инистерство образования и науки Российской Федерации

advertisement
Министерство образования и науки Российской Федерации
Федеральное государственное образовательное учреждение высшего
профессионального образования
«Сибирская государственная геодезическая академия»
(ФГБОУ ВПО «СГГА»)
Кафедра инженерной геодезии и информационных систем
УТВЕРЖДАЮ
Проректор по учебной работе
_____________В.А. Ащеулов
___________________2012 г.
РАБОЧАЯ ПРОГРАММА
УЧЕБНОЙ ДИСЦИПЛИНЫ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА
ДАННЫХ
Для подготовки дипломированного специалиста
направления 230200 – Информационные системы
специальности 230201 - Информационные системы и технологии
код квалификации – 65 (инженер)
Новосибирск
2012
1 ТРЕБОВАНИЯ К УЧЕБНОЙ ДИСЦИПЛИНЕ
1.1
Общая
характеристика
дипломированного специалиста
направления
подготовки
Ниже перечислены требования к профессиональной подготовленности
выпускника, на формирование которых влияет освоение дисциплины
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ДАННЫХ», в
комплексе с другими дисциплинами подготовки по направлению (выписка из
ГОС).
СД.01
Информационная безопасность и защита информации
Общая проблема информационной безопасности информационных систем; защита
информации при реализации информационных процессов (ввод, вывод, передача,
обработка, накопление, хранение); организационное обеспечение информационной
безопасности; защита информации от несанкционированного доступа; математические и
методические средства защиты; компьютерные средства реализации защиты в
информационных системах; программа информационной безопасности России и пути ее
реализации.
136
Выпускник по направлению подготовки дипломированного специалиста
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ДАННЫХ» в
зависимости от вида профессиональной деятельности подготовлен к
решению следующих профессиональных задач:
а) проектная деятельность:

анализ
состояния
научно-технической
проблемы
информационного обеспечения создания алгоритмов криптографической
защиты данных;

выбор и анализ методов проектирования;

оценка результатов проектирования;
б) научно-исследовательская деятельность:
 создание и применение современных программных пакетов для
администрирования в СУБД, выбор готового или разработка нового
алгоритма решения задачи;
 выполнение компьютерного моделирования защиты информации
при работе в компьютерных сетях, включая стандартные и
специализированные пакеты прикладных программ.
2 ОСОБЕННОСТИ УЧЕБНОЙ ДИСЦИПЛИНЫ
2.1
Требования к начальной
успешного освоения дисциплины
подготовке,
необходимые
для
Учебная дисциплина «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И
ЗАЩИТА ДАННЫХ» входит в число специальных дисциплин для
специальности 230201 – Информационные системы и технологии.
Для успешного изучения дисциплины студенту необходимо знать:
 современные
программные
средства
для
создания
специализированных алгоритмов шифрования данных с применением
основных требований к криптографическому закрытию информации в
информационных системах;
 базовые функции для выполнения работ на этапах идентификации и
аутентификации при работе с различными СУБД;
 решение задач защиты информации с применением современных
антивирусных программ;

способы администрирования баз данных на основе разграничения
доступа к ее объектам;
2.2 Обеспечение последующих дисциплин образовательной программы
Перечень дисциплин, следующих за данной дисциплиной, при освоении
которых используется ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И
ЗАЩИТА ДАННЫХ:
- корпоративные информационные системы;
- проектирование информационных систем;
- производственная практика.
2.3 Области применения полученных знаний и умений
Студент,
освоивший
дисциплину
«ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ И ЗАЩИТА ДАННЫХ» может применять полученные
знания и умения для:
- использования технологий защиты данных, разработке и созданию
алгоритмов, позволяющих реагировать на различные виды угроз;
- исследования основных принципов обеспечения информационной
безопасности;
- изучения и анализа важности проблемы информационной безопасности
и ее основных составляющих для России и пути их решения.
2.4 Итоговый контроль
Оценка знаний и умений студентов проводится с помощью:
- экзамена;
- приема и разбора индивидуальных заданий в виде решения задач по
основным разделам дисциплины;
- контроля за усвоением лекционного и практического материала с
использованием компьютерного тестирования;
- защиты лабораторных работ;
- контрольных работ.
2.5
Современные информационные технологии, используемые при
чтении дисциплины
Для проведения лекционных занятий используются:
- комплект слайдов для мультимедийного проектора.
Для проведения лабораторных и практических занятий используются:
- компьютерные программы для выполнения практических занятий.
3. ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ:
Целями
освоения
дисциплины
«ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ И ЗАЩИТА ДАННЫХ» относится к специальным
дисциплинам содержания образовательных программ по направлению
подготовки «Информационные системы и технологии» и имеет своей целью
подготовку студентов в области использования методики работы
антивирусных программ для защиты рабочих станций, администрирование
баз данных с целью ограничения доступа к информации, а также
формирование представлений о работе и логике современных криптосистем.
Задачами преподавания дисциплины, связанными с ее содержанием,
являются:
 формирование у студентов необходимого объема знаний об области
информационной безопасности локальных сетей и рабочих станций;
 ознакомление обучающихся с основами для организации процесса
доступа к редактированию информации в базах данных;
 обеспечение получения студентами знаний защиты информации при
реализации информационных процессов (ввод, вывод, передача, обработка,
накопление, хранение);
 ознакомление обучающихся с основами математических и
методических средств защиты;
 обеспечение приобретения студентами практических навыков
реализации защиты в информационных системах.
Студент будет иметь представление:
- о методах работы в различных СУБД по организации доступа к
информации;
- о методах криптографического закрытия информации;
- о методах защиты баз данных;
- о методах защиты информации при работе в компьютерных сетях;
- о методах и способами обеспечения информационной безопасности на
основе программно-аппаратных средств защиты.
Студент будет знать:
- требования, предъявляемые к информационному обеспечению задач
защиты данных;
- способы администрирования баз данных;
- способы ограничения доступа к объектам в базы данных;
- требования к конфигурации сервера СУБД;
- основные проблемы для стойкости алгоритмов шифрования;
- требования к стеганографическим способам защиты данных;
- основные характеристики криптографических протоколов для
обеспечения безопасности групп пользователей.
Студент будет уметь:
- применять современные компьютерные средства реализации защиты;
- использовать системы криптографической защиты данных;
- создавать электронную цифровую подпись;
- организовывать разделение доступа (привилегий);
- анализировать технологические процессы защиты информации и ПО от
преднамеренного и несанкционированного доступа при вводе, выводе и
транспортировке.
4. МЕСТО ДИСЦИПЛИНЫ В СТРУКТУРЕ ООП ВПО:
Данная учебная дисциплина входит в раздел «Специальные
дисциплины».
Дисциплина «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА
ДАННЫХ» должна изучаться параллельно с дисциплинами: «Надежность
информационных систем», «Интеллектуальные информационные системы»,
«Администрирование в информационных системах» и «Корпоративные
информационные системы».
Учебная дисциплина «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И
ЗАЩИТА ДАННЫХ» предшествует изучению дисциплин: «Представление
знаний в информационных системах», «Информационные сети» и
вариативной части дисциплин по выбору студентов, содержание которых
связано с информационной безопасностью и защитой данных.
5. Объем дисциплины и виды учебной работы:
Вид учебной работы
Аудиторные занятия (всего)
В том числе:
Лекции
Практические занятия (ПЗ)
Самостоятельная работа (всего)
Всего часов
136
Семестр
7
136
36
36
64
36
36
64
В том числе:
Курсовая работа
Вид промежуточной аттестации (зачет, экзамен)
Общая трудоемкость:
Часы
Зачетные единицы
-
Экзамен
163
3
6. Содержание дисциплины:
6.1 Лекционные занятия
№
Наименование раздела
п.п.
дисциплины
1. Введение в дисциплину
2.
3.
Содержание раздела
Предмет защиты.
Обеспечение безопасности
функционирования программных
средств и баз данных в информационных
системах.
Общая проблема информационной
безопасности информационных систем
Основные понятия
Классификация видов угроз.
безопасности компьютерных Разрушающие программные средства.
систем
Компьютерный вирус.
Классификация компьютерных вирусов.
Методы защиты
информации
Важность проблемы информационной
безопасности.
Основные
составляющие
информационной безопасности.
Угрозы информационной безопасности.
Нарушители
информационной
безопасности.
организационное
обеспечение
информационной безопасности;
защита информации при реализации
информационных
процессов
(ввод,
вывод, передача, обработка, накопление,
хранение);
Общие требования по обеспечению
информационной.
Основные
положения
отраслевой
политики обеспечения информационной
безопасности.
4.
защита информации от
несанкционированного
доступа
5.
Системы засекреченной
связи
6.
Криптографические методы
защиты информации
7.
Системы информационной
безопасности
8.
Правовое регулирование
информационных
правонарушений
6.2
Защита методом ограничения доступа.
Разграничение и контроль доступа к
информации.
Идентификация и установление
подлинности объекта (субъекта).
Защита данных в СУБД.
Системы засекреченной связи (общая
структура; принцип функционирования).
Стойкость алгоритма шифрования.
Теория Шеннона.
математические и методические
средства защиты; Понятия: криптология,
криптография, криптоанализ.
Типы алгоритмов шифрования.
Шифры замены и перестановки.
Алгоритмы блочного шифрования.
Стандарт на шифрование (DESалгоритм). Ассиметричные алгоритмы
шифрования. Основные функции систем
криптографической защиты
информации.
Электронная цифровая подпись.
Ключевая система шифра.
компьютерные средства реализации
защиты в информационных системах;
Защита на базе межсетевых экранов
(устройство, требования, настройка).
Федеральный закон об информации,
информатизации и защите информации.
Правовое регулирование
информационных правонарушений.
программа
информационной
безопасности России и пути ее
реализации
Разделы дисциплины и виды занятий (в часах)
№
Наименование раздела
п.п.
дисциплины
1. Введение в дисциплину
2. Основные понятия безопасности
компьютерных систем
3. Методы защиты информации
Лекц.
Практ.
зан.
СРС
Всего
4
12
16
2
2
4
2
2
2
4
6
4.
Защита баз данных
2
4
4
10
5.
6.
Системы засекреченной связи
Криптографические методы
защиты информации
Системы информационной
безопасности
Правовое регулирование
информационных
правонарушений
2
2
4
4
4
6
18
10
2
4
4
10
2
4
8
14
7.
8.
6.2Лабораторный практикум: примерная тематика практических заданий
№ № раздела
Трудоемкость
Наименование практических заданий
п.п. дисциплины
(час.)
1
1-4
Антивирусная защита информации.
4
Ограничение и разграничение
2
5
4
доступа на примере СУБД ACCESS
Защита данных в СУБД клиент3
6
12
сервер. Использование триггеров
Криптографические методы защиты
4
7-8
12
информации
7 УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
7.1 Список вопросов для подготовки к экзамену
1. Методы взлома компьютерных систем. Этапы осуществления атаки.
2. Классификация систем обнаружения атак.
3. Понятия: безопасность информации, цели обеспечения безопасности,
целостность, готовность, конфиденциальность.
4. Понятия : информация, ценность информации, важность информации.
5. Классификация видов угроз.
6. Разрушающие программные средства. Компьютерный вирус. Как он
работает.
7. Классификация компьютерных вирусов.
8. Признаки заражения компьютера вирусом. Методы обнаружения и
обезвреживания вируса.
9. Программы обнаружения и защиты от вируса.
10.Защита приложений и баз данных. Структура «пользователь(группа) –
право».
11.Ролевая модель организации прав доступа к БД и приложениям.
12.Организация доступа в СУБД «клиент-сервер».
13.Подсистема информационной безопасности. Основные задачи
создания п/с информационной безопасности. Типовая структура.
14.Защита локальной рабочей станции.
15.Операторы языка SQL для обеспечения безопасности данных в СУБД.
16.Системы засекреченной связи. Общая структура, принцип
функционирования.
17.Криптографические методы защиты информации. Понятия
криптология, криптография, криптоанализ.
18.Стойкость алгоритма шифрования. Теория Шеннона.
19.Классификация алгоритмов шифрования.
20.Шифры замены и перестановки (привести примеры).
21.Шифрование методом гаммирования.
22.Шифрование и дешифрование по методу Вижинера.
23.Требования к криптографическому закрытию информации.
24.Стандарт на шифрование. Общее описание DES-алгоритма.
25.Ключевая система алгоритмов шифрования.
26.Криптографические протоколы.
27.Концепция криптосистем с открытым ключом.
28.Электронная цифровая подпись. Структурная схема построения ЭЦП.
29.Стеганография. Определение. Обобщённая модель стегосистемы.
30.Требования к стегосистемам. Надёжность стегосистем.
31.Защита информации в сетях Internet. Назначение экранирующих
систем.
32.Требования к построению экранирующих систем.
33.Организация политики безопасности в сетях Internet с помощью пакета
Solstice FireWall-1.
34.Защита информационных систем на логическом, физическом и
юридическом уровнях.
35.Российское законодательство в области защиты информации.
36.Программные и программно-аппаратные комплексы средств защиты
информации. Их основные функции.
37.Определить права доступа пользователя Макс к объектам указанной
базы данных в среде Ms Access.
38.Написать оператор SQL, дающий право обновлять данные в таблице
«Оценки» пользователю Екатерина.
39.Написать оператор SQL, дающий право добавлять и удалять данные в
таблице «Дисциплины» пользователям Пётр и Натали.
40.Создать файл для учётных записей с именем «деканат» и создать
пользователей Ольга и Алекс без прав доступа к таблицам.
41.Написать оператор SQL, дающий право добавлять и удалять данные в
таблицах «Лич_дело» и «Группы» пользователю Натали.
42.В базе данных «1» в среде SQL Server 2000 дать разрешение
пользователю «3» на обновление столбца «Фамилия» в таблице
«Лич_дело».
43.Написать триггер запрещающий всем пользователям, кроме владельца
БД, добавлять строки в таблицу «Кафедры».
44.Написать триггер запрещающий пользователям «2» и «5» обновлять
столбец «оценка» в таблице «Оценки» БД «1».
45.Написать оператор SQL: лишить пользователя Макс права удалять
строки в таблицах «Лич_дело» и «Группы».
46.Написать оператор SQL: лишить пользователей Пётр и Алекс всех
прав доступа к таблице «Оценки».
7.2
УЧЕБНО-МЕТОДИЧЕСКОЕ
ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
И
ИНФОРМАЦИОННОЕ
а) основная литература
1) Гашков С.Б. Криптографические методы защиты информации [Текст] :
учеб. пособие для вузов, допущено УМО / С. Б. Гашков, Э. А.
Применко, М. А. Черепнев, 2010. - 297,[ 7] с.
2) Расторгуев С.П. Основы информационной безопасности [Текст] : учеб.
пособие для вузов (доп.) / С.П. Расторгуев, 2009. - 192 с.
3) Мельников В.П. Информационная безопасность и защита информации
[Текст] : учеб. пособие для вузов, допущено УМО / В.П. Мельников,
С.А. Клейменов, А.М. Петраков ; ред. С. А. Клейменов, 2011. - 330, [6]
с.
4) Информационные технологии в управлении безопасностью
жизнедеятельности [Электронный ресурс] : учеб. пособие / Ю.С.
Щербаков ; СГГА. - Новосибирск : СГГА, 2009. - 113 с. – Режим
доступа: http://lib.ssga.ru/. – загл. с экрана.
5) Теоретические основы защиты информации от утечки по
акустическим каналам [Электронный ресурс] : учеб. пособие / Ю.А.
Гатчин, А.П. Карпик, К.О. Ткачев и др. ; СГГА. - Новосибирск : СГГА,
2008. - 194 с. – Режим доступа: http://lib.ssga.ru/. – загл. с экрана.
б) дополнительная литература
1. Роберт Э. Уолтерс, Майкл Коулс SQL Server 2008: ускоренный курс
для профессионалов = Accelerated SQL Server 2008. — М.: «Вильямс»,
2008. — С. 768. — ISBN 978-5-8459-1481-1
2. Роберт Виейра Программирование баз данных Microsoft SQL Server
2005. Базовый курс = Beginning Microsoft SQL Server 2005
Programming. — М.: «Диалектика», 2007. — С. 832. — ISBN 0-76458433-2
3. Майк Гандерлой, Джозеф Джорден, Дейвид Чанц Освоение Microsoft
SQL Server 2005 = Mastering Microsoft SQL Server 2005. — М.:
«Диалектика», 2007. — С. 1104. — ISBN 0-7821-4380-6
4. Microsoft® SQL Server™ 2005.Реализация и обслуживание. Учебный
курс Microsoft (Экзамен 70-431). — М.: «Питер», 2007. — С. 767. —
ISBN 978-5-91180-3
5. Петкович Д. Microsoft SQL Server 2008. Руководство для начинающих.
— C.: БХВ-Петербург, 2009. — С. 752. — ISBN 978-5-9775-0149-1
6. А.В. Домашев, В.О. Попов, Д.И. Правиков, Программирование
алгоритмов защиты информации М: 2000г., 279с.
7. Журнал «КОНФИДЕНТ»
8. Журнал «Безопасность информационных технологий»
в) базы данных, информационно-справочные и поисковые системы
1.
виде).
Справочное руководство по SQL Server 2008 (в электронном
8. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
1. Компьютерный класс.
2. Программное обеспечение.
3. Учебные лаборатории, доступ к сети Интернет (во время
самостоятельной подготовки).
4. Лекционные аудитории с наличием мультимедийного проектора и
ноутбука (или компьютера).
Разработчик:
Басаргин А.А., – к.т.н. ст. преподаватель кафедры
Инженерной геодезии и информационных систем ФГБОУ ВПО «СГГА».
Рабочая программа обсуждена на заседании кафедры инженерной
геодезии и информационных систем (ИГ и ИС)
Протокол №________
«____»___________2012 г.
Зав. кафедрой ИГ и ИС ___________ Скрипников В.А.
Одобрено
научно-методическим
Менеджмента СГГА
советом
института_Геодезии
и
«____»___________2012 г.
Председатель__________ Середович С.В.
Директор института_________ Середович С.В.
«____»___________2012 г.
Download