КОНТРОЛЬНАЯ РАБОТА, ЕЕ ХАРАКТЕРИСТИКА




Защита информации

 

Учебная программа для магистрантов специальности

I-23 80 08 «Психология труда, инженерная психология, эргономика»

 

Факультет компьютерного проектирования

Кафедра инженерной психологии и эргономики

 

 

Семестр 2

Лекции 10 часов Зачет2 семестр

Практические занятия 26 часов

Всего аудиторных часов

по дисциплине 36

Самостоятельная работа 42 часа

Всего часов Форма получения

по дисциплине 78 высшего образования дневная

 

Семестр 2

Лекции 4 часаЗачет2 семестр

Практические занятия 4 часа

Всего аудиторных часов Контрольная работа 2 семестр

по дисциплине 8

Самостоятельная работа 98 часов

Всего часов Форма получения

по дисциплине70 высшего образования заочная

 


Учебная программа составлена в соответствии с типовым учебным планом второй ступени высшего образования (магистратуры) по специальности

I-23 80 08 «Психология труда, инженерная психология, эргономика»

ОСВО 1-23 80 08 - 2012; типовой учебный план № Е 23-2-007/тип.; учебный план № 13М23-80/08-О; учебный план №13М23-80/08-З

 

 

Составители:

Криштопова Е.А., кандидат технических наук, доцент, доцент кафедры инженерной психологии и эргономики

 

Рассмотрена и рекомендована к утверждению на заседании кафедры инженерной психологии и эргономики (протокол № 1 от 2сентября 2013г.).

 

 

Зав. кафедрой ИПиЭ К.Д. Яшин

 

 

Одобрена и рекомендована к утверждению Советом факультета компьютерного проектирования (протокол №1 от 16 сентября 2013г.)

 

Председатель Совета С.К.Дик

 

 

СОГЛАСОВАНО

 

Начальник управления подготовки

научных кадров высшей квалификации Д.В. Лихачевский

 

 
 

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

 

Цель преподавания дисциплины. Целью преподавания дисциплины является получение магистрантами базовых знаний по вопросу обеспечения информационной безопасности объектов в условиях различных по виду, происхождению и характеру возникновения угроз, получение магистрантами теоретической и практической подготовки в сфере защиты информации, реализации образовательного, научно-технического, организационного потенциала будущих специалистов для успешной интеграции национальной экономики в мировое экономическое пространство.

Задачи изучения дисциплины.

Интенсивное внедрение современных методов защиты информации в во всех областях промышленности, экономики и в банковском деле поставило задачу подготовки кадров с целью по вопросам эксплуатации, внедрения и развития таких систем.

Программой дисциплины предусматривается изучение как теоретических, так и практических вопросов разработки, эксплуатации, обслуживания и принципов построения систем защиты информации.

Основными задачами изучения дисциплины являются:

- изучение причин возникновения каналов утечки информации, методов и средств их блокирования;

- получение знаний о принципах организации и построения комплексной системы защиты информационного объекта;

В результате освоения курса "Основы защиты информации " студент должен:

знать:

- системную методологию, правовое и нормативное обеспечение защиты информации;

- организационные и технические методы защиты информации;

- активные и пассивные мероприятия по защите информации и средства их реализации;

- основы криптологии;

- технические каналы утечки информации их обнаружение и обеспечение информационной безопасности.

уметь:

- проводить анализ вероятных угроз информационной безопасности для за­данных объектов;

- определять возможные каналы утечки информации;

- обоснованно выбирать методы и средства блокирования каналов утечки

информации;

- разрабатывать алгоритмы, реализующие криптографическую защиту ин­формации, процедуры аутентификации и контроля целостности;

- разрабатывать рекомендации по защите объектов различного типа от не­санкционированного доступа;

приобрести навыки:

- технической эксплуатации современных средств защиты информации

СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

1. Название тем лекционных занятий, их содержание, объем в часах

№ п/п Название темы Содержание Ауд. часы по дн. Ауд. часы по заоч. Самостоят. работа
           
Системная методология информационной безопасности. Правовое и нормативное обеспечение защиты информации Основные понятия и терминология. Задачи в сфере обеспечения информационной безопасности. Охраняемые сведения и демаскирующие признаки. Классификация угроз информационной безопасности. Угрозы информационной безопасности. Классификация угроз безопасности по виду, происхождению, источникам и характеру возникновения. Классификация методов защиты информации. Классификация методов защиты информации по характеру проводимых мероприятий. Правовое обеспечение защиты информации. Информация как объект права собственности. Концепция Национальной безопасности. Закон «Об информатизации». Закон «О государственных секретах». Закон «Об органах государственной безопасности Республики Беларусь». Декреты Президента Республики Беларусь. Постановления Совета Министров Республики Беларусь. Правовая защита от компьютерных преступлений. «Минимальный» и «Необязательный списки нарушений» в компьютерной сфере. Преступления против информационной безопасности.      
Анализ и управление рисками. Организационные методы защиты информации Постановка задачи анализа рисков. Идентификация рисков. Управление рисками на различных стадиях жизненного цикла информационной технологии. Методики оценки рисков. Концепции управления рисками. Аудит безопасности. Государственное регулирование в области защиты информации. Государственная политика информационной безопасности. Состав государственной системы защиты информации РБ. Лицензирование деятельности юридических и физических лиц по защите информации. Национальная система сертификации Республики Беларусь, назначение и функции. Структура и функции систем защиты информации в соответствии со стандартом ISO 7498-2 1989. Страхование как метод защиты информации. Организационно-административные методы зашиты информации. Организационно-технические методы защиты информации.      
Политика безопасности информационного объекта. Управление доступом к ресурсам Рекомендуемые области разработки политики безопасности. Основные требования к политике безопасности. Эффективность и методы ее оценки. Жизненный цикл политики безопасности. Содержание политики безопасности. Субъекты и объекты доступа. Угрозы доступа. Диспетчер доступа. Дискреционная модель. Мандатные модели. Требования к механизмам управления доступом. Управление доступом в телекоммуникационных сетях.      
Пассивные методы защиты информации от утечки по техническим каналам. Активные методы защиты информации от утечки по техническим каналам Экранирование электромагнитных полей. Материалы для экранов. Заземление технических средств. Фильтрация. Согласованные нагрузки, соединители волноводных, коаксиальных и оптических трактов. Защита от высокочастотного навязывания. Звукоизоляция помещений. Пространственное зашумление. Методы защиты информации путем наложения маскирующего сигнала. Основные принципы акустической маскировки, используемые сигналы и их спектры. Электромагнитное зашумление. Выжигатели телефонных закладных устройств. Средства комплексной защиты телефонных линий. Технические средства защиты информации от утечки по электромагнитному каналу. Обнаружение и подавление закладных устройств. Классификация поисковых работ по выявлению закладных устройств. Метод нелинейной локации. Технические средства выявления сигналов подслушивающих устройств.      
Программные методы защиты информации. Защита объектов от несанкционированного доступа   Защита информации в электронных платежных системах. Идентификация, аутентификация и авторизация. Обеспечение безопасности банкоматов. Обеспечение безопасности электронных платежей через сеть Internet. Программное обеспечение для защиты информации, хранящейся на персональных компьютерах. Методы организации разграничения доступа. Контроль целостности информации. Методы защиты от компьютерных вирусов. Интегральные системы безопасности. Системы контроля доступа. Идентификация и аутентификация. Системы и средства наблюдения Система оповещения и опознавания. Сигнализация. Связная инфраструктура. Противодействие техническим средствам разведки. Классификация средств коммерческой разведки и их демаскирующие признаки. Скрытие сигналов технических средств обработки информации. Техническая дезинформация. Контроль эффективности противодействия.      
Итого      

 

2. Перечень тем практических занятий, их содержание и объем в часах

№ п/п Название темы Содержание Всего часов (аудит.) по дневн. форме обучения Всего часов (аудит.) по заочной форме обучения Самостоятельная работа
           
