- •1. Цели и задачи освоения учебной дисциплины
- •2. Место учебной дисциплины в структуре ооп впо
- •3. Компетенции студента, формируемые в результате освоения учебной дисциплины / ожидаемые результаты образования и компетенции студента по завершении освоения программы учебной дисциплины
- •4. Структура и содержание учебной дисциплины
- •4.1 Наименование тем и их содержание, распределение компетенций по разделам дисциплины: Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Темы лекций.
- •1. Угрозы информационным системам. Концепция информационной безопасности. (км.П.Пт.0.1)
- •2. Криптография. Симметричные системы шифрования. Хеширование. (км.П.Пт.0.1, км.П.Пт.0.3)
- •3. Криптология. Основные методы криптоанализа. Криптоанализ симметричных систем шифрования. (км.П.Пт.0.1, км.П.Пт.0.3)
- •4. Несимметричная криптография. Алгоритм Диффи-Хэлмана. Алгоритм rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •5. Криптоанализ протоколов на базе rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •6. Простые числа в криптографии. Стеганография. Криптографические алгоритма для квантовых компьютеров (км.П.Пт.0.1, км.П.Пт.0.3, ).
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Темы лекций.
- •7. Понятие электронной подписи. Подтверждение авторства. Подтверждение целостности. Защита от дубликатов. (км.П.Пт.0.1)
- •8. Защищенный канал. Аутентификация на базе того, что знает, что имеет, каков он сам. (км.П.Пт.0.1, км.П.Пт.0.3)
- •9. Протокол Kerberos. Промышленный стандарт, совместимость. (км.П.Пт.0.1, км.П.Пт.0.3)
- •10. Протокол Kerberos. Продолжение. (км.П.Пт.0.1, км.П.Пт.0.3)
- •11. Генерация и распределение ключей. Электронные деньги. (км.П.Пт.0.1)
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •14. Система безопасности в Windows (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •15. Системы безопасности в операционных системах и приложениях. (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •4.2. Аудиторный практикум
- •4.3. Лабораторный практикум
- •5. Образовательные технологии
- •Ролевая игра. Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Ролевая игра. Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и Учебно-методическое обеспечение самостоятельной работы студентов
- •Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи. Нет. Группа 3. Вопросы.
- •Оценивание
- •Темы идз.
- •Вопросы к экзамену
- •Итоговое оценивание
- •Учебно-методическое и информационное обеспечение учебной дисциплины
- •8. Материально-техническое обеспечение учебной дисциплины
- •9. Сведения о составителях рабочей программы
- •10. Лист изменений, вносимых в рабочую программу на 20__/20__ учебный год
Итоговое оценивание
По результатам периодической аттестации формируется суммарный балл.
Вид деятельности |
Максимум |
Мини-мум |
Модуль 1 |
23 |
13 |
Модуль 2 |
23 |
13 |
Модуль 3 |
23 |
13 |
Экзамен |
31 |
|
Итого: |
100 |
|
В качестве формы отчетности по учебному плану предусмотрен экзамен.
К экзамену допускается студент, защитивший на минимально допустимый балл все пункты, указанные в промежуточной отчетности.
В случае пропуска занятий по уважительной причине разрешается сдача не защищенных вовремя заданий.
С целью повышения суммарного балла студент имеет право на пересдачу не более 4 пунктов промежуточной аттестации.
Студент может выполнить одно или несколько дополнительных заданий с целью повышения своего рейтинга. Задание может заключаться в более глубоком изучении программирования на любом из языков по выбору студента. Цель программы – демонстрация применения некоторого криптографического протокола. Задание может быть в форме эссе, рассказывающего о некотором новшестве в системе безопасности. Задание может заключаться в подготовке наглядных материалов для проведения лекций или лабораторных работ. За все дополнительные задания студент может набрать не более 10 баллов.
Итоговая оценка выставляется в соответствии со шкалой баллов.
Интервал баллов |
Оценка по EES |
Оценка |
90 – 100 |
A |
5 (отлично) |
85 – 89 |
B |
4 (хорошо) |
75 – 84 |
C |
|
70 – 74 |
D |
|
65 – 69 |
E |
3 (удовл.) |
60 – 64 |
E |
|
<= 60 |
F |
2 (не удов.) |
Учебно-методическое и информационное обеспечение учебной дисциплины
Учебная дисциплина обеспечена учебно-методической документацией и материалами. Ее содержание представлено в локальной сети института и находится в режиме свободного доступа для студентов. Для преподавания дисциплины используются мультимедийные презентации.
а) Основная литература:
Мельников В.П. Информационная безопасность и защита информации [Текст]:учеб. пособие для вузов /В.П.Мельников, С.А. Клейменов, А.П.Петраков;под ред. С.А. Клейменова. – М.:Академия, 2006.-336с:ил.-Гр. - ISBN 5-7695-2592-4 :242-00
Б. Шнайер Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.-М.:Издательство ТРИУМФ, 2002-816 с.:ил.
Сетевые средства Microsoft Windows NT Server 4.0.- СПб.: BHV- Санкт-Петербург, 2001.- 880 с.
Виниченко С.М. Информационная безопасность. Курс лекций: z:/преподаватели/ИиУс/Виниченко С.М./Информационная безопасность
б) дополнительная литература:
ГОСТ 28147-89 Алгоритм криптографического преобразования.
ГОСТ Р 34.10-94 Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.
ГОСТ Р 34.11-94 Функция хэширования.
Э.Джонс, Д.Оланд "Программирование в сетях Microsoft Windows" Москва - Санкт-Петербург – Харьков – Минск, Русская редакция, 2002
И. Д. Медведовский, П. