Рабочая программа для студентов специальности 090102. 65 «Компьютерная безопасность»

Главная страница
Контакты

    Главная страница



Рабочая программа для студентов специальности 090102. 65 «Компьютерная безопасность»

Скачать 247.98 Kb.


Дата12.01.2017
Размер247.98 Kb.
ТипРабочая программа

Скачать 247.98 Kb.

РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ


ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ


ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ


Институт математики и компьютерных наук

Кафедра информационной безопасности



БАЖИН К.А.


ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ




Учебно-методический комплекс

Рабочая программа для студентов специальности

090102.65 – «Компьютерная безопасность» - очной формы обучения






Тюмень, 2013


К.А. Бажин. Программно-аппаратные средства обеспечения информационной безопасности.

Учебно-методический комплекс. Рабочая программа для студентов специальности 090102.65 – «Компьютерная безопасность» - очной формы обучения. Тюмень, 2013, 11 стр.


Рабочая программа составлена в соответствии с требованиями ГОС ВПО.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Программно-аппаратные средства обеспечения информационной безопасности [электронный ресурс] / Режим доступа: http://www.umk.utmn.ru., свободный.
Рекомендовано к изданию кафедрой Информационной безопасности Института математики и компьютерных наук. Утверждено проректором по учебной работе Тюменского государственного университета.
Ответственный редактор:

д.т.н., проф., зав. кафедрой информационной безопасности А.А.Захаров

© Тюменский государственный университет, 2013

© Бажин К.А., 2013


  1. Пояснительная записка

1.1. Цели и задачи дисциплины


Целью преподавания дисциплины «Программно-аппаратные средства обеспечения информационной безопасности» является подготовка специалистов в области проектирования средств обеспечения информационной безопасности автоматизированных систем и привитие навыков разработки и анализа компонентов автоматизированных систем.

Задачи дисциплины:

  • изучение моделей угроз и модели нарушителя информационной безопасности автоматизированной системы;

  • изучение методов анализа проектных решений по обеспечению безопасности автоматизированных систем;

  • получение практических навыков проектирования средств защиты информации автоматизированной системы;

  • изучение методов анализ угроз и уязвимостей проектируемых и эксплуатируемых автоматизированных систем;

  • получение навыков использования программно-аппаратных средств обеспечения безопасности сетей автоматизированных систем

1.2. Требования к уровню освоения содержания дисциплины


В результате изучения дисциплины студент должен:

знать:

  • программно-аппаратные средства обеспечения информационной безопасности в типовых операционных системах, системах управления базами данных, компьютерных сетях;

уметь:

  • проводить выбор программно-аппаратных средств обеспечения информационной безопасности для использования их в составе автоматизированной системы с целью обеспечения требуемого уровня защищенности автоматизированной системы;

  • разрабатывать и исследовать аналитические и компьютерные модели автоматизированных систем и подсистем безопасности автоматизированных систем;

владеть:

  • навыками, эксплуатации и администрирования (в части, касающейся разграничения доступа, аутентификации и аудита) баз данных, локальных компьютерных сетей, программных систем с учетом требований по обеспечению информационной безопасности;

  • навыками использования программно-аппаратных средств обеспечения безопасности сетей ЭВМ.
  1. Объем дисциплины и виды учебной работы





Вид занятий

Всего часов

Семестры

9

10

Общая трудоемкость

250

129

121

Аудиторные занятия

126

67

59

Лекции

66

54

12

Лабораторные работы

60

36

24

Самостоятельная работа

124

62

62

Вид итогового контроля

зачет

+




экзамен




+



  1. Тематический план изучения дисциплины





п/п


Раздел дисциплины

Лекции


Лабор. работы

Самост. работа


Итого ко-личество баллов

Модуль 1

1.

Назначение и функции программно-аппаратных средств обеспечения безопасности

20

10

20

20

Всего

20

Модуль 2

2.

Методы защиты информации от несанкционированного доступа

14

16

20

40

Всего

40

Модуль 3

3.

Методы обеспечения целостности аппаратного обеспечения автоматизированных систем

20

10

22

40

Всего

40

Итого за 8 семестр

100

Модуль 4

8.

Анализ уязвимости программного обеспечения автоматизированных систем

4

8


20

30

Всего

30

Модуль 5

12.

Методы защиты от вредоносных программ

4

8

20

30

Всего

30

Модуль 6

14.

Средства авторизации и аутентификации пользователей автоматизированных систем

4

8

22

40

Всего

40

Итого за 9 семестр

100

Итого (часов, баллов)

66

60

124

250



  1. Содержание разделов дисциплины


Тема 1. Назначение и функции программно-аппаратных средств обеспечения безопасности

Цели и задачи курса. Содержание дисциплины. Рекомендуемая литература. Основные понятия и определения. Эскалация привилегий. Функции программно-аппаратных средств защиты информации. Содержание и задачи процесса обеспечения информационной безопасности с использованием программно-аппаратных средств.



Тема 2. Методы защиты информации от несанкционированного доступа

Требования к специализированным средствам защиты информации от несанкционированного доступа. Контроль целостности системного программного обеспечения и аппаратных средств. Организация виртуальных логических дисков. Шифрование пользовательских виртуальных дисков. Формирование ключевой информации.



Тема 3. Методы обеспечения целостности аппаратного обеспечения автоматизированных систем

Средства обеспечения целостности составных частей компьютера. Защита узлов и блоков компьютеров от несанкционированного доступа. Средства контроля доступа к рабочему месту пользователя. Программные средства выявления фактов физического доступа к системному блоку и узлам автоматизированной системы.



Тема 4. Анализ уязвимости программного обеспечения автоматизированных систем

Типовая структура подсистемы безопасности ОС и выполняемые ей функции: идентификация и аутентификация, разграничение доступа, аудит, подотчетность действий, повторное использование объектов, точность и надежность обслуживания, защита обмена данных. Реализация подсистем безопасности и средства обеспечения безопасности в ОС семейств UNIX и Windows. Домены безопасности критерии защищенности ОС.

Понятие вредоносного кода. Программные закладки. Классификация программных закладок. Предпосылки к внедрению программных закладок. Уязвимости программного обеспечения. Принципы построения политики безопасности. Уязвимости политики безопасности. Человеческий фактор. Сокрытие программных закладок.

Тема 5. Методы защиты от вредоносных программ

Сигнатурное и эвристическое сканирование. Аппаратные средства противодействия вредоносному коду. Контроль целостности программного обеспечения. Мониторинг информационных потоков. Изолированная программная среда. Цифровая подпись исполняемого кода. Шифрование исполняемого кода. Средства анализа уязвимостей.



Тема 6. Средства идентификация и аутентификации пользователей автоматизированных систем

Программно-аппаратные средства обеспечения информационной безопасности в вычислительных сетях протоколы аутентификации при удаленном доступе средства и методы обеспечения целостности и конфиденциальности защита серверов и рабочих станций средства защиты локальных сетей при подключении к Интернет защитные экраны защита виртуальных локальных сетей.

Применение парольных систем. Аутентификация с помощью физических предметов хранящихся у пользователя. Электронные ключи. Пластиковые карты.

  1. Лабораторные занятия



Тема 2: Методы защиты информации от несанкционированного доступа

  1. Создание шифрованных пользовательских виртуальных дисков.

  2. Анализ программных средств криптографической защиты информации.

  3. Анализ программно-аппаратных средств усиленной аутентификации

  4. Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям

  5. Защита программ от изучения


Тема 4: Анализ уязвимости программного обеспечения автоматизированных систем

  1. Настройка политики безопасности операционной системы.


Тема 5: Методы защиты от вредоносных программ

  1. Анализ защищенности изолированной программной среды.

Тема 6: Средства идентификация и аутентификации пользователей автоматизированных систем

  1. Исследование систем идентификации на основе устройств Bluetooth.
  1. Самостоятельная работа


Тема 2. Методы защиты информации от несанкционированного доступа

Обзор средств построения виртуальных частных сетей.

Изучение средств межсетевого экранирования
Тема 3. Методы обеспечения целостности аппаратного обеспечения автоматизированных систем

Исследование технологий доверенной загрузки операционной системы

Технологии защищенной загрузки терминальных клиентов
Тема 4. Анализ уязвимости программного обеспечения автоматизированных систем

Методы сокрытия программных закладок

Методы сокращения влияния человеческого фактора на защищенность системы

Обзор технологий DLP


Тема 5. Методы защиты от вредоносных программ

  1. Средства обеспечения защиты информации в СУБД

  2. Средства идентификации и аутентификации объектов баз данных, управление доступом

  3. Средства контроля целостности информации, организация аудита

  4. Типы контроля безопасности: потоковый, контроль вывода, контроль доступа

  5. Использование транзакции для изолирования действий пользователей

  6. Блокировки

  7. Ссылочная целостность

  8. Триггерная и событийная реализации правил безопасности

  9. Причины, виды, основные методы нарушения конфиденциальности в СУБД

  10. Получение несанкционированного доступа к конфиденциальной информации путем логических выводов

  11. Особенности применения криптографических методов

  12. Совместное применение средств идентификации и аутентификации, встроенных в СУБД и в ОС

  13. Критерии защищенности БД и АИС

  14. Технологии удаленного доступа к системам баз данных

  15. Кластерная организация серверов баз данных

  16. Задачи и средства администратора безопасности баз данных.



Тема 6. Средства идентификация и аутентификации пользователей автоматизированных систем

Изучение средств контроля доступа к рабочему месту



Знакомство со схемами и алгоритмами аутентификации в различный средах


  1. Оценка работы студента в рейтинговых баллах

7.1. Распределение рейтинговых баллов по модулям,
видам работ и контроля


Виды работ и контроля

Максимальное количество баллов

Модуль 1

Модуль 2

Модуль 3

Итого

8 семестр

Аудиторные занятия:

Лекции

10

10

20

40

Лабораторные работы

0

10

0

10

Самостоятельная работа

10

20

20

50

Итого за работу в 8 семестре

20

40

40

100

Итоговый контроль (зачет)

Зачет получают студенты, заработавшие в семестре более 60 баллов. Студенты, набравшие менее 60 баллов, сдают зачет по билетам.

9 семестр

Аудиторные занятия:

Лекции

10

10

10

30

Лабораторные работы

15

15

20

50

Самостоятельная работа

5

5

10

20

Итого за работу в 9 семестре

30

30

40

100

Итоговый контроль (экзамен)

Экзамен проходит в традиционной форме (по билетам) и позволяет получить любую оценку вне зависимости от баллов, набранных в семестре. Допуск к экзамену получают студенты, набравшие за курс более 70 баллов.

Итого










200

7.2. Виды контроля успеваемости, применяемые на аудиторных занятиях, и их оценка в рейтинговых баллах





п/п

Вид контроля успеваемости

Максимальное количество баллов

1.

Контроль за посещением лекций

1 балл за посещенную лекцию

2.

Теоретический опрос

5 баллов

3.

Лабораторная работа №1-4

10-20 баллов

4.

Контроль за своевременностью выполнения лабораторных работ

(-3) балл за каждую неделю просрочки работы

5.

Доклад 8 семестр (не более 2 докладов на человека)

10 баллов

6.

Доклад 9 семестр (не более 1 доклада на человека)

10 баллов


7.3. Балльная оценка текущей успеваемости студента.

п/п№ темы

Формы текущего контроля

Итого количество баллов

Посе-щение лекций

Лабора-торные работы

Кол-локви-умы

Задания для самостоятельного выполнения

Доклад




Модуль 1

1.

0-1













0-1

2.

0-3

0-8




0-4




0-15

3.

0-1




0-5







0-6

Всего

0-22

Модуль 2

4.

0-5

0-16

0-5

0-8




0-34

Всего

0-34

Модуль 3

5.

0-2

0-8




0-4




0-14

6.

0-2

0-8




0-4




0-14

7.

0-3




0-5




0-8

0-16

Всего

0-44

Модуль 4

8.

0-1













0-1

9.

0-1













0-1

10.

0-1

0-5




0-3




0-9

11.

0-2

0-5

0-5

0-3




0-15

Всего

0-26

Модуль 5

12.

0-4

0-10




0-6




0-20

13

0-3

0-5

0-5

0-3




0-16

Всего

0-36

Модуль 6

14.

0-3

0-10




0-6




0-19

15

0-3

0-5

0-5

0-3

0-3

0-19

Всего

0-38

Итого

0-200
  1. Вопросы к экзаменам


  1. Назначение и функции программно-аппаратных средств обеспечения безопасности. Цели и задачи курса.

  2. Основные понятия и определения.

  3. Эскалация привилегий.

  4. Функции программно-аппаратных средств защиты информации.

  5. Содержание и задачи процесса обеспечения информационной безопасности с использованием программно-аппаратных средств.

  6. Методы защиты информации от несанкционированного доступа

  7. Требования к специализированным средствам защиты информации от несанкционированного доступа.

  8. Контроль целостности системного программного обеспечения и аппаратных средств. Организация виртуальных логических дисков.

  9. Шифрование пользовательских виртуальных дисков.

  10. Формирование ключевой информации.

  11. Методы обеспечения целостности аппаратного обеспечения автоматизированных систем

  12. Средства обеспечения целостности составных частей компьютера.

  13. Защита узлов и блоков компьютеров от несанкционированного доступа. Средства контроля доступа к рабочему месту пользователя.

  14. Программные средства выявления фактов физического доступа к системному блоку и узлам автоматизированной системы.

  15. Анализ уязвимости программного обеспечения автоматизированных систем

  16. Понятие вредоносного кода. Программные закладки.

  17. Классификация программных закладок. Предпосылки к внедрению программных закладок.

  18. Уязвимости программного обеспечения.

  19. Принципы построения политики безопасности. Уязвимости политики безопасности.

  20. Человеческий фактор.

  21. Сокрытие программных закладок.

  22. Методы защиты от вредоносных программ

  23. Сигнатурное и эвристическое сканирование. Аппаратные средства противодействия вредоносному коду.

  24. Контроль целостности программного обеспечения. Мониторинг информационных потоков.

  25. Изолированная программная среда.

  26. Цифровая подпись исполняемого кода. Шифрование исполняемого кода.

  27. Средства анализа уязвимостей.

  28. Средства идентификация и аутентификации пользователей автоматизированных систем

  29. Применение парольных систем.

  30. Аутентификация с помощью физических предметов хранящихся у пользователя. Электронные ключи. Пластиковые карты.

  31. Особенности идентификации и аутентификации с помощью биометрических характеристик пользователей.

  32. Использование криптографических методов в системах аутентификации. Протоколы и алгоритмы аутентификации и идентификации пользователей в современных операционных системах ОС.



  1. Литература


ОСНОВНАЯ:

  1. Шаньгин, В. Ф. Защита компьютерной информации. Эффективные методы и средства [Электронный ресурс] / В. Ф. Шаньгин. - М.: ДМК Пресс, 2010. - 544 с. - 978-5-94074-518-1. Режим доступа: http://biblioclub.ru/index.php?page=book&id=86475 (дата обращения 26.01.2014).

  2. Системы защиты информации в ведущих зарубежных странах: учебное пособие для вузов [Электронный ресурс] / В. И. Аверченков, М. Ю. Рытов, Г. В. Кондрашин, М. В. Рудановский. - М.: Флинта, 2011. - 224 с. - 978-5-9765-1274-0. Режим доступа: http://biblioclub.ru/index.php?page=book&id=93351 (дата обращения 26.01.2014).

  3. Креопалов, В. В. Технические средства и методы защиты информации. Учебн [Электронный ресурс] : практическое пособие / В. В. Креопалов. - М.: Евразийский открытый институт, 2011. - 278 с. - 978-5-374-00507-3. Режим доступа: http://biblioclub.ru/index.php?page=book&id=90753 (дата обращения 26.01.2014).


ДОПОЛНИТЕЛЬНАЯ:

  1. Лебеденко, Ю. И. Биометрические системы безопасности [Электронный ресурс] / Ю. И. Лебеденко. - Тула: Издательство ТулГУ, 2012. - 159 с. - 978-5-7679-2377-9. Режим доступа: http://biblioclub.ru/index.php?page=book&id=134536 (дата обращения 26.01.2014).

  2. Пушкарев, В. П. Защита информационных процессов в компьютерных системах [Электронный ресурс] : учебное пособие / В. П. Пушкарев, В. В. Пушкарев. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2005. - 131 с. - . Режим доступа: http://biblioclub.ru/index.php?page=book&id=208718 (дата обращения 26.01.2014).

  3. Сычев, Ю. Н. Основы информационной безопасности. Учебн [Электронный ресурс] : практическое пособие / Ю. Н. Сычев. - М.: Евразийский открытый институт, 2010. - 328 с. - 978-5-374-00381-9. Режим доступа: http://biblioclub.ru/index.php?page=book&id=90790 (дата обращения 26.01.2014).


11. Программное обеспечение и Интернет-ресурсы.

- вузовские электронно-библиотечные системы учебной литературы.

- база научно-технической информации  ВИНИТИ РАН

- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru

-среды разработки на языках C#, C++, Pascal, Java;

12. Технические средства и материально-техническое оснащение.

Для проведения лекционных занятий требуется комплект технических средств обучения в составе:

- переносной компьютер (в конфигурации не хуже: процессор Intel Core 2 Duo, 2 Гбайта ОЗУ, 500 Гбайт жесткий диск);

- проектор (разрешение не менее 1280х1024);

- экран для проектора.

Для проведения практических занятий и лабораторных работ по разделам № 2, № 4, № 5 требуется компьютерный класс, оборудованный компьютерами (в конфигурации не хуже: процессор Intel Core 2 Duo, 4 Гбайта ОЗУ, 500 Гбайт жесткий диск), из расчета 1 рабочее место на 1 человека.



Для проведения лабораторной работы по разделу № 6 требуется компьютерный класс, оборудованный компьютерами (в конфигурации не хуже: процессор Intel Core 2 Duo, 2 Гбайта ОЗУ, 500 Гбайт жесткий диск), имеющими устройства связи стандарта Bluetooth, из расчета 1 рабочее место на 1 человека.
Каталог: files
files -> Тема конкурсной работы, руководитель (фио, должность)
files -> Рабочая программа по история отечества цикла
files -> Александр Николаевич Островский (1823-1886) Для чтения и изучения. Драма «Гроза». конспект
files -> Рабочая программа учебного курса «Литература» для 5 класса на 2015-2016 учебный год срок реализации: 1 год
files -> Курс «Риторика и стилистика»
files -> «Аристотель об этике»
files -> Реферат Сравнение взглядов на модель государства у Платона и Аристотеля
files -> Методический материал для медсестры процедурного кабинета

  • Пояснительная записка
  • 1.2. Требования к уровню освоения содержания дисциплины
  • Объем дисциплины и виды учебной работы
  • Тематический план изучения дисциплины
  • Содержание разделов дисциплины
  • Лабораторные занятия
  • Самостоятельная работа
  • Оценка работы студента в рейтинговых баллах
  • 7.2. Виды контроля успеваемости, применяемые на аудиторных занятиях, и их оценка в рейтинговых баллах
  • Вопросы к экзаменам