1. Системная методология информационной безопасности. Правовое и нормативное обеспечение защиты информации Изучение нормативно-правовой базы защиты информацию. Анализ угроз информационной безопасности конкретного объекта.      
2. Пассивные и активные методы защиты информации от утечки по техническим каналам Мероприятия по выявлению каналов утечки информации (специальные проверки). Оценка эффективности защиты речевой информации. Изучение устройства защиты речевой информации.Электромагнитное экранирование      
3. Анализ рисков. Политика безопасности Аудит безопасности. Разработка политики безопасности организации      
4. Программные методы защиты информации Криптографическая и стеганографическая защита информации      
5. Программные методы защиты информации Электронная цифровая подпись      
6. Защита объектов от несанкционированного доступа Организация системы разграничения доступа      
7. Защита объектов от несанкционированного доступа Обеспечение безопасности банкоматов. Обеспечение безопасности электронных платежей через сеть Internet.      
Итого      

 

КОНТРОЛЬНАЯ РАБОТА, ЕЕ ХАРАКТЕРИСТИКА

(для заочной формы обучения)

Цель контрольной работы - более глубокое изучение важнейших вопросов дисциплины, стимулирование работы над темами и вопросами, которые выносятся на самостоятельную проработку.Контрольная работа является контролируемой самостоятельной работой магистрантов.

Контрольная работа включает один теоретический вопрос и три практических задания. Номер 1-го теоретического вопроса соответствует последним двум цифрам номера по зачетке магистранта.

Теоретические вопросы соответствуют вопросам на зачете.

 

Теоретические вопросы

1. Основные понятия информационной безопасности. Угрозы информационной безопасности. Классификация методов защиты информации

2. Государственное регулирование защиты информации

3. Основные понятия криптографии. Типы алгоритмов шифрования. Рекомендации по их использованию.

4. Симметричные блочные криптоалгоритмы. Сравнение алгоритмов DES, AES, IDEA и ГОСТ 28147-89.

5. Потоковое шифрование. Сравнение существующих подходов. Применение потокового шифрования в сетях связи.

6. Криптоалгоритмы с открытым ключом. Области их применения. Сравнение наиболее распространенных алгоритмов.

7. Электронная цифровая подпись. Анализ существующих стандартов ЭЦП.

8. Стеганография как способ защиты информации и соблюдения авторских прав.

9. Классификация технических каналов утечки информации. Демаскирующие признаки информационных объектов

10. Утечка информации в волоконно-оптических линиях связи. Метода защиты

11. Утечка информации по цепям питания и заземления. Высокочастотное навязывание. Взаимные влияния в линиях связи. Метода защиты

12. Перехват компьютерной информации за счет побочных электромагнитных излучений и наводок. Метода защиты

13. Классификация методов и средств поиска электронных устройств перехвата информации. Метода защиты

14. Идентификация и проверка подлинности. Основные понятия и концепции. Взаимная проверка подлинности пользователей. Разделение доступа пользователей к ресурсам информационных систем

15. Протоколы идентификации с нулевой передачей знаний. Области их применения. Примеры расчетов.

16. Понятие зловредного программного обеспечения, его классификация

17. Классификация компьютерных вирусов. Подходы к борьбе с вирусами

18. Атаки на операционную систему. Механизмы защиты операционной системы

19. Категории атак на сети передачи данных. Межсетевые экраны

20. Протоколы безопасности компьютерных сетей

21. Виртуальные частные сети

22. Защита информации в беспроводных сетях IEEE 802.11

23. Защита информации в сетях сотовой связи

24. Требования к безопасности электронных платежных систем

25. Безопасность электронных пластиковых карт

26. Обеспечение безопасности транзакций посредством электронных пластиковых карт

27. Обеспечение безопасности POS-систем

28. Обеспечение безопасности банкоматов

29. Безопасность платежей в Интернет. Схемы аутентификации

30. Протокол SSL

31. Протокол SET

32. Безопасность электронных денег

Контрольная работа представляется в напечатанном виде (шрифт 14, интервал 1) на листах формата А4, включает в себя титульный лист, оглавление, основное содержание и список использованных литературных источников. Объем контрольной работы – 20 – 25 листов.

 

 

Практические задания

 

Задание 1

Пусть М – хэш-функция от некоторого сообщения m1m2…mn. Сгенерировать ключи открытый К0 и секретный Кс. Сформировать электронную цифровую подпись по алгоритму RSA сообщения m1m2…mn, проверить ее правильность.

Исходные данные: простые числа Р и Q, сообщение М.

 

Номер варианта                                
Р                                
Q                                
М                                

 

Номер варианта                                
Р                                
Q                                
М                                

 

Задание 2

Зашифровать первые 4 буквы фамилии в кодировке ANSI методом поточного шифрования с использованием линейного конгруэтного генератора псевдослучайных последовательностей для приведенных ниже его параметров. Номер варианта брать как последние две цифры номера по зачетной книжки.

 


вариант Длина слова в битах, s Конс-танта С Конс-танта А Порож-дающее число, Т0
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         

Литература

4.1.Основная

4.1.1 Ярочкин В.И. Безопасность информационных систем –М; «Ось -89» 1996-639 с.

4.1.2 Герасименко В.А., Малюк А.А. Основы защиты информации – м: МОПО РФ, МИФИ, 1997 – 536 с.

4.1.3 Экономическая безопасность предприятия. Подщ редакцией Р.С. Седегова, М.И. Плотницкого, А.С, Головачева – Минск:Выш.школа. 1998.-391

4.1.4 Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов- М: Междунар. Отнош. 2000-400с

4.1.5 Барсуков В.С. Обеспечение информационной безопасности. 1996-456с

4.1.6 Герасименоко В.А. Основы защиты информации. Учебник – М: МГИФИ 1997

 

4.2. Дополнительная

4.2.1 Батурин Ю.М., Жоздиевский А.М. Компьютерная преступность и безопасность – М., 1991.

4.2.2 Акустика. Справочник/Ефимов А.П., Никонов А.В., Сапожков М.А., Шоров В.И./Под ред. Саложникова М.А. Изд.2-е перераб. и доп. – М.: Радио и связь, 1989

4.2.3 Легкобытов А.В. Энциклопедия безопасности. Обеспечение безопасности предприятий. – сПБ.: «Летний сад», 2001

4.2.4 Ричелсон Д.Т. История шпионажа ХХ века. – М.,2000

4.2.5 Рудометов, Е. А. Электронные устройства двойного применения / Е. А. Рудометов, В. Е. Рудометов. – М.: АСТ, 2000.

4.2.6 Абалмазов, Э. И. Методы и инженерно-технические средства противодействия информационным угрозам / Э. И. Абалмазов. – М.: Тротек, 1997.

4.2.7 Воробьев, С. Защита информации в персональных ЭВМ / С. Воробьев. – М.: Мир, 1993.

4.2.8 Торокин, А. А. Основы инженерно-технической защиты информации / А. А. Торокин. – М.: Ось, 1998.

4.2.9 Доронин, А. И. Бизнес-разведка / А. И. Доронин. – 2-е изд. перераб. и доп. – М.: Ось-89, 2003.

4.2.10 Драга, А. Комплексное обеспечение безопасности фирмы / А. Драга – М.: МГТУ, 1996.

4.2.11 Козлов, В. Е. Компьютерные преступления / В. Е. Козлов. – Минск: Бейприт, 2001.

4.2.12 Богуш, В. А. Электромагнитные излучения. Методы и средства защиты / В. А. Богуш, Т. В. Борботько, А. В. Гусинский; под ред. Л. М. Лынь- кова. – Минск: Бестпринт, 2003.

4.2.13 Соловьев, Э. Коммерческая тайна предприятия и ее защита / Э. Соловьев. – М.: Ось-89, 2002.

4.2.14 Куприянов, А. И. Основы защиты информации / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. – М.: Академия, 2006.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2022-10-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: