ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Утверждаю
Декан философского факультета
М.П. Завьялова
«_26_»июня_2003 г.
РАБОЧАЯ ПРОГРАММА
ДИСЦИПЛИНЫ
«Защита информации и информационная безопасность»Рекомендовано методической комиссией философского факультета Председатель методической комиссии _В.Ф. Макаров «»2003_г.
Томск-2003 г.
© В.А. Беляев, © Томский государственный университет I. Организационно-методический раздел 1. Цель курса Целью данного курса является изучение основ информационной безопасности, вопросов, связанные с анализом проблемы информационной войны, государственной информационной политики, проблемы региональной информационной безопасности.
2. Задача учебного курса В курсе рассматриваются основы информационной безопасности, анализируются виды безопасности. Рассматриваются вопросы, связанные с анализом проблемы информационной войны, государственной информационной политики, проблемы региональной информационной безопасности. Исследуются методы и средства обеспечения информационной безопасности, методы нарушения конфиденциальности, целостности и доступности информации, причины и каналы утечки и искажения информации.
Также в курсе изучаются основы организационно-правового обеспечения информационной безопасности, средства и методы физической защиты объектов.
Исследуется законодательство РФ в области информационной безопасности, защиты государственной тайны и конфиденциальной информации; виды защищаемой информации;
правовые основы защиты информации с использованием применения технических средств.
Рассматриваются основные технические средства и методы защиты информации.
3. Требования к уровню освоения курса Курс предназначен для студентов гуманитарных факультетов, занимающихся на специализации «гуманитарная информатика». Курс рассчитан на 24 часа аудиторных занятий.
Изучив курс, студенты должны:
знать основные понятия и общеметодологические принципы теории – информационной безопасности, методы и средства обеспечения информационной безопасности, основные средства и методы физической защиты объектов, уметь определять методы нарушения конфиденциальности, причины и каналы – утечки и искажения информации, владеть основными навыками, определяющими безопасность работы с – информацией.
II. Содержание курса 1. Темы и краткое содержание Тема 1. Введение.
Понятие информационной безопасности. Угрозы. Атаки. Причины нарушения безопасности. Понятия: информационная система и защищенная информационная система.
Политика безопасности.
Тема 2. Обзор и сравнительный анализ стандартов информационной безопасности.
Назначение и роль стандартов информационной безопасности. Основные понятия и определения. Критерий безопасности министерства обороны США. Европейские критерии безопасности. Руководящие документы Гостехкомиссии России. Федеральные критерии безопасности. Канадские критерии безопасности. Единые критерии безопасности. Анализ стандартов информационной безопасности.
Тема 3. Формальные модели безопасности.
Дискреционная модель. Модификации дискреционной модели. Мандатная модель.
Модификации мандатной модели.
Тема 4. Криптографические методы защиты.
Обзор симметричных алгоритмов. Обзор алгоритмов с открытым ключом.
Доверенные центры. Хеш-функции, электронная подпись.
Тема 5. Программные и аппаратные средства защиты информационных систем.
Сетевые экраны. Антивирусные пакеты. Криптографические пакеты. Средства операционной системы Windows. Защита электронной почты.
Примерная тематика рефератов, курсовых работ 1. Политика информационной безопасности в Российской Федерации.
2. Политика информационной безопасности в США.
3. Политика информационной безопасности в одной из европейских стран.
4. Сравнительный анализ стандартов информационной безопасности.
5. Дискреционная модель безопасности.
6. Мандатная модель безопасности.
7. Криптографические методы защиты.
8. Антивирусные пакеты как средство защиты информационных систем.
9. Криптографические пакеты как средство защиты информационных систем.
10. Средства защиты электронной почты.
III. Распределение часов курса по темам и видам работ Введение.
Обзор и сравнительный анализ стандартов информационной безопасности.
Формальные модели безопасности.
Криптографические методы защиты.
Программные и аппаратные средства защиты информационных IV. Форма итогового контроля Зачет.
V. Учебно-методическое обеспечение курса 1. Рекомендуемая литература (основная) 1. Вус М.А., Морозов В.П. Информационная безопасность: защита коммерческой тайны.СПб.: ОНТЗ, 1993.
2. Гайкович А.Г., Першин А.В. Безопасность банковских информационных систем.- М.:
Единая Европа, 1994.
3. Галатенко В. Информационная безопасность - обзор основных положений // Открытые системы.-1996.- №3.-С.42-45.
4. Галатенко В. Информационная безопасность - обзор основных положений. (Часть 1 и 2)./ Jet Info: Информационный бюллетень.-1996.-№1.-23 с.
5. Галатенко В. Информационная безопасность // Открытые системы.-1996.-№4.-С.40-47.
6. Галатенко В.А. Стандарты информационной безопасности: курс лекций. – М.:
Интернет-Университет Информационных Технологий, 2004. – 326 с.
7. Герасименко В.А., Малюк В.В. Основы защиты информации. - М.: МИФИ, 1997.
8. Государственная тайна в Российской Федерации /Под ред. М.А. Вуса. Издание 2-е. СПб.: Изд-во СПбГУ, 2000.
9. Гроувер Д. Защита программного обеспечения.-М.:Мир,1992.
10. Защита информации в персональных ЭВМ/Спесивцев А.В., Вегнер В.А., Кружяков А.Ю., Серегин В.В., Сидоров В.А.-М.:Радио и связь,ВЕСТА,1993.-191 с.
11. Защита информации. Конфидент.-1995.- №6/4.-120 с.
12. Защита ЭВМ/Сяо Д., Керр Д., Медник С.-М.:Мир,1982.-264 с.
13. Курбаков К.И. Безопасность систем и информационное обеспечение// Стратегия экономической безопасности и инновационной политики (страна, регион, фирма) / Под ред. Олейникова Е.А..-М.: Изд-во Рос.экон. акад.,1994.-С.37-44.
14. Ловцев Д.А. Защита информации // Информатика и образование.- 1995.- №4.-С.117-123.
15. Манойло А.В. Государственная информационная политика в условиях информационнопсихрологической войны. – М.: Горячая линия – Телеком, 2003. – 541 с.
16. Научные проблемы национальной безопасности Российской Федерации/ Сост. Митюков М.А. и др., Вып.2. – М.: Юридическая литература, 1998. – 206 с.
17. Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир связи и информации Connect!, 1996.- Сент.-окт.-С.128-134.
18. Основы криптографии. – М.: Гелиос АРВ, 2002. – 480 с.
19. Расторгуев С. Программные методы защиты информации в компьютерах и сетях.М.:Яхтсмен,1993.-188 с.
20. Столингс В. Основы защиты сетей. Приложения и стандарты. – М.: Вильямс, 2002. – 21. Хоффман Дж. Современные методы защиты информации.-М.:Сов.радио,1980.-264 с.
22. Черняк Л. Информационное оружие // Мир связи и информации Connect!,1996.- Сент.окт.-С.30-34.
23. Шураков В.В. Обеспечение сохранности информации в системах обработки данных.М.:Финансы и статистика,1985.-224с.
2.Рекомендуемая литература (дополнительная) 1. Абдеев Р.Ф. Философия информационной цивилизации. М.: ВЛАДОС, 1994. 336 с.
2. Бабаш А.В. История криптографии. – М.: Гелиос АРВ, 2002. – 240 с.
3. Бачило И.Л. Информационное право. – СПб.: Юрид. Центр-пресс, 2001. – 787 с.
4. Безопасность Евразии -2002. Энциклопедический словарь-ежегодник. – М.: Книга и бизнес, 2003. – 540 с.
5. Введение в криптографию: Новые математические дисциплины. – СПб.: Питер, 2001. – 6. Винер Н. Кибернетика и общество. М.: Тайдекс, 2002. 184 с.
7. Гуманитарные исследования в Интернете/ Под ред. А.Е. Войскунского. М.: «Можайсктера», 2000. 432 с.
8. Доктрина информациологического развития человечества в XXI веке. / Под ред.
Ю.М Воронцова. М. – Нью-Йорк: Международное издательство «Информациология», 2001. 49 с.
9. Иванов Д.В. Виртуализация общества. Версия 2.0. СПб, 2002.
10. Копылов В.А. Информационное право. – М.: Юрист, 2002. – 510 с.
11. Осипян В.О. Криптография в задачах и упражнениях. – М.: Гелиос АРВ, 2004. – 143 с.
12. Основы информатики: Учебно-методический комплекс / Сост: В.И. Берестова, Е.Н.
Васина, О.Л. Голицина и др. М.: Изд. Российского государственного гуманитарного университета, 2002. 32 с.
13. Панарин И.Н. Информационная война и власть. – М.: Мир безопасности, 2001. – 223 с.
14. Панарин И.Н. Информационная война и мир: Информационное противоборство в современном мире. – М.: ОЛМА-ПРЕСС, 2003. – 382 с.
15. Поляков А.А., Цветков В.Я. Прикладная информатика. М., 2002.
16. Почепцов Г.Г. Психологические войны. М.: «Рефл-бук», К.: «Ваклер», 2000. 528 с.
Авторы (составители) Автор курса - к.т.н., доцент В.А. Беляев.
Контрольные вопросы 1. Понятие информационной безопасности.
2. Причины нарушения информационной безопасности.
3. Понятия: информационная система и защищенная информационная система.
4. Политика информационной безопасности в Российской Федерации.
5. Политика информационной безопасности в США.
6. Политика информационной безопасности в одной из европейских стран.
7. Сравнительный анализ стандартов информационной безопасности.
8. Назначение и роль стандартов информационной безопасности.
9. Критерии безопасности: анализ мирового опыта.
10. Дискреционная модель безопасности и ее модификации.
11. Мандатная модель безопасности и ее модификации.
12. Криптографические методы защиты: обзор симметричных алгоритмов.
13. Криптографические методы защиты: обзор алгоритмов с открытым ключом.
14. Хеш-функции, электронная подпись.
15. Сетевые экраны.
16. Антивирусные пакеты.
17. Криптографические пакеты.
18. Доверенные центры.
19. Средства операционной системы Windows.
20. Защита электронной почты.