Министерство образования и науки РФ
ГОУ ВПО «Кемеровский государственный университет»
Кафедра ЮНЕСКО по Новым информационным технологиям
«УТВЕРЖДАЮ»
Декан математического факультета
Н.Н. Данилов
« » 20 г.
РАБОЧАЯ ПРОГРАММА
по курсу "Основы информационной безопасности" Специальность:Факультет: Математический, Дополнительная образовательная программа Курс: 2 Семестр: 3 Лекции: 16 ч. Зачет:
практические занятия:
лабораторные занятия: 32 ч.
КСР: самостоятельные занятия: Всего часов: Составитель: ст. преподаватель, Малышенко В.В.
Кемерово, Рабочая программа дисциплины ОПД.08 «Основы информационной безопасности» составлена на основании Государственных требований к минимуму содержания и уровню требований к специалистам для получения дополнительной квалификации "Разработчик профессиональноориентированных компьютерных технологий", утвержденных 12 сентября г., протокол №7.
Рабочая программа обсуждена на заседании кафедры Протокол №_от «_»_20_г.
Зав.кафедрой К.Е. Афанасьев Одобрено методической комиссией Протокол №_от «_»_20_г.
Председатель 1. Пояснительная записка Рабочая программа полностью соответствует Государственным требованиям к минимуму содержания и уровню требований к специалистам для получения дополнительной квалификации "Разработчик профессионально-ориентированных компьютерных технологий".
Актуальность и значимость учебной дисциплины:
Дисциплина является одной из основных в цикле специальных дисциплин, в рамках которой изучаются информационная безопасность. Рассматриваются вопросы теории и практики обеспечения информационной безопасности личности, общества и государства, а так же проблемы безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации.
Цель и задачи учебной дисциплины Главная цель преподавания курса - освоение базовых знаний по вопросам обеспечения информационной безопасности, определение основных направлений развития этой области знаний..
Объектами изучения в данной дисциплине являются: информация, виды информации, защита информации, понятие национальной безопасности, виды безопасности, информационная безопасность, угроз безопасности, методы и средства обеспечения информационной безопасности.
Задачи изучения дисциплины:
изучение основных понятий безопасности компьютерных систем;
изучение основ теории информационной безопасности;
изучение политики информационной безопасности;
изучение основных нормативных документов.
Место дисциплины в подготовке специалиста Курс «Основы информационной безопасности» занимает особое место в учебном плане среди специальных дисциплин по его значению, составляет основу образования студента.
Курс рассчитан на студентов математиков и физиков. В течение преподавания курса предполагается, что студенты знакомы с основными понятиями программирования, алгебры, комбинаторики, логики, информатики, телекоммуникационных технологий и сетей.
Требования ГОС ВПО к обязательному минимуму содержания дисциплины.
Индекс Наименование дисциплин и их основные разделы Всего часов
ОПД ОБЩЕПРОФЕССИОНАЛЬНЫЕ ДИСЦИПЛИНЫ
ОПД.08 Основы информационной безопасности. Основные понятия безопасности компьютерных систем. Международные стандарты информационного обмена.Основы теории информационной безопасности. Понятия о видах вирусов.
Анализ рисков. Реализация политики безопасности. Поддержка политики безопасности. Сетевые средства предотвращения угроз. Современные алгоритмы и средства защиты данных. Методы криптографии. Основные нормативные документы, касающиеся государственной тайны.
Структура учебной дисциплины Программа дисциплины «Основы информационной безопасности» состоит из следующих основных разделов:
Основы государственной информационной политики и информационной безопасности Российской федерации;
Основные понятия безопасности компьютерных систем;
Основы теории информационной безопасности;
Политика информационной безопасности;
Нормативные документы.
Особенности изучения дисциплины Особенностью курса является его «разделение» на два больших блока: изучение информационной безопасности, а также построение системы защиты информации на лабораторных занятиях и в рамках самостоятельной работы студента.
Формы организации учебного процесса по данной дисциплине По дисциплине читаются лекции в течение одного семестра по одному часу в неделю.
В течение одного семестра лабораторные занятия в объеме двух часов в неделю в компьютерном классе. Кроме того, студенту предлагается выполнить семестровое задание в рамках самостоятельной работы.
Взаимосвязь аудиторной и самостоятельной работы Аудиторные занятия, лекции предполагают значительную самостоятельную работу теоретического характера или самостоятельный анализ.
Требования к уровню освоения содержания дисциплины После изучения дисциплины «Основы информационной безопасности» студент должен знать:
- основы государственной информационной политики и информационной - основные понятия безопасности компьютерных систем;
- основы теории информационной безопасности;
- политику информационной безопасности.
Студент должен уметь:
- применять полученные знания при составлении модели угроз и модели - применять полученные знания при разработке системы защиты информации.
Студент должен владеть:
- навыками построения системы защиты информации;
- навыками работы с инструментальными средствами выявления угроз информационной безопасности и межсетевого эрканирования.
Объем и сроки изучения дисциплины Курс рассчитан на 70 часов занятий в 3 семестре, что обусловлено программой дополнительной подготовки специалистов и планом обучения студентов квалификации "Разработчик профессионально-ориентированных компьютерных технологий".
Самостоятельная работа студентов взаимосвязана с аудиторной работой и контролируется преподавателем.
Виды контроля знаний и их отчетности По разделам основной части курса предусмотрены самостоятельные задания, семестровые задания, для выполнения которых требуются элементы исследовательской работы. По итогам изучения курса предусмотрен зачет и экзамен.
Критерии оценки знаний студентов Для получения зачета по курсу «Основы информационной безопасности» требуется:
посещение занятий и выполнение предложенных заданий;
полное выполнение семестрового задания;
успешная сдача зачета и экзамена.
Тематический план Понятие национальной безопасности.
Информационная безопасность РФ.
Информационная безопасность Классификация и анализ безопасности Методы и методики защиты информации Функции и задачи защиты информации Способы и методы защиты информации Раздел 1. Понятие национальной безопасности. Информационная безопасность РФ.
Тема 1. Введение.
Теория защиты информации. Информационная безопасность. Информационные войны.
Комплексная защита информации. Этапы реализации защитных мероприятий по обеспечения безопасности информационных систем.
Тема 2. Основы государственной информационной безопасности Понятие национальной безопасности. Интересы и угрозы в области национальной безопасности. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание. Информационная безопасность в системе национальной безопасности РФ. Государственная информационная политика. Проблемы информационной войны. Проблемы информационной безопасности в сфере государственного и муниципального управления.
Тема 3. Информационная безопасность автоматизированных систем Современная постановка задачи защиты информации. Организационно-правовое обеспечение информационной безопасности. Информация как объект юридической защиты.
Основные принципы засекречивания информации. Государственная система правового обеспечения защиты информации в РФ.
Тема 4. Информационные системы Общие положения. Информация как продукт. Информационные услуги. Источники конфиденциальной информации в информационных системах. Неправомерное овладение конфиденциальной информацией в информационных системах. Виды технических средств информационных систем.
Раздел 3. Классификация и анализ угроз информационной безопасности.
Тема 5. Угрозы информации Классы каналов несанкционированного получения информации. Причины нарушения целостности информации. Виды угроз информационным системам. Виды потерь.
Информационные инфекции. Убытки, связанные с информационным обменом. Модель нарушителя информационных систем.
Тема 6. Методы и модели оценки уязвимости информации Эмпирический подход к оценке уязвимости информации. Система с полным перекрытием. Практическая реализация модели «угроза - защита».
Тема 7. Оценки уязвимости информации Рекомендации по использованию моделей оценки уязвимости информации, позволяющих определить текущие и прогнозировать будущие значения всех показателей уязвимости информации для любых компонентов автоматизированной системы обработки данных, любой их комбинации и для любых условий жизнедеятельности автоматизированной системы обработки данных.
Тема 8. Методы определения требований к защите информации Требования к защите информации, обусловленные спецификой автоматизированной обработки информации. Требования, связанные с размещением защищаемой информации.
Требования, определяемые структурой автоматизированной системы. Требования, обусловленные видом защищаемой информации.
Тема 9. Методики определения требований к защите информации Требования к безопасности информационных систем в США. Требования к безопасности информационных систем в России. Анализ существующих методик определения требований к защите информации. Классы защищенности средств вычислительной техники от несанкционированного доступа. Оценка состояния безопасности ИС. Факторы, влияющие на требуемый уровень защиты информации. Критерии оценки безопасности информационных технологий.
Тема 10. Функции и задачи защиты информации Общие положения. Методы формирования функций защиты. Классы задач защиты информации. Функции защиты. Состояния и функции системы защиты информации.
Тема 11. Стратегии защиты информации Организация защиты информации. Уровень структурно-организационного построения объекта обработки информации. Уровень технологических схем обработки. Виды стратегии защиты информации.
Тема 12. Способы и средства защиты информации Средства защиты информации определяются, прежде всего, возможными способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности сохранению прежних их значений..
Тема 13. Криптографические методы защиты информации Требования к криптосистемам. Основные алгоритмы шифрования. Цифровые подписи.
Криптографические хеш-функции. Криптографические генераторы случайных чисел.
Обеспечиваемая шифром степень защиты. Криптоанализ и атаки на криптосистемы.
Тема 14. Архитектура систем защиты информации Требования к архитектуре СЗИ. Построение СЗИ. Ядро системы защиты информации.
Ресурсы системы защиты информации. Организационное построение.
4. Учебно-методическое обеспечение по дисциплине Презентации в формате MS PowerPoint.
Тексты лабораторных заданий в формате MS Word.
1. Семенов А. Б. Проектирование и расчет структурированных кабельных систем и их компонентов / А. Б. Семенов. – М.: ДМК Пресс; М.: Компания АйТи, 2003. – 416+ 2. Семенов А. Б. Структурированные кабельные системы. 2-ое изд. / А. Б. Семенов, С. К. Стрижаков, И. Р. Сунчелей.– М.: ДМК Пресс; М.: Компания АйТи, 2002. – 1. Семенов А. Б. Администрирование структурированных кабельных систем / А. Б. Семенов. НОУДПО «Институт АйТи» – М.: ДМК Пресс; М.: Компания АйТи, 2. Самарский П.А. Основы структурированных кабельных систем / Самарский П.А. – М.: Компания АйТи; ДМК Пресс, 2005. – 216 + 12 с.: ил.
5. Формы текущего, промежуточного и рубежного контроля Проектирование сети предприятия.
1. Построить схему сети распределенного предприятия.
a. характеристики предприятия:
i. головной офис – 1 шт., подразделений – 6 шт., серверов – 6 шт.
iii. описание схемы компьютеров в здании:
2. каждое подразделение должно быть представлено аудиториями с 3. сервера должны быть выделены в отдельный сетевой сегмент, с 4. одно из подразделений не должно иметь выхода за пределы сети 5. одно из подразделений не должно иметь доступа к внутренним iv. описание схемы расположения зданий:
1. здания друг относительно друга находятся на расстоянии 600метров.
b. требования к сети:
i. пропускная способность каналов передачи данных внутри здания не ii. пропускная способность каналов передачи данных между зданиями не iii. скорость доступа к серверам не менее 1 Гбит/с;
2. Выполнить разделение компьютеров по группам.
3. Определить перечень используемого оборудования.
4. Выполнить проектирование сети распределенного предприятия.
1. Теория защиты информации.
2. Информационная безопасность.
3. Информационные войны.
4. Комплексная защита информации.
5. Этапы реализации защитных мероприятий по обеспечения безопасности информационных систем.
6. Понятие национальной безопасности.
7. Интересы и угрозы в области национальной безопасности.
8. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание.
9. Информационная безопасность в системе национальной безопасности РФ.
10. Государственная информационная политика.
11. Проблемы информационной войны.
12. Проблемы информационной безопасности в сфере государственного и муниципального управления.
13. Современная постановка задачи защиты информации.
14. Организационно-правовое обеспечение информационной безопасности.
15. Информация как объект юридической защиты.
16. Основные принципы засекречивания информации.
17. Государственная система правового обеспечения защиты информации в РФ.
18. Информационные системы. Общие положения.
19. Информация как продукт.
20. Информационные услуги.
21. Источники конфиденциальной информации в информационных системах.
22. Неправомерное овладение конфиденциальной информацией в информационных системах.
23. Виды технических средств информационных систем.
24. Классы каналов несанкционированного получения информации.
25. Причины нарушения целостности информации.
26. Виды угроз информационным системам.
27. Виды потерь.
28. Информационные инфекции.
29. Убытки, связанные с информационным обменом.
30. Модель нарушителя информационных систем.
31. Эмпирический подход к оценке уязвимости информации.
32. Система с полным перекрытием.
33. Практическая реализация модели «угроза - защита».
34. Рекомендации по использованию моделей оценки уязвимости информации.
35. Методы определения требований к защите информации 36. Требования к защите информации, обусловленные спецификой автоматизированной обработки информации.
37. Требования, связанные с размещением защищаемой информации.
38. Требования, определяемые структурой автоматизированной системы.
39. Требования, обусловленные видом защищаемой информации.
40. Методики определения требований к защите информации 41. Требования к безопасности информационных систем в США.
42. Требования к безопасности информационных систем в России.
43. Анализ существующих методик определения требований к защите информации.
44. Классы защищенности средств вычислительной техники от несанкционированного доступа.
45. Оценка состояния безопасности ИС.
46. Факторы, влияющие на требуемый уровень защиты информации.
47. Критерии оценки безопасности информационных технологий.
48. Функции и задачи защиты информации. Общие положения.
49. Методы формирования функций защиты.
50. Классы задач защиты информации.
51. Функции защиты.
52. Состояния и функции системы защиты информации.
53. Стратегии защиты информации 54. Организация защиты информации.
55. Уровень структурно-организационного построения объекта обработки информации.
56. Уровень технологических схем обработки.
57. Виды стратегии защиты информации.
58. Способы и средства защиты информации 59. Криптографические методы защиты информации 60. Требования к криптосистемам.
61. Основные алгоритмы шифрования.
62. Цифровые подписи.
63. Криптографические хеш-функции.
64. Криптографические генераторы случайных чисел.
65. Обеспечиваемая шифром степень защиты.
66. Криптоанализ и атаки на криптосистемы.
67. Архитектура систем защиты информации 68. Требования к архитектуре СЗИ.
69. Построение СЗИ.
70. Ядро системы защиты информации.
71. Ресурсы системы защиты информации.
72. Организационное построение.
систем и их компонентов Структурированные кабельные А. Б. Семенов, Список дополнительной учебной литературы.
кабельных систем Основы структурированных П. А. Самарский кабельных систем 6. Изменения и дополнения Сведения о пере утверждении РП на текущий учебный год