Электронный учебно-методический комплекс по учебной дисциплине «Основы информационной безопасности. Криптографическая защита информации» для специальности 6-05-0612-01 «Программная инженерия»
.pdf131
РАЗДЕЛ 4. ВСПОМОГАТЕЛЬНЫЙ 4.1. Программа дисциплины
Учебная программа по учебной дисциплине «Основы информационной безопасности» разработана для специальности 6-05-0612-01 «Программная инженерия».
Интенсивное внедрение информационных технологий во все области деятельности человека позволяет обеспечить оперативный обмен сведениями между службами, отделами предприятия и организациями в целом за счет оптимизации информационных потоков, что позволяет ускорить и сделать более качественным процесс их взаимодействия. Сведения, которыми обмениваются такие партнеры, как правило, носят конфиденциальный характер и относятся к категориям служебной или государственной тайны, что требует подготовки современных специалистов, обладающих не только специальными знаниями по их профилю обучения, но и владением основами защиты информации.
Целью изучения учебной дисциплины является получение студентами базовых знаний по вопросам организации защиты информации в информационных системах, содержащих персональные данные, государственную или служебную тайны (в том числе сведения об объектах интеллектуальной собственности) в условиях различных по виду, происхождению и характеру возникновения угроз. Основное внимание, в рамках дисциплины уделяется рассмотрению методов защиты от несанкционированного доступа к информации в компьютерных сетях с помощью программных и аппаратурно-программных средств, базирующихся на криптографических преобразованиях; угроз в коммуникационных сетях и мер по предотвращению попыток реализации этих угроз, а также методов симметричного шифрования, криптографии с открытыми ключами, хэшфункций, основ построения и использования межсетевых экранов, практических вопросов сетевой безопасности, методов обеспечения надежного хранения информации в компьютерных сетях.
Основными задачами преподавания учебной дисциплины являются: подготовка специалиста, усвоившего теорию по защите информации от несанкционированного доступа к информации в компьютерных сетях, методы обеспечения конфиденциальности, целостности и доступности информации, знаний о принципах организации и построения комплексных систем защиты
132
информации. Теоретические сведения должны быть закреплены на практике в ходе выполнения лабораторных работ.
Базовыми учебными дисциплинами по курсу «Основы защиты информации» являются «Математика» (в объеме уровня общего среднего образования), «Информатика» (в объеме уровня общего среднего образования). Знания и умения, полученные студентами при изучении данной дисциплины, необходимы для освоения последующих специальных дисциплин и дисциплин специализаций, связанных с разработкой программ, изучением технологий программирования и обработкой информации.
В результате изучения учебной дисциплины обучаемый должен:
знать:
−системную методологию и правовое обеспечение защиты информации;
−организационно-технические методы и технические средства защиты информации;
−основы криптографической защиты информации;
−особенности защиты информации в автоматизированных системах;
−основные положения международного и национального законодательства в области интеллектуальной собственности;
−порядок оформления и защиты прав на объекты интеллектуальной собственности;
уметь:
−определять возможные каналы утечки информации и обоснованно выбирать средства их блокирования;
−разрабатывать рекомендации по защите объектов различного типа от несанкционированного доступа;
−составлять заявки на выдачу охранных документов на объекты промышленной собственности;
иметь навык:
−использования основных приемамов анализа вероятных угроз информационной безопасности для заданных объектов;
−применения способов введения объектов интеллектуальной собственности в гражданский оборот;
−передачи прав на использование объектов интеллектуальной собственности.
Освоение данной учебной дисциплины обеспечивает формирование следующих компетенций:
133
СК-3. Обеспечить безопасность информации с учетом способов её преставления и модели нарушителя.
134
Согласно учебным планам на изучение учебной дисциплины отведено:
−для заочной формы получения высшего образования всего 108 часов, из них аудиторных 18 часов.
−для заочной формы получения высшего образования, интегрированного со средним специальным образованием всего 108 часов, из них аудиторных 18 часов.
Распределение аудиторных часов по курсам, семестрам и видам занятий приведено в таблицах 1 и 2.
|
|
|
|
|
|
Таблица 1. |
|
|
|
Заочная форма получения высшего образования |
|
||||
|
|
|
|
Консультации |
Форма |
Форма |
|
|
|
Лекции, |
Лаборторные |
по |
|||
Курс |
Семестр |
текущей |
промежуточной |
||||
ч. |
работы, ч. |
расписанию, |
|||||
|
|
аттестации |
аттестации |
||||
|
|
|
|
ч. |
|||
|
|
|
|
|
|
||
3 |
5 |
10 |
8 |
- |
Контрольная |
Зачет |
|
работа |
|||||||
|
|
|
|
|
|
||
Таблица 2.
Заочная форма получения высшего образования, интегрированного со средним специальным образованием
|
|
|
|
Консультации |
Форма |
Форма |
|
|
|
Лекции, |
Практические |
по |
|||
Курс |
Семестр |
текущей |
промежуточной |
||||
ч. |
занятия, ч. |
расписанию, |
|||||
|
|
аттестации |
аттестации |
||||
|
|
|
|
ч. |
|||
|
|
|
|
|
|
||
3 |
5 |
10 |
8 |
- |
Контрольная |
Зачет |
|
работа |
|||||||
|
|
|
|
|
|
135
СОДЕРЖАНИЕ УЧЕБНОГО МАТЕРИАЛА
Раздел I. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ Тема 1.1. Введение в защиту информации
Основные понятия и определения. Классификация угроз и методов защиты. Основные законы Республики Беларусь, регламентирующие защиту информации. Государственное регулирование защиты информации в Республике Беларусь.
Тема 1.2. Методы и средства защиты от утечки по техническим каналам
Понятие технического канала утечки информации. Технические каналы утечки информации: акустические, электромагнитные, визуально – оптические, материально – вещественные. Методы и средства технической разведки. Методы и средства от утечки по техническим каналам.
Тема 1.3. Защита информации от несанкционированного доступа
Основные функции системы защиты от НСД к информации. Аутентификация пользователей. Разграничение доступа. Контроль целостности информации. Аудит. Управление безопасностью. Источники информационных атак.
Тема 1.4. Удаленные атаки
Модель атаки. Этапы реализации атак. Классификация атак. Признаки атак. Технологии обнаружения атак. Обнаружение аномальной деятельности. Обнаружение злоумышленных действий Источники информации об атаках. Способы обнаружения.
Тема 1.5. Межсетевые экраны
Противодействие межсетевому доступу. Основные функции межсетевого экранирования. Фильтрация трафика. Функции посредничества межсетевых экранов. Экранирующий маршрутизатор. Шлюз сеансового уровня. Прикладной шлюз. Основные схемы включения межсетевых экранов.
Тема 1.6. Виртуальные защищенные сети
Принципы построения VPN-сетей. Протоколы VPN-сетей. Канальный уровень. Сетевой уровень. Сеансовый уровень.
136
Раздел II. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Тема 2.1. Основы построения криптосистем
Общие принципы криптографической защиты информации. Блочные и поточные шифры. Симметричные и асимметричные криптосистемы.
Тема 2.2. Стандарт шифрования ГОСТ 28147-89
Режим простой замены. Режимы гаммирования и гаммирования с обратной связью. Режим выработки имитовставки.
Тема 2.3. Стандарт шифрования данных DES
Обобщенная схема алгоритма DES. Реализация функции шифрования. Алгоритм вычисления ключей. Основные режимы работы алгоритма DES.
Тема 2.4. Ассиметричные криптосистемы
Концепция криптосистемы с открытым ключом. Однонаправленные функции. Элементы теории чисел. Криптосистема RSA. Генерация ключей. Шифрование и расшифрование. Криптосистема Эль-Гамаля.
Тема 2.5. Электронная цифровая подпись
Общая схема электронной цифровой подписи (ЭЦП). Однонаправленные Хэш-функции. Алгоритм электронной цифровой подписи RSA. Белорусские стандарты ЭЦП и функции хэширования.
Тема 2.6. Управление криптографическими ключами
Виды ключей. Генерация ключей. Хранение ключей. Распределение ключей.
137
Информационно-методическая часть
4.2. Список литературы
Основная литература
1.Лыньков, Л. М. Основы защиты информации и управление интеллектуальной собственностью: учеб.-метод. пособие / Л. М. Лыньков, В. Ф. Голиков, Т. В. Борботько. – Минск: БГУИР, 2013.
2.Бузов, Г. А. Защита информации ограниченного доступа от утечки по техническим каналам / Г. А. Бузов. – М.: Горячая линия – Телеком, 2014.
3.Зайцев, А. П. Технические средства и методы защита информации: учеб. пособие для ВУЗов / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков и др.; под ред. А. П. Зайцева, А. А. Шелупанова. – М.: Горячая линия – Телеком,
2012.
4.Голиков В.Ф. Безопасность информации и надежность компьютерных систем: учеб.-метод. пособие ч.1./ Голиков В.Ф. – Минск: БНТУ, 2010. –
90с.
5.Голиков В.Ф. Безопасность информации и надежность компьютерных систем: учеб.-метод. пособие ч.2./ Голиков В.Ф. – Минск: БНТУ, 2012. –
84с.
6.Рябенко, Б. Я. Криптографические методы защиты информации: учеб. пособие / Б. Я. Рябенко, А. Н. Фионов. – М. : Горячая линия – Телеком, 2013.
7.Якимахо, А. П. Управление интеллектуальной собственностью в Республике Беларусь / А. П. Якимахо, Г. Е. Ясников, И. А. Рудаков; под ред. Г. Е. Ясникова. — Минск : Дикта, 2011.
8.Дашян, М. С. Интеллектуальная собственность в бизнесе: изобретение,
товарный знак, ноу-хау, фирменный бренд / М. С. Дашян. - М. : Эксмо, 2010.
Дополнительная литература
1.Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей : учеб. пособие / В. Ф. Шаньгин. – М. : Издат. дом «Форум»: Инфра-М,
2011.
2.Защита интеллектуальной собственности: учебник для бакалавров / под ред. И. К. Ларионова, В. В. Овчинникова. – М. : Издательско-торговая корпорация
«Дашков и К°», 2015.
3.Шнайдер Б. Прикладная криптография. / Шнайдер Б. - М. ,2010.
138
Средства диагностики результатов учебной деятельности
Оценка уровня знаний студента производится по десятибалльной шкале в соответствии с критериями, утвержденными Министерством образования Республики Беларусь.
Для оценки достижений студента рекомендуется использовать следующий диагностический инструментарий:
−защита выполненных на лабораторных занятиях индивидуальных заданий:
−проведение контрольной работы по отдельным темам;
−сдача зачета по дисциплине.
Перечень контрольных вопросов и заданий для самостоятельной работы студентов
1.Основные понятия и определения защиты информации.
2.Классификация угроз и методов защиты.
3.Технические каналы утечки информации.
4.Методы и средства технической разведки.
5.Методы и средства защиты от утечки по техническим каналам.
6.Основные функции системы защиты от НСД к информации.
(Аутентификация пользователей. Разграничение доступа)
7.Основные функции системы защиты от НСД к информации. (Контроль целостности. Аудит. Управление безопасностью).
8.Удаленные атаки. Модель атаки. Этапы реализации атаки.
9.Удаленные атаки. Классификация атак. Признаки атак. Технологии обнаружения атак.
10.Обнаружение аномальной деятельности. Обнаружение злоумышленных действий. Источники информации об атаках. Способы обнаружения.
11.Основы построения криптосистем. Общие принципы криптографической защиты информации.
12.Блочные и поточные шифры. Симметричные и асимметричные криптосистемы.
13.Cтандарт шифрования данных ГОСТ 28147-89. Режим простой замены.
14.Cтандарт шифрования данных ГОСТ 28147-89. Режимы гаммирования и выработки имитовставки.
15.Криптосистема RSA. Генерация ключей. Шифрование и расшифрование.
16.Электронная цифровая подпись. Общая схема ЭЦП.
17.Управление криптографическими ключами. Виды ключей.
18.Управление криптографическими ключами. Хранение ключей. Распределение ключей.
139
Методические рекомендации по организации и выполнению самостоятельной работы студентов
При изучении дисциплины рекомендуется использовать следующие формы самостоятельной работы:
−решение задач и выполнение упражнений;
−составление тематической подборки литературных источников;
−работа с раздаточным материалом;
−проработка тем, выполненных на самостоятельное изучение.
