МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

advertisement
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Майкопский государственный технологический университет»
Факультет
информационных систем в экономике и юриспруденции
Кафедра
информационной безопасности и прикладной информатики
УТВЕРЖДАЮ
Декан факультета
______________А.К. Доргушаова
«_____»__________ 20____г.
РАБОЧАЯ ПРОГРАММА
по дисциплине
Б.3.3.
Программно-аппаратные средства защиты информации
по направлению
подготовки бакалавров
090900.62 Информационная безопасность
по профилю подготовки
Организация и технология защиты информации
Квалификация (степень)
выпускника
Бакалавр
Форма обучения
Очная
Майкоп
Рабочая программа составлена на основе ФГОС ВПО и учебного плана МГТУ по
направлению (специальности) 090900.62 Информационная безопасность
Составитель рабочей программы:
Доцент, кандидат технических наук, доцент
(должность, ученое звание, степень)
(подпись)
Довгаль В.А.
(Ф.И.О.)
Рабочая программа утверждена на заседании кафедры
информационной безопасности и прикладной информатики
Заведующий кафедрой
«___»________20__г.
(подпись)
Одобрено учебно-методической комиссией факультета
новых социальных технологий
Председатель
учебно-методического
совета направления (специальности)
Чефранов С.Г.
(Ф.И.О.)
«___»_________20__г.
(подпись)
Чефранов С.Г.
(Ф.И.О.)
(подпись)
Доргушаова А.К.
(Ф.И.О.)
(подпись)
Гук Г.А.
(Ф.И.О.)
(подпись)
Чефранов С.Г.
(Ф.И.О.)
Декан факультета
«___»_________20__г.
СОГЛАСОВАНО:
Начальник УМУ
«___»_________20__г.
Зав. выпускающей кафедрой
по направлению (специальности)
1. Цели и задачи освоения дисциплины
Целью освоения дисциплины заключается в обеспечении формирования представлений об основах защиты информации в компьютерных системах при помощи программно-аппаратных средств, а также навыков и умения в применении знаний для конкретных условий. Кроме того, целью дисциплины является развитие в процессе обучения системного мышления, необходимого для решения задач защиты информации с учетом требований системного подхода. Для реализации поставленной цели необходимо
решить следующие задачи:
 ознакомление со стандартами, методическими и нормативными материалами,
которые определяют проектирование и разработку объектов профессиональной деятельности;
 изучение моделей, методов и форм организации процесса разработки объектов
профессиональной деятельности;
 изучение методов и средств анализа и моделирования объектов профессиональной деятельности и их компонентов.
2. Место дисциплины в структуре ОП по направлению подготовки
Дисциплина «Программно-аппаратные средства защиты информации» относится
к базовой части профессионального цикла (Б.3.3). Для успешного изучения курса «Программно-аппаратные средства защиты информации» студенту необходимы знания основных методов программирования и умения программировать на алгоритмическом
языке, студент должен уметь выбирать программное обеспечение в соответствии с поставленными задачами, управлять информационными ресурсами и сервисами с использованием современных инструментальных средств.
Дисциплина «Программно-аппаратные средства защиты информации» опирается
на знания, полученные студентами при изучении дисциплин «Программирование», «Аппаратные средства вычислительной техники», «Дискретная математика», «Вычислительные системы, сети и телекоммуникации», «Операционные системы, среды и оболочки».
Изучение настоящей учебной дисциплины является основой для дальнейшего
успешного освоения целого комплекса дисциплин профессионального цикла: «Техническая защита информации», «Системное программирование и информационная безопасность операционных систем», «Стандарты информационной безопасности».
3. Компетенции обучающегося, формируемые в результате освоения дисциплины
Изучение дисциплины направлено на формирование следующих компетенций:
общекультурные компетенции (ОК):
способностью к обобщению, анализу, восприятию информации, постановке цели и
выбору путей ее достижения, владеть культурой мышления (ОК-8);
профессиональных компетенций (ПК):
способностью принимать участие в эксплуатации подсистем управления информационной безопасностью предприятия (ПК-9);
способностью администрировать подсистемы информационной безопасности объекта (ПК-10).
В результате освоения дисциплины студент должен:
знать: состав и классификацию защищаемой информации с помощью программноаппаратных средств; принципы построения программно-аппаратных средств защиты
информации; аппаратно-программные средства диагностики систем защиты информа-
ции. (ПК-9, ПК-10);
уметь: определять направления использования аппаратного и программного обеспечения определенного класса для решений служебных задач; выбирать, строить и анализировать показатели защищенности программно-аппаратных средств защиты информации; применять современные программно-аппаратные системы защиты информации.
(ПК-9, ПК-10);
владеть навыками разработки и использования программно-аппаратных средств
защиты информации (ОК-8, ПК-10).
4. Объем дисциплины и виды учебной работы
Общая трудоемкость дисциплины составляет 4 зачетные единицы (144 часа).
Вид учебной работы
Всего
часов/з.е.
72/2
Аудиторные занятия (всего)
В том числе:
Лекции (Л)
36/1
Практические занятия (ПЗ)
Семинары (С)
Лабораторные работы (ЛР)
36/1
Самостоятельная работа студентов (СРС) (все72/2
го)
В том числе:
Курсовой проект (работа)
Расчетно-графические работы
Реферат
Другие виды СРС (если предусматриваются,
приводится перечень видов СРС)
1. Составление плана-конспекта
12/0,33
2. Выполнение домашних работ
12/0,33
3. Подготовка к опросу
12/0,34
Форма промежуточной аттестации: экзамен.
36/1
Общая трудоемкость
144/4
Семестры
5
72/2
36/1
36/1
72/2
-
12/0,33
12/0,33
12/0,34
36/1
144/4
5. Структура и содержание дисциплины
5.1. Структура дисциплины
№
п/п
1.
2.
Виды учебной работы,
Формы текущего
включая самостоятельную
контроля
Неделя и трудоемкость (в часах)
успеваемости
(по неделям семестра)
Раздел дисциплины
семестра
Форма промежуточЛ
С/ПЗ ЛР
СРС
ной аттестации
(по семестрам)
Введение в проблематику программно-апОбсуждение
1
2
2
2
паратных средств задокладов
щиты информации.
Современные требования к программно2
2
2
2
Блиц-опрос
аппаратным средствам
3.
4.
5.
6.
7.
8.
9.
10.
11.
обеспечения информационной безопасности.
Нормативно-правовой
аспект создания и использования
средств
защиты информации.
Аппаратные средства
информационной безопасности.
Программные средства
и их безопасность
Программные средства
информационной безопасности
Комплексы программно-аппаратных средств
обеспечения информационной безопасности.
Специфические средства защиты информации.
Принципы технологии
создания безопасного
программного обеспечения.
Экономика применения средств информационной безопасности.
Промежуточная аттестация.
ИТОГО:
3-4
4
4
4
Тестирование
5-6
4
4
4
Блиц-опрос
7-8
4
4
4
Тестирование
9-10
4
4
4
Обсуждение докладов
11-12
4
4
4
Обсуждение
докладов
13-14
4
4
4
Блиц-опрос
15-16
4
4
4
Блиц-опрос
17-18
4
4
4
Блиц-опрос
-
36
Экзамен в тестовой
форме
36
72
36
-
5.2. Содержание разделов дисциплины «Программно-аппаратные средства защиты информации», образовательные технологии
Лекционный курс
ТрудоемФормируе№
Наименование
Результаты освоения
кость (часы
Содержание
мые компеп/п темы дисциплины
(знать, уметь, владеть)
/ зач. ед.)
тенции
6 семестр
Тема История развития
1/0,03
История развития средств защиты
ОК-8,
Знать: историю развития
1. средств
защиты
информации. Этапы становления
ПК-9
средств защиты информации.
информации.
средств защиты информации.
Уметь:
классифицировать
этапы становления средств
защиты информации.
Владеть: методами классификации этапов становления
средств защиты информации.
Тема Программные
и
1/0,03
Основные принципы и механизмы
ОК-8
Знать: основные принципы и
2. аппаратные мехазащиты программного обеспечения.
ПК-9
механизмы защиты.
низмы защиты.
Обзор нескольких существующих
Уметь: классифицировать осрешений для автоматизации процесновные принципы и механизса защиты.
мы защиты.
Владеть: навыками практической работы с существующими решениями для автоматизации процесса защиты.
Тема Программно2/0,056
Основные понятия, концепции иденОК-8
Знать: основные понятия,
3. аппаратные средтификации и аутентификации. ИденПК-9
концепции идентификации и
ства идентификатификация пользователей компьюаутентификации.
ции и аутентифитерных сетевых технологий и подУметь:
классифицировать
кации пользоватетверждение
санкционированности
средства идентификации и
лей.
пользователей (методы подтверждеаутентификации пользоватения подлинности пользователя в селей.
тевых структурах и системах удаленВладеть: методами подтверного доступа к компьютерным реждения подлинности пользо-
Образовательные технологии
Слайд-лекции
Лекции-беседы,
интерактивные
методы обучения (мозговой
штурм),
Лекциявизуализация
сурсам).
Методы взаимной проверки подлинности пользователей в компьютерных технологиях. Методы идентификации пользователей в сетевых компьютерных системах с нулевой передачей знаний.
Типовые схемы хранения ключевой
информации в открытых компьютерных системах. Угрозы базы данных
аутентификации в КС.
вателя в сетевых структурах и
системах удаленного доступа
к компьютерным ресурсам.
Тема Типовые
схемы
4. хранения ключевой
информации.
2/0,056
ПК-9
ПК-10
Тема Стандарты и реко5. мендации в области информационной безопасности.
1/0,03
Основополагающие документы в области информационной безопасности: Орандевая книга (TCSEC), Радужная серия, Гармонизированные
критерии
Европейских
стран
(ITSEC), Рекомендации X.800, Концепция защиты от НСД Гостехкомиссии при Президенте РФ.
ПК-9
Тема Технические тре6. бования стандартов к программноаппаратным средствам защиты информации.
1/0,03
Международный стандарт критериев
оценки безопасности информационных технологий и ГОСТ Р ИСО/МЭК
15408-2002
ОК-8
ПК-9
ПК-10
Знать: типовые схемы хранения ключевой информации.
Уметь: определять угрозы базы данных аутентификации в
КС.
Владеть: методами защита
баз данных аутентификации в
ОС Windows и UNIX.
Знать: основное содержание
документов в области информационной безопасности.
Уметь: работать с документами в области информационной безопасности.
Владеть: основными стандартами в области информационной безопасности.
Знать: международные стандарты критериев оценки безопасности.
Уметь: использовать литературу по стандартам безопасности.
Владеть: приемами использования ПЭВМ в системе безопасности информации.
Проблемные
лекции
Слайд-лекции
Слайд-лекции
Тема Политика безопас7. ности организации.
1/0,03
Тема Эффективная за8. щита информации
при учете характеристик среды ее
обработки и хранения.
1/0,03
Тема Лицензирование
9. программноаппаратных
средств
защиты
информации.
1/0,03
Политика безопасности организации
и определение субъекта, потенциально совершающего несанкционированные действия. Статьи уголовного кодекса, предусматривающие
ответственность за компьютерные
преступления. Классификация политик безопасности. Формальные и неформальные политики безопасности.
Эффективная защита информации
при учете характеристик среды ее
обработки и хранения. Международный стандарт по критериям оценки
безопасности информационных технологий.
ПК-9
ПК-10
Знать: классификацию моделей политик безопасности.
Уметь: определять тип используемой политики безопасности.
Владеть: приемами определения типа используемой политики безопасности.
Слайд-лекции
ОК-8
ПК-9
ПК-10
Слайд-лекции
Лицензирование всех видов деятельности в области связи, использования ЭЦП и шифровальных средств.
Интеллектуальная собственность под
защитой закона. Законодательство
Российской Федерации о коммерческой тайне.
ОК-8
ПК-9
ПК-10
Знать: основное содержание
международных стандартов по
критериям оценки безопасности информационных технологий.
Уметь: учитывать характеристики среды обработки и хранения информации со стандартами.
Владеть: стандартами по критериям оценки безопасности
информационных технологий.
Знать: основное содержание
документов, регламентирующих лицензирование всех видов деятельности в области
информационной безопасности.
Уметь: использовать законодательство РФ о коммерческой тайне.
Владеть: методами защиты
интеллектуальной собственности.
Проблемные
лекции
Тема Многоуровневые
10. схемы управления
доступом.
2/0,056
Тема Технические уст11. ройства идентификации и аутентификации.
2/0,056
Тема Идентификация и
12. аутентификация
пользователей
с
помощью биометрических
устройств.
2/0,056
Тема Модульная архи13. тектура технических средств защи-
2/0,056
Аппаратное средство – электротехническое, электронное или радиоэлектронное изделие. Пластиковые
карты – характерный пример аппаратных средств. Многоуровневые
схемы управления доступом. Два типа аутентификации: статическая и
динамическая. Идентификационные
карты.
Идентификационные карточки с
магнитной полосой. Карточки с интегральной микросхемой и металлическими контактами. Карточки с
незащищенной памятью. Микропроцессорные или интеллектуальные
карточки. Бесконтактные карточки.
Среда использования смарт-карт в
персональных компьютерах.
Обзор
биометрических
методов
аутентификации. Архитектура биометрических устройств.
Статические методы: аутентификация по отпечатку пальца, по радужной оболочке глаза, по сетчатке глаза, по геометрии руки и лица, по
термограмме лица. Динамические
методы: аутентификация по голосу,
аутентификация по рукописному почерку. Комбинированная биометрическая система аутентификации.
Технические меры защиты. Защита
аудио треков. Защита аудио компактдисков. Защита программного обес-
ПК-9
ПК-10
Знать: основные характеристики пластиковых карт.
Уметь: использовать многоуровневые схемы управления
доступом.
Владеть: методами использования
идентификационных
карт.
Слайд-лекции
ПК-9
ПК-10
Знать: основные характеристики устройств идентификации и аутентификации.
Уметь: использовать идентификационные, микропроцессорные или интеллектуальные
карточки.
Владеть: методами выбора
идентификационных карт.
Знать: основные характеристики биометрических методов аутентификации и архитектуру устройств.
Уметь: комбинировать биометрические
устройства
аутентификации.
Владеть: методами выбора
биометрических устройств.
Слайд-лекции
Знать: основные характеристики технических средств
защиты ПО от несанкциони-
Слайд-лекции
ПК-9
ПК-10
ПК-9
ПК-10
Слайд-лекции
ты ПО от несанкционированного
копирования.
печения. Методы обхода технических мер защиты от копирования.
Тема Электронные клю14. чи. Защита программ с помощью
электронных ключей.
1/0,03
Тема Механизм защиты
15. структурного кода.
1/0,03
Тема Защита программ16. ного обеспечения
от исследования.
1/0,03
Защита ПО с помощью электронного
ключа: комплект разработчика ПО,
технология защиты. Защита с помощью автоматических средств. Реализация защиты с помощью функций
API.
Обход защиты. Эмуляция ключа.
Взлом программного модуля
Общая характеристика механизма
защиты структурного кода. Шаблоны
доступа к электронному ключу.
ПК-9
ПК-10
Локальная программная защита. Сетевая программная защита. Защита
при помощи компакт-дисков. Защита
при помощи электронных ключей.
Привязка к параметрам компьютера
и активация. Защита программ от копирования путём переноса их в онлайн. Защита кода от анализа. Защита программного обеспечения на мобильных платформах.
ПК-9
ПК-10
ПК-9
ПК-10
рованного копирования.
Уметь: определять необходимость того или иного модуля
технических средств защиты.
Владеть: методами обхода
технических мер защиты от
копирования.
Знать: основные положения
защиты ПО с помощью электронного ключа.
Уметь: использовать функции
API для реализации защиты.
Владеть: методами обхода
электронных ключей.
Знать: основные характеристики механизма защиты
структурного кода.
Уметь: описывать шаблоны
доступа к электронному ключу.
Владеть: методами обхода
механизмов защиты.
Знать: основные механизмы
локальной программной защиты.
Уметь: описывать защиту
программного обеспечения от
исследования.
Владеть: методами обхода
механизмов защиты.
Слайд-лекции
Слайд-лекции
Слайд-лекции
Тема Защита от разру17. шающих
программных воздействий.
1/0,03
Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и
программной закладки. Методы перехвата и навязывания информации.
Классификация и методы внедрения
программных закладок.
ПК-9
ПК-10
Тема Шифрование фай18. лов и областей
оперативной памяти, формирование
и проверка ЭЦП.
2/0,056
ПК-9
ПК-10
Тема Программные
19. средства защиты от
НСД.
1/0,03
Аппаратные
и
программноаппаратные средства криптозащиты
данных. Построение аппаратных
компонент криптозащиты данных,
специализированные СБИС как носители алгоритма шифрования. Защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа. Необходимые и
достаточные функции аппаратного
средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессоров.
Защита сети, серверов и рабочих
станций. Комплексы серии АККОРД.
Программное обеспечение для комплексов серии АККОРД. Защита
электронного документооборота.
Тема Встраивание СКЗИ
1/0,03
Встраивание на уровне ядра. Базовые
ОК-8
ПК-9
Знать: понятие разрушающего программного воздействия.
Уметь: описывать модели
взаимодействия прикладной
программы и программной
закладки.
Владеть: методами перехвата
и навязывания информации, а
также методами внедрения
программных закладок.
Знать: понятие шифрования
файлов.
Уметь: описывать механизм
шифрования файлов и областей оперативной памяти.
Владеть: методами формирование и проверка ЭЦП.
Слайд-лекции
Знать: принципы защиты сети, серверов и рабочих станций.
Уметь: использовать комплексы серии АККОРД.
Владеть: методами защиты
электронного документооборота.
Знать: принципы встраивания
Слайд-лекции
Слайд-лекции
Слайд-лекции
20. в прикладное программное обеспечение.
криптографические функции. Функции кодирования/декодирования.
Примеры использования средств
криптографической защиты.
ПК-9
ПК-10
Тема Комплексы средств
21. защиты телекоммуникаций в режиме on-line и offline.
2/0,056
Система
сертификации
средств
криптографической защиты информации в телекоммуникациях.
ПК-9
ПК-10
Тема Парольная защита.
22.
1/0,03
Парольные подсистемы идентификации и аутентификации. Требования к
подсистеме парольной аутентификации. Количественная оценка стойкости парольной защиты.
ОК-8
ПК-9
ПК-10
Тема Устройства
био23. метрической идентификации
и
аутентификации
для автоматизированных систем и
виды контроля.
Тема Голографические
24. метки для защиты
1/0,03
Основные области применения биометрии. Типы биометрии. Критерии
производительности. Человеческий
фактор, восприятие биометрических
технологий. Стандарты биометрических технологий.
ОК-8
ПК-9
ПК-10
1/0,03
Голографические метки для защиты
информации на материальных (бу-
ПК-9
ПК-10
СКЗИ.
Уметь: использовать базовые
криптографические функции..
Владеть: методами использования средств криптографической защиты.
Знать: принципы сертификации средств криптографической защиты.
Уметь: использовать базовые
криптографические функции..
Владеть: методами использования средств криптографической защиты.
Знать: принципы функционирования парольных подсистем
идентификации и аутентификации.
Уметь: использовать требования к подсистеме парольной
аутентификации.
Владеть: методами количественной оценки стойкости
парольной защиты.
Знать: основные области
применения биометрии.
Уметь: применять критерии
производительности.
Владеть: стандартами биометрических технологий.
Знать: руководящие документы, устанавливающие класси-
Слайд-лекции
Слайд-лекции
Слайд-лекции
Слайд-лекции
информации на материальных носителях.
мажных, пластиковых) носителях.
Руководящий документ, устанавливающий классификацию по классам
защиты специальных защитных знаков. Показатели защищенности (эффективности) защитных знаков.
Тема Общие рекоменда25. ции по написанию
устойчиво работающих алгоритмов.
1/0,03
Общие рекомендации по написанию
устойчиво работающих алгоритмов.
Принципы обеспечения технологической безопасности при обосновании, планировании работ и проектном анализе ПО. Общие требования
к составу и содержанию документов,
поддерживающих создание программных средств. Положения государственных стандартов, требования к
эксплуатационной документации.
ПК-9
ПК-10
Тема Нормативно26. правовое обеспечение информационной безопасности ПО.
1/0,03
Нормативно-правовое обеспечение
информационной
безопасности.
Международные стандарты в области информационной безопасности.
Основные нормативно-правовые документы Российской Федерации в
области защиты информации. Концепция национальной безопасности
Российской Федерации.
ОК-8
ПК-9
фикацию по классам защиты
специальных защитных знаков.
Уметь: классифицировать по
классам защиты специальные
защитные знаки.
Владеть: показателями защищенности (эффективности)
защитных знаков.
Знать: принципы обеспечения
технологической безопасности при обосновании, планировании работ и проектном
анализе ПО.
Уметь:
классифицировать
общие требования к составу и
содержанию документов, поддерживающих создание программных средств.
Владеть: государственными
стандартами и требованиями к
эксплуатационной документации.
Знать: российское и международные стандарты в области
информационной безопасности.
Уметь: использовать основные нормативно-правовые документы Российской Федерации в области защиты информации.
Владеть:
нормативно-
Слайд-лекции
Слайд-лекции
Тема Экономическая
27. безопасность хозяйствующего
субъекта.
1/0,03
Экономическая безопасность хозяйствующего субъекта. Количественный критерий уровня защищенности.
ПК-9
ПК-10
Тема Анализ информа28. ционных рисков.
Мониторинг совокупности
общих
рисков предприятия.
1/0,03
Анализ информационных рисков.
Мониторинг совокупности общих
рисков предприятия. Расчет вероятности проявления угроз и ущерб от
них. Модель стоимости – эффективности средств защиты информации.
ПК-9
ПК-10
Итого
36/1
правовыми документами.
Знать: принципы экономической безопасности хозяйствующего субъекта.
Уметь: использовать основные нормативно-правовые документы Российской Федерации в области защиты информации.
Владеть: методикой расчета
количественного
критерия
уровня защищенности.
Знать: принципы выполнения
анализа
информационных
рисков.
Уметь: осуществлять мониторинг совокупности общих
рисков предприятия.
Владеть: технологией построения модели стоимости – эффективности средств защиты
информации.
Слайд-лекции
Слайд-лекции
5.3. Практические и семинарские занятия, их наименование, содержание и объем
в часах
№
п/п
-
№ раздела
дисциплины
-
Наименование практических и
семинарских занятий
-
Объем в часах /
трудоемкость в з.е.
-
5.4 Лабораторные занятия, их наименование и объем в часах
№
№ раздела
п/п
дисциплины
1. Введение в проблематику
программно-аппаратных средств защиты информации.
2. Современные требования к программноаппаратным средствам
обеспечения информационной безопасности.
3. Нормативно-правовой
аспект создания и использования
средств
защиты информации.
4. Аппаратные средства
информационной безопасности.
5. Программные средства
и их безопасность
6. Программные средства
информационной безопасности
7. Комплексы программно-аппаратных средств
обеспечения информационной безопасности.
