифры.
Шифры Фейстеля.
Шифры RC4 и DES.
История вредоносных программ
Условия существования вредоносных программ
Вирусы и троянские программы
Сетевые черви
7
35.
Классификация современных компьютерных вирусов и вредоносных про-
грамм.
36.
Классификация современных систем защиты от вирусов.
37.
Основные функции современных антивирусных систем.
38.
Классификация сетевых атак на информацию, атакуемые компоненты вычислительной сети.
39.
Примеры наиболее известных сетевых атак.
Аппаратные и программные средства защиты от сетевых атак
Оценочные средства
для текущего контроля успеваемости
и промежуточной аттестации по дисциплине
Оценочные средства составляются преподавателем самостоятельно при ежегодном
обновлении банка средств. Количество вариантов заданий зависит от числа обучающихся.
Текущий контроль осуществляется при отчете на лабораторных работах.
Лабораторные работы
1.
2.
3.
4.
5.
Генераторы псевдослучайных последовательностей
Алгоритмы проверки целостности файлов
Классические методы шифрования
Современные шифры
Методы защиты от вредоносных программ
Контрольные вопросы по разделам дисциплины
Тема 1.
1. Что такое политика безопасности, ее объекты, субъекты и процессы?
2. Понятия канала связи, его характеристики.
3. Что такое потенциально опасное ПО?
4. Алгоритмы генерации псевдослучайных последовательностей.
5. Алгоритмы проверки целостности файлов.
6. CRC – арифметика.
Тема 2.
7. Этапы развития криптографии как науки.
8. Симметричные и асимметричные криптосистемы.
9. Протоколы передачи ключей.
10. Цифровая электронная подпись.
11. Шифры RC4 и DES.
Тема 3.
8
12. История вредоносных программ
13. Условия существования вредоносных программ
14. Вирусы и троянские программы
15. Сетевые черви
Вопросы к экзамену
1. Доктрина информационной безопасности РФ.
2. Политика безопасности.
3. Угрозы безопасности информации.
4. Ценность информации.
5. Оценка защищенности информационных систем.
6. Основные понятия криптографии.
7. Операции над конечными полями.
8. Конгруэнтность.
9. Решение сравнений первой степени.
10. Классические шифры.
11. Шифр RC4.
12. Шифр AES.
13. Шифр DES.
14. CRC-арифметика.
15. Алгоритмы проверки целостности файлов.
16. Вирусы.
17. Троянские программы.
18. Сетевые черви.
19. Прочие вредоносные программы.
20. Методы защиты от вредоносных программ.
7.Данные для учета успеваемости студентов в БАРС
Очная форма обучения
Таблица максимальных баллов по видам учебной деятельности
1
2
Лекции
16
Лабораторные
занятия
3
4
5
6
7
Автоматизиро- Другие виды
Практические Самостоятельная
Промежуточная
ванное тестирова- учебной
занятия
работа
аттестация
ние
деятельности
32
0
22
0
0
30
Программа оценивания учебной деятельности студента
8
Итого
100
8 семестр
Лекции
Посещаемость, опрос, активность и др.за один семестр –от 0 до 16 баллов.
9
Лабораторные занятия
Контроль выполнения лабораторных работ в течение одного семестра – от 0 до32
баллов.
Практические занятия
Не предусмотрены.
Самостоятельная работа
Отчет по заданиям к лабораторным работам для самостоятельного выполнения – от
0 до 22 баллов
Автоматизированное тестирование
Не предусмотрено.
Дополнительно
Не предусмотрено.
Промежуточная аттестация
При определении разброса баллов при аттестации преподаватель может воспользоваться следующим примером ранжирования:
21-30 баллов – ответ на «отлично»
11-20 баллов – ответ на «хорошо»
6-10 баллов – ответ на «удовлетворительно»
0-5 баллов – неудовлетворительный ответ.
Таким образом, максимально возможная сумма баллов за все виды учебной деятельности студента за один семестр по дисциплине «Информационная безопасность» составляет 100 баллов.
Пересчет полученной студентом суммы баллов по дисциплине «Информационная безопасность» в оценку (экзамен):
86–100 баллов
«отлично»
76–85 баллов
«хорошо»
61–75 баллов
«удовлетворительно»
0–60 баллов
«неудовлетворительно»
8. Учебно-методическое и информационное
обеспечение дисциплины
10
Литература по курсу
Основная литература
1. Грушо, А.А. Теоретические основы компьютерной безопасности: учеб пособие для
студентов высш. учеб. заведений / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. –
М.: Издательский центр "Академия", 2009. – 272 с.
2. Мельников, В.П. Информационная безопасность и защита информации / В.П.
Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – 5-е изд.,
стер. – М.: Издательский центр "Академия", 2011. – 336 с.
Дополнительная литература
1. Бойцев, О. М. Защити свой компьютер на 100% от вирусов и хакеров [Эл. ресурс]
/ О.М. Бойцев. – СПб.: Питер, 2008. - 288 c. – Режим доступа:
http://www.biblioclub.ru/book/45306/
2. Гатчин, Ю.А. Теория информационной безопасности и методология защиты информации [Эл. ресурс] / Гатчин Ю.А., Сухостат В.В. - СПб.: СПбГУ ИТМО,
2010. - 98 с. – Режим доступа:
http://window.edu.ru/window/catalog?p_rid=71984&p_rubr=2.2.75.6.20
3. Правовое обеспечение информационной безопасности : учеб. пособие для студентов вузов [Текст] / С. Я. Казанцев [и др.] ; ред. С. Я. Казанцева. -2-е изд., испр.
и доп.. -М. Академия, 2007. -240 с.
4. Хорев, П. Б. Программно-аппаратная защита информации: учебное пособие [Эл.
ресурс] / П.Б. Хорев. – М. : Форум, 2009. - 352 с. – Режим доступа: ЭБС «ИНФРА-М».
Интернет-ресурсы
1. Единая коллекция цифровых образовательных ресурсов [Электронный ресурс]. –
URL: http://scool-collection.edu.ru
2. Единое окно доступа к образовательным ресурсам [Электронный ресурс]. – URL:
http://window.edu.ru
3. Издательство «Лань» [Электронный ресурс]: электронно-библиотечная система. –
URL: http://e.lanbook.com/
4. Издательство «Юрайт» [Электронный ресурс]: электронно-библиотечная система. – URL: http://biblio-online.ru
5. Руконт [Электронный ресурс]: межотраслевая электронная библиотека. – URL:
http://rucont.ru
6. eLIBRARY.RU [Электронный ресурс]: научная электронная библиотека. – URL:
http://www.elibrary.ru
7. ibooks.ru[Электронный ресурс]: электронно-библиотечная система. – URL:
http://ibooks.ru
8. Znanium.com[Электронный ресурс]: электронно-библиотечная система. – URL:
http://znanium.com
11
Программное обеспечение
Программный пакет TASM
9. Материально-техническое обеспечение дисциплины






Учебные аудитории, оборудованные комплектом мебели, доской.
Комплект проекционного мультимедийного оборудования.
Компьютерный класс с доступом к сети Интернет.
Библиотека с информационными ресурсами на бумажных и электронных носителях.
Оборудование для аудио- и видеозаписи.
Офисная оргтехника.
Рабочая программа дисциплины «Информационная безопасность» составлена в соответствии с требованиями ФГОС ВО по направлению подготовки 230700 «Прикладная
информатика» (квалификация (степень) «бакалавр») и требованиями приказа Министерства образования и науки РФ № 1367 от 19.12.2013 г. о порядке организации и осуществления образовательной деятельности по образовательным программам высшего образования – программам бакалавриата, программам специалитета, программам магистратуры.
Программа разработана в 2011 г. (одобрена на заседании кафедры прикладной информатики, протокол № 7 от «29» августа 2011 года)
Программа актуализирована в 2014 г. (одобрена на заседании кафедры физики и
информационных технологий, протокол № 2 от «16» октября 2014 года)
Автор:
ассистент
Богина М.Ю.
Зав. кафедрой физики и информационных технологий
канд. пед. наук, доцент
Сухорукова Е.В.
Декан факультета математики, экономики
и информатики
канд. пед. наук, доцент
КертановаВ. В.
12
Download