Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
«У Т В Е Р Ж Д А Ю »
Проректор по УМР ОмГТУ
Л.О. Штриплинг
«»_ 2013 г.
РАБОЧАЯ ПРОГРАММА
по дисциплине «Защита информационных процессов в компьютерных системах» (ПЦ 3.03.03) для направления подготовки бакалавров 210700.62 «Инфокоммуникационные технологии и системы связи»профиль подготовки «Защищенные системы и сети связи»
Рабочая программа разработана в соответствии с ООП по направлению подготовки бакалавров 210700.62 «Инфокоммуникационные технологии и системы связи».
Программу составил д.т.н., профессор _ В.А. Майстренко Рабочая программа обсуждена на заседании кафедры «Средства связи и информационная безопасность» («ССИБ») протокол №6 от 27 марта 2013 г.
Зав. кафедрой ССИБ В.А. Майстренко « 27 » марта 2013 г.
Руководитель ООП д.т.н., профессор _ В.А. Майстренко « 30 » апреля 2013 г.
Ответственный за методическое обеспечение ООП к.т.н., доцент _ И.В. Богачков « 29 » апреля 2013 г.
1. Цели и задачи дисциплины Целью преподавания дисциплины «Защита информационных процессов в компьютерных системах» (ЗИПКС) является изучение принципов построения и проектирования защищенных компьютерных систем. Рассматриваются основные методы и средства защиты информации в компьютерных системах и вычислительных сетях, вопросы применения этих методов для защиты информационных систем от угроз безопасности информации.
В результате изучения настоящей дисциплины студенты должны получить знания, имеющие не только самостоятельное значение, но и обеспечивающие системную подготовку, необходимую для усвоения ряда смежных специальных дисциплин.
Приобретенные студентами знания и навыки необходимы как для грамотной эксплуатации телекоммуникационной аппаратуры, так и для проектирования широкого класса устройств, систем и цифровых сетей многоканальной связи и их защиты.
2. Место дисциплины в структуре ООП Дисциплина «Защита информационных процессов в компьютерных системах» является альтернативной дисциплиной профессионального цикла учебного плана подготовки бакалавра по специальности 210700.62 «Инфокоммуникационные технологии и системы связи»
(ПЦ.3.03.03).
Предшествующие дисциплины: «Информационные технологии в телекоммуникациях», «Методы и алгоритмы программирования в телекоммуникациях», «Основы организационноправового обеспечения информационной безопасности сетей и систем», «Инженернотехническая защита информации».
Последующие дисциплины: «Сети электросвязи и методы их защиты», «Сети и системы радиосвязи и средства их информационной защиты», Процесс изучения дисциплины «Сети электросвязи и методы их защиты» направлен на формирование следующих профессиональных компетенций (ПК) выпускника:
ОК-9, ПК1-ПК3, ПК-11, ПК-13, ПК-16, ПК-19.
3. Требования к результатам освоения дисциплины:
3.1. В результате освоения дисциплины «Защита информационных процессов в компьютерных системах» должны быть сформированы следующие компетенции:
использовать основные законы естественнонаучных дисциплин в профессиональной деятельности, применять методы математического анализа и моделирования, теоретического и экспериментального исследования (ОК-9).
способность понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны;
владеть основными методами, способами и средствами получения, хранения, переработки информации (ПК-1).
иметь навыки самостоятельной работы на компьютере и в компьютерных сетях;
осуществлять компьютерное моделирование устройств, систем и процессов с использованием универсальных пакетов прикладных компьютерных программ (ПК-2).
способность использовать нормативную и правовую документацию, характерную для области инфокоммуникационных технологий и систем связи (законы Российской Федерации, технические регламенты, международные и национальные стандарты, рекомендации Международного союза электросвязи, стандарты связи, протоколы, терминологию, нормы Единой системы конструкторской документации, а также документацию по системам качества работы предприятий) (ПК-3).
уметь организовать доведение услуг до пользователей услугами связи; быть способным провести работы по управлению потоками трафика на сети (ПК-11).
готовностью к изучению научно-технической информации, отечественного и зарубежного опыта по тематике инвестиционного (или иного) проекта;
уметь собирать и анализировать информацию для формирования исходных данных для проектирования средств и сетей связи и их элементов (ПК-13).
готовность изучать научно-техническую информацию, отечественный и зарубежный опыт по тематике исследования (ПК-16).
готовностью к организации работ по практическому использованию и внедрению результатов исследований (ПК-19).
3.2. В результате изучения дисциплины студент должен:
З.1. основные законы естественнонаучных дисциплин в области защищенных систем связи (ОК-9);
З.2. основные угрозы и способы противодействия им (ПК-1, ПК-11, ПК-19);
З.3. основные стандарты безопасности (ПК-1, ПК-16);
З.4. формальные модели безопасности и методики оценивания защищённости (ПК-1, ПК-11);
З.5. способы защиты программ и данных (ПК-1, ПК-11, ПК-16, ПК-19);
З.6. математические программы для использования возможностей компьютеров при исследовании математических моделей защищенных систем связи (ПК-2);
У.1. использовать основные законы естественнонаучных дисциплин в области защищенных систем связи; применять методы математического анализа и моделирования, теоретического и экспериментального исследования для защищенных систем связи (ОК-9);.
У.2. определять угрозы в открытых сетях и противодействие им (ПК-1, ПК-11, ПК-19);
У.3. определять источники угрозы информационной безопасности телекоммуникационных систем (ПК-1, ПК-11, ПК-16, ПК-19);
У.4. использовать возможности вычислительной техники и программного обеспечения (ПК-2);
У.5. использовать нормативную и правовую документацию, характерную для защищенных систем связи (законы Российской Федерации, технические регламенты, международные и национальные стандарты, рекомендации Международного союза электросвязи, стандарты связи, протоколы, терминологию, нормы Единой системы конструкторской документации, а также документацию по системам качества работы предприятий) (ПК-3);
У.6. собирать и анализировать информацию для формирования исходных данных для проектирования средств и сетей защищенных систем связи и их элементов (ПК-13);
В.1 навыками защиты программ и данных (ПК-1, ПК-11, ПК-16, ПК-19);
В.2. методами обеспечения безопасности ОС Windows NT и UNIX. (ПК-1, ПК-11, ПК-19);
В.3. основными методами работы на компьютере с использованием универсальных прикладных программ; навыками использования основных приемов обработки экспериментальных данных с использованием компьютера (ПК-2);
В.4. навыками по изучению научно-технической информации, отечественного и зарубежного опыта при проектировании защищенных систем связи (ПК-13).
3.3. Проектируемые результаты и признаки формирования компетенций.
Проектируемые результаты освоения 4. Объем дисциплины и виды учебной работы в часах и зачётных единицах 4.1. Очная форма обучения Общая трудоемкость дисциплины, изучаемой в 6 и 7 семестрах, составляет 5 зачётных единиц (180 часов, в том числе 90 часов аудиторных занятий (20 ч. в интерактивной форме)).
В том числе:
Вид промежуточной аттестации (зачёт, экзамен) 4.2. Заочная форма обучения Общая трудоемкость дисциплины, изучаемой в 9 и 10 семестрах, составляет 5 зачётных единиц (180 часов, в том числе 40 часов аудиторных занятий (8 ч. в интерактивной форме)).
В том числе:
Расчётно-графическая работа Вид промежуточной аттестации (зачёт, экзамен) 5. Содержание дисциплины по модулям и видам учебных занятий 5.1. Содержание дисциплины по модулям 1. Понятие информационной системы, направления действия нарушителя, причины возникновения уязвимостей.
2. Классификация нарушителей, стандарты безопасности, формальные модели безопасности, вероятностные и теоретико-игровые модели безопасности.
3. Угрозы и средства обеспечения безопасности ОС Windows NT и UNIX.
4. Угрозы в открытых сетях и противодействие им.
5. Защита программ и данных.
п/п 1 1. Понятие информационной системы, направления действия нарушителя, причины возникновения уязвимостей.
Классификации информационных систем. Классификация по архи- Л, Л, тектуре. Классификация по степени автоматизации. Классификация по С С характеру обработки данных. Классификация по сфере применения.
Классификация по масштабу. Модель нарушителя. Классификация уязвимостей. Источники возникновения уязвимостей.
2 2. Классификация нарушителей, стандарты безопасности, формальные модели безопасности, вероятностные и теоретико-игровые модели безопасности.
Классификация нарушителей. Основные понятия и определения. Л, Л, Роль стандартов информационной безопасности. Критерии безопасности С С компьютерных систем. Критерии безопасности компьютерных систем министерства обороны США.
Европейские критерии безопасности. Единые критерии безопасно- Л, Л, сти информационных процессов. Понятие о моделях безопасности. С С Встроенные средства защиты на уровне операционной системы. Формальные модели безопасности. Вероятностные модели безопасности.
Теоретико-игровые модели безопасности.
3 3. Угрозы и средства обеспечения безопасности ОС Windows NT Угрозы безопасности. Понятия и определения. Основные управ- Л, Л, ляющие настройки Windows NT. Пользователи и группы. Диспетчер С С учетных записей (SAM). Права и допуски. Субъекты и объекты доступа.
Подсистема аудита.
Безопасность ОС семейства UNIX. Средства идентификации и ау- Л, Л, тентификации. Иерархия пользователей и групп системы UNIX. Модули С С PAM. Разграничение доступа к ресурсам. Механизмы взаимодействия пользователя с ресурсами. Изменение прав доступа к ресурсам системы.
Основные файлы журналов событий. Универсальная подсистема учета 4 4. Угрозы в открытых сетях и противодействие им.
Понятие открытой информационной сети. Угрозы безопасности ин- Л, Л, формации. Виды. Классификация. Специфика возникновения угроз в от- С С Случайные и непреднамеренные угрозы. Преднамеренно создавае- Л, 5 5. Защита программ и данных.
Программные и программно-аппаратные методы и средства обеспе- Л, Л, чения информационной безопасности. Требования к комплексным сис- С С темам защиты информации. Вредоносные программы и их классификация.
Криптографические методы и средства защиты. Загрузочные и фай- Л, Л, ловые вирусы. Методы обнаружения и удаления вирусов. Программные С С закладки и методы защиты от них. Принципы построения систем защиты от копирования. Методы защиты инсталляционных дисков от копирования. Методы противодействия исследованию алгоритма работы системы защиты.
5.2. Содержание практических и лабораторных занятий 5.2.1. Содержание практических занятий Цель практических занятий – закрепление теоретического материала дисциплины, овладение методами решения задач.
Содержание курса практических занятий 1. Понятие информационной системы, направления действия нарушителя, причины возникновения уязвимостей.
1. Практические методы построения изолированной программной среды + + 3. Изучение источников возникновения уязвимостей информационной 2. Классификация нарушителей, стандарты безопасности, формальные модели безопасности, вероятностные и теоретико-игровые модели безопасности.
2. Использования шифрования для повышения защищённости компьютерных систем 1. Использование средств разграничения доступа для повышения защищённости компьютерных систем.
5. Определение прав доступа к ресурсам системы UNIX. + Угрозы в открытых сетях и противодействие им.
5. Защита программ и данных.
2. Генерация криптографически безопасной псевдослучайной последовательности.
Цель лабораторного практикума – изучение методов экспериментального исследования, приобретение опыта в проведении лабораторных экспериментов, приобретение опыта математической обработки и интерпретации полученных результатов.
Содержание лабораторного практикума 1. Понятие информационной системы, направления действия нарушителя, причины возникновения уязвимостей.
2. Моделирование случайных чисел с заданным законом распределения + 2. Классификация нарушителей, стандарты безопасности, формальные модели безопасности, вероятностные и теоретико-игровые модели безопасности.
1. Исследование системы анализа рисков и проверки политики информационной безопасности предприятия 3. Угрозы и средства обеспечения безопасности ОС Windows NT и 2. Классификация защищенности компьютерной системы по требованиям безопасности информации в системе общих критериев 3. Разработка профиля защиты и построение политик безопасности для компьютерной системы предприятия (организации 4. Угрозы в открытых сетях и противодействие им.
1. Исследование защищенности беспроводных сетей передачи данных + 2. Анализ рисков для информационной системы предприятия и построение модели угроз безопасности 5. Защита программ и данных.
1. Порядок сертификации средств защиты информации для разработчика средств защиты информации.
2. Порядок сертификации защищенных информационных систем. + 3. Изучение средства защиты информации от несанкционированного доступа Secret Net 5. Исследование математических моделей защищенных систем связи. + 6. Образовательные технологии 6.1. Для достижения планируемых результатов освоения дисциплины «Защита информационных процессов в компьютерных системах» используются следующие образовательные технологии:
Образовательные технологии Лекция Информационноразвивающие технологии. Деятельностные практикоориентированные технологии.
Развивающие проблемноориентированные технологии.
Методы активации образовательной деятельности 6.2. Интерактивные формы обучения (в соответствии с положением П ОмГТУ 75.03Об использовании в образовательном процессе активных и интерактивных форм проведения учебных занятий») № Применяемые технологии интерактивного обучения аудиторных Модуль 5 СРС. Выполнение курсовой работы. Работа в команде. 7. Самостоятельная работа студентов (указываются все виды работ в соответствии с учебным планом) Самостоятельная работа направлена на закрепление и углубление полученных теоретических и практических знаний, развитие навыков практической работы.
7.1. Объем СРС и распределение по видам учебных работ в часах 1. Работа с лекционным материалом, самостоятельное изучение отдельных вопросов дисциплины;
обзор литературы и электронных источников; чтение учебных пособий.
7.2. Домашнее задание по модулям:
1. Управление политикой безопасности ОС Windows NT и UNIX. (Модуль 3) 2. Уязвимость сети Интернет. (Модуль 4) 3. Методы криптографической защиты информационных процессов. (Модуль 5).
8. Методическое обеспечение системы оценки качества освоения программы дисциплины К промежуточной аттестации студентов по дисциплине «Защита информационных процессов в компьютерных системах» могут привлекаться в качестве внешних экспертов:
представители работодателей, преподаватели следующих дисциплин: «Основы организационно-правового обеспечения информационной безопасности сетей и систем», «Инженернотехническая защита информации», представители выпускающей кафедры «Средства связи и информационная безопасность».
8.1. Фонды оценочных средств (в соответствии с П ОмГТУ 73.05 «О фонде оценочных средств по дисциплине») Фонд оценочных средств позволяет оценить знания, умения и уровень приобретённых компетенций.
Фонд оценочных средств по дисциплине «Защита информационных процессов в компьютерных системах» включает:
- контрольные вопросы;
- задания для расчётов;
- итоговый тест в режиме самоконтроля, тесты в СДО «Прометей»;
- задания для проведения занятий в интерактивной форме.
Оценка качества освоения программы дисциплины «Защита информационных процессов в компьютерных системах» включает текущий контроль успеваемости, промежуточную аттестацию (коллоквиум), итоговую аттестацию.
Студентам предоставлена возможность оценивания содержания, организации и качества учебного процесса.
8.2. Контрольные вопросы по дисциплине 1. Понятие информационной системы, направления действия нарушителя, причины возникновения уязвимостей.
1. Автоматизированные информационные системы.
2. Информационно-поисковые системы. Информационно-аналитические системы 3. Информационно-решающие системы.
4. Классификация по сфере применения.
5. Классификация по масштабу.
6. Модель нарушителя.
7. Распределенные информационные системы. Локальные информационные системы.
2. Классификация нарушителей, стандарты безопасности, формальные модели безопасности, вероятностные и теоретико-игровые модели безопасности.
1. Классификация нарушителей.
2. Роль стандартов информационной безопасности.
3. Критерии безопасности компьютерных систем.
4. Критерии безопасности компьютерных систем министерства обороны США.
5. Европейские критерии безопасности.
6. Единые критерии безопасности информационных процессов.
7. Понятие о моделях безопасности.
8. Формальные модели безопасности.
9. Вероятностные модели безопасности.
10. Теоретико-игровые модели безопасности.
3. Угрозы и средства обеспечения безопасности ОС Windows NT и UNIX.
1. Понятие угрозы безопасности.
2. Основные управляющие настройки Windows NT.
3. Пользователи и группы.
4. Диспетчер учетных записей (SAM). Права и допуски.
5. Субъекты и объекты доступа.
6. Безопасность ОС семейства UNIX.
7. Средства идентификации и аутентификации.
8. Иерархия пользователей и групп системы UNIX.
9. Модули PAM.
9. Разграничение доступа к ресурсам.
10. Механизмы взаимодействия пользователя с ресурсами.
4. Угрозы в открытых сетях и противодействие им.
1. Понятие открытой информационной сети.
2. Угрозы безопасности информации.
3. Виды угроз безопасности информации.
4. Классификация угроз безопасности информации.
5. Специфика возникновения угроз в открытых сетях.
6. Случайные и непреднамеренные угрозы.
7. Преднамеренно создаваемые угрозы.
8. Несанкционированный доступ к информации.
5. Защита программ и данных.
1. Программные и программно-аппаратные методы и средства обеспечения информационной безопасности.
2. Требования к комплексным системам защиты информации.
3. Вредоносные программы и их классификация.
5. Криптографические методы и средства защиты.
6. Загрузочные и файловые вирусы.
7. Методы обнаружения и удаления вирусов.
8. Принципы построения систем защиты от копирования.
9. Методы защиты дисков от копирования.
9. Ресурсное обеспечение дисциплины.
9.1. Материально-техническое обеспечение дисциплины 9.1.1 Современные приборы, установки, стенды.
Ноутбук, проектор, экран, персональные компьютеры с программным обеспечением.
9.1.2.Технические средства обучения и контроля.
Лекционный курс преподается с использованием электронного лекционного материала, подготовленного на базе программного продукта MicroSoft Office PowerPoint.
При проведении практических занятий используются IBM-совместимые персональные компьютеры с операционной системой Windows XP, Matlab, MathCAD.
При проведении лабораторных работ используется лаборатория «Безопасность компьютерных сетей», имеющая IBM-совместимые персональные компьютеры с операционной системой Windows XP, Matlab, MathCAD, система защиты от НСД «Secret Net».
9.1.3 Вычислительная техника.
Кафедра имеет компьютерный класс. Компьютеры используются для выполнения практических и лабораторных занятий.
9.2. Учебно-методическое и информационное обеспечение 9.2.1. Основная литература 1. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы : учеб. для вузов / В.Г. Олифер, Н.А. Олифер. – Спб: Питер, 2006. - 957 с. – (гриф).
2. Иопа, Н.И. Информатика (для технических специальностей) [Электронный ресурс] : учеб.
пособие для вузов по специальности 230101 «Вычислительные машины, комплексы, системы и сети» / Н.И. Иопа. – М. : КНОРУС, 2012. – 1 эл. опт. диск (CD-ROM) – (гриф).
3. Инфокоммуникационные системы и технологии: проблемы и перспективы [Электронный ресурс] / С. Л. Бедрина [и др.] ; редкол.: А. Б. Бабкин [и др.] ; С.-Петерб. гос. политехн. ун-т.
- СПб. : Изд-во Политехн. ун-та, 2007. - 592 с.
9.2.2. Дополнительная литература 1. Новожилов, О.П. Информатика [Электронный ресурс] : учеб. пособие для вузов по специальностям группы «Экономика и управление» и направлению «Информатика и вычислительная техника» / О.П. Новожилов. – М. : Юрайт, 2011. – 1 эл. опт. диск (DVD-ROM) – (гриф).
2. Никонов И.В. Цифровая схемотехника: теоретические положения, элементная база [Электронный ресурс]: учеб. пособие / И.В.Никонов. – Омск: Изд – во ОмГТУ, 2013. – 1 электрон.
опт. диск.
9.2.3. Периодические издания 1. Мир ПК. 2007 – 2013.
2. Компьютер Пресс. 2007 – 2013.
3. Омский научный вестник. Сер. Приборы, машины и технологии. 2006 – 2013.
9.2.4. Информационные ресурсы 1. ЭБС «АРБУЗ».
3. Научная электронная библиотека elibrary.ru.
4. Полнотекстовая база данных «Integrum».