8. Специфические средства защиты информации.
9. Принципы технологии
создания безопасного
программного обеспечения.
10. Экономика применения
средств информационной безопасности.
Итого
Наименование
Объем в часах /
лабораторных работ
трудоемкость в з.е.
Анализ требований государственных
2/0,056
стандартов применения программно-аппаратных средств защиты информации.
Изучение принципов требования к программно-аппаратным средствам обеспечения информационной безопасности.
2/0,056
Правовая и организационная основы
электронной цифровой подписи в Российской Федерации
4/0,11
Работа с Kerio PF
4/0,11
Работа с VipNet
4/0,11
Работа с ZeBeDee
4/0,11
Работа с SecretNet 4.0
4/0,11
Работа с Dallas Lock
4/0,11
Работа с Digital Security Office 2005
4/0,11
Расчет экономических показателей применения средств информационной безопасности.
4/0,11
36/1
5.5. Примерная тематика курсовых проектов (работ)
Курсовой проект (работа) учебным планом не предусмотрен.
5.6. Самостоятельная работа студентов
Содержание и объем самостоятельной работы студентов
Разделы и темы рабочей про№
граммы самостоятельного изуп/п
чения
1. Введение в проблематику программно-аппаратных
средств
защиты информации.
2. Современные требования к программно-аппаратным средствам
обеспечения информационной
безопасности.
3. Нормативно-правовой аспект создания и использования средств
защиты информации.
4. Аппаратные средства информационной безопасности.
5. Программные средства и их безопасность
6. Программные средства информационной безопасности
7. Комплексы
программноаппаратных средств обеспечения
информационной безопасности.
8. Специфические средства защиты
информации.
9. Принципы технологии создания
безопасного программного обеспечения.
10. Экономика применения средств
информационной безопасности.
11. Промежуточная аттестация
Итого
Перечень домашних заданий и других вопросов
для самостоятельного
изучения
Составление
планаконспекта по истории микропроцессоров.
Составить классификацию
требования к программноаппаратным
средствам
обеспечения информационной безопасности.
Сделать анализ нормативно-правовых аспектов создания и использования
средств защиты информации.
Составление
планаконспекта по аппаратным
средствам информационной
безопасности.
Составление
планаконспекта по программным
средствам информационной
безопасности.
Составить схему использования
программных
средств.
Разработать инструкцию по
использованию
любого
комплекса
программноаппаратных средств обеспечения информационной
безопасности.
Составить классификацию
требования к специфическим средствам защиты
информации.
Описать принципы технологии создания безопасного
программного обеспечения
Составление
планаконспекта расчета экономических средств информационной безопасности.
Экзамен в виде теста
Сроки
Объем в чавыполне- сах / трудония
емкость в з.е.
1-3 неделя
2/0,056
4-6 неделя
2/0,056
7-9 неделя
4/0,11
10-12 неделя
4/0,11
13-14 неделя
4/0,11
1-4 неделя
4/0,11
5-7 неделя
4/0,11
8-11 неделя
4/0,11
12-14 неделя
4/0,11
14-16 неделя
4/0,11
36/1
72/2
6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения
6.1. Контрольные вопросы для проведения текущего контроля
1. Электронный документ (ЭД). Понятие ЭД. Типы ЭД.
2. Виды информации в КС. Информационные потоки в КС. Понятие исполняемого
модуля.
3. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа.
4. Понятие несанкционированного доступа (НСД), классы и виды НСД. Несанкционированное копирование программ как особый вид НСД.
5. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ).
6. Политика безопасности в компьютерных системах. Оценка защищенности.
7. Способы защиты конфиденциальности, целостности и доступности в КС.
8. Руководящие документы Гостехкомиссии по оценке защищенности от НСД.
9. Понятие идентификации пользователя. Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Идентифицирующая
информация (понятие, способы хранения, связь с ключевыми системами).
10. Основные подходы к защите данных от НСД. Шифрование. Контроль доступа. Разграничение доступа.
11. Файл как объект доступа. Оценка надежности систем ограничения доступа – сведение к задаче оценки стойкости.
12. Организация доступа к файлам. Иерархический доступ к файлам. Понятие атрибутов доступа. Организация доступа к файлам различных ОС.
13. Защита сетевого файлового ресурса на примерах организации доступа в различных
ОС.
14. Способы фиксации факторов доступа. Журналы доступа и критерии их информативности.
15. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД.
16. Доступ данных со стороны процесса (понятие; отличия от доступа со стороны
пользователя).
17. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа.
18. Защита массивов информации от изменения (имитозащита). Криптографическая
постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения.
19. Защита от разрушающих программных воздействий. Вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения
разрушающего воздействия. Понятие изолированной программной среды.
20. Построение программно-аппаратных комплексов шифрования.
21. Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных, специализированные СБИС как носителя
алгоритма шифрования.
22. Защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа.
23. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессов.
24. Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые
компоненты ПЭВМ.
25. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной
частей. Механизмы расширения BIOS. Преимущества и недостатки программных и аппаратных средств.
26. Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования.
27. Надежность средств защиты компонент. Понятие временной и гарантированной
надежности.
28. Несанкционированное копирование программ. Юридические аспекты несанкционированного копирования программ. Несанкционированное копирование программ как тип
НСД.
29. Защита программ от несанкционированного копирования (общее понятие защиты
от копирования). Разновидности задач защиты от копирования.
30. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО.
31. Привязка программ к гибким машинным дискам (ГМД). Структура данных на
ГМД. Управление контроллером ГМД.
32. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Технология «слабых битов».
33. Физические метки и технология работы с ними.
34. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к
ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ.
35. Привязка к портовым ключам. Использование дополнительных плат расширения.
Методы «водяных знаков» и методы «отпечатков пальцев».
36. Хранение ключей информации.
37. Секретная информация, используемая для контроля доступа: ключи и пароли.
38. Классификация средств хранения ключей и идентифицирующей информации.
6.2. Контрольные вопросы и задания для проведения промежуточной аттестации
Примерный перечень вопросов к экзамену по дисциплине
«Программно-аппаратные средства защиты информации»
1. Дать определение понятия «Информационная безопасность». Основные методологические и нормативно-правовые документы по информационной безопасности.
2. Основные понятия по защите компьютерных данных. Доступ к информации, санкционированный доступ, несанкционированный доступ, конфиденциальность данных, субъект
и объект информационных технологий, доступность компонента или ресурса системы, угроза
безопасности автоматизированной информационной системе, ущерб безопасности, уязвимость
АСОИ, атака на компьютерную систему, политика безопасности.
3. Основные виды угроз безопасности компьютерных систем, Угрозы нарушения целостности информации, угрозы нарушения работоспособности АСОИ и отказы в работе.
4. Структурные составляющие гипотетической модели нарушителя, Преднамеренные
потенциальные угрозы. Классификация каналов несанкционированного доступа.
5. Наиболее распространенные способы несанкционированного доступа в компьютерных технологиях. Перехват паролей, маскарад, незаконное использование привилегий, пассивное вторжение в АСОИ, активное вторжение.
6. Основные подходы для парирования и нейтрализации угроз информационной безопасности: фрагментарный подход и комплексный подход.
7. Политика безопасности. Виды политики безопасности: избирательная политика
безопасности, полномочная политика безопасности.
8. Этапы построения системы защиты автоматизированных информационных систем.
Составляющие отдельных этапов.
9. Основные задачи методов защиты информации в автоматизированных информационных системах. Принципы системы защиты информации в АСОИ.
10. Идентификация и проверка подлинности электронных документов и пользователей
компьютерных технологий.
11. . Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверки подлинности пользователей.
12. Процедура «рукопожатия».
13. Протоколы аутентификации с нулевой передачей знаний.
14. Параллельная идентификация с нулевой передачей знаний.
15. Система идентификации Гиллоу-Куискуотера.
16. Управление криптографическими ключами. Генерация и хранение ключей.
17. Иерархия ключей шифрования данных в корпоративных компьютерных системах.
18. Распределение ключей в корпоративных компьютерных системах. Использование
одного или нескольких центров распределении ключей. Прямой обмен сеансовыми ключами
между санкционированными пользователями.
19. Механизм запроса – ответа в сетевых технологиях, механизм отметки времени.
20. Распределение ключей с участием Центра распределении ключей.
21. Протокол для симметричных криптосистем с использованием отметки времени.
22. Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей.
23. Алгоритм открытого распределения ключей Диффи-Хелмана.
24. Протокол SKIP управления криптоключами.
25. Аутентификация пользователей как основной компонент межсетевых экранов.
26. Схема защиты компьютерных сетевых технологий на основе межсетевых экранов:
фильтрующий маршрутизатор, межсетевой экран на основе двупортового шлюза, межсетевой
экран на основе экранированного шлюза, экранированная подсеть, межсетевые экраны для организации виртуальных корпоративных сетей.
27. Программные методы защиты сетевых технологий в Internet структурах.
28. Защита данных в электронных платежных системах.
29. Принципы функционирования электронных платежных систем.
30. Электронные пластиковые карты. Пассивные и активные пластиковые карты. Основные типы активных пластиковых карт: карты-счетчики, карты с памятью, карты с микропроцессором, карты с контактным считыванием, карты с индукционным считванием.
31. Персональный идентификационный номер (PIN). Обеспечение безопасности электронно-платежной системы POS (Point-of-Sale), схема функционирования POS.
32. Обеспечение безопасности банкоматов в электронных платежных системах, схема
обмена сообщениями между банкоматом и хост-ЭВМ банка рои идентификации и платеже,
схема прохождения данных с PIN клиента между банкоматом, банком-эквайером и банкомэмитентом.
33. Универсальная платежная система UEPS (Universal Electronic Payment System), состав и архитектура платежной системы, распределение ключей и паролей, цикл платежной
транзакции.
34. Торговые терминалы, формирование сессионных ключей, эмиссия карточек, разграничение ответственности между банками-участниками общей платежной системы, двойное
шифрование записи о транзакции на ключах банка-эквайера и банка-эмитента.
35. Обеспечение безопасности электронных платежей через сеть Internet.
36. Авторизация и шифрование финансовой информации в сети Internet.
37. Протоколы шифрования SSL (Secure Socket Layer) и SET (Secure Electronic Transactions), использование сертификатов.
38. Отечественные программно-аппаратные средства криптографической защиты компьютерных систем.
39. Средства и системы управления контролем доступа в компьютерных технологиях.
40. Основные подходы к защите данных от несанкционированного доступа. Шифрование. Контроль доступа. Разграничения доступа к файлам.
41. Защита программного продукта от несанкционированного копирования.
42. Несанкционированное копирование программ как тип НСД.
43. Юридические аспекты несанкционированного копирования программ. Общее понятие защиты от копирования.
44. Разновидности задач защиты от копирования. Подходы к задаче защиты от копирования.
45. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования.
46. Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым ключам. Использование дополнительных плат расширения.
47. Методы «водяных знаков» и методы «отпечатков пальцев».
48. Защита программного продукта от изучения.
49. Изучение и обратное проектирование программного обеспечения: понятие изучения и обратного проектирования программного обеспечения, способы изучения программного
обеспечения (статическое и динамическое изучение), временная надежность (невозможность
обеспечения гарантированной надежности).
50. Задачи защиты программного продукта от изучения и способы их решений: защита
от отладки, динамическое преобразование кода,
51. Итеративный программный замок А. Долгина
52. Принцип ловушек и принцип избыточного кода, защита от дизассемблирования,
принцип внешней загрузки файлов, динамическая модификация программы, защита от трассировки по прерываниям.
53. Аспекты защиты от исследования: способы ассоцианирования защиты и программного обеспечения, оценка надежности защиты от отладки.
54. Защита от разрушающих программных воздействий.
55. Вирусы как особый класс разрушающих программных воздействий. Необходимые
и достаточные условия недопущения разрушающего воздействия.
56. Понятие изолированной программной среды.
7. Учебно-методическое и информационное обеспечение дисциплины
а) основная литература
1. ЭБС «Znanium. сom.» Хорев, П. Б. Программно-аппаратная защита информации: учебное пособие / П.Б. Хорев. - М.: Форум, 2009. - 352 с. – Режим доступа: http://znanium.com/
2. Борисов, М.А. Основы программно-аппаратной защиты информации : учеб. пособие
для студентов вузов / М.А. Борисов, И.В. Заводцев, И.В. Чижов. - М. : ЛИБРОКОМ, 2012. - 376
с.
б) дополнительная литература
1. ЭБС «Znanium. сom.» Башлы, П. Н. Информационная безопасность и защита информации [Электронный ресурс] : Учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - М.: РИОР,
2013. - 222 с. – Режим доступа: http://znanium.com/
2. Основы информационной безопасности : учеб. пособие для студентов вузов / Е.Б.
Белов [и др.]. - М. : Горячая линия - Телеком, 2006. - 544 с.
3. Мельников, В.П. Информационная безопасность и защита информации : учеб. пособие для студентов вузов / В.П. Мельников, С.А. Клейменов, А.М. Петраков ; под ред. С.А.
Клейменова. - М. : Академия, 2008. - 336 с.
в) программное обеспечение и Интернет-ресурсы
1. http:// citforum.ru/security/.
8. Материально-техническое обеспечение дисциплины
Материально-техническое обеспечение дисциплины включает:
1) библиотечный фонд ФГБОУ ВПО «МГТУ»;
2) мультимедийное оборудование для чтения лекций-презентаций;
3) компьютерный класс с установленным программным обеспечением (согласно перечню).
Дополнения и изменения в рабочей программе
за ________/________ учебный год
В рабочую программу
(наименование дисциплины)
для направления (специальности)
(номер направления (специальности)
вносятся следующие дополнения и изменения:
Дополнения и изменения внес
(должность, Ф.И.О., подпись)
Рабочая программа пересмотрена и одобрена на заседании кафедры
_
(наименование кафедры)
«____»___________________20__г.
Заведующий кафедрой __________________
(подпись)
_____________
(Ф.И.О.)
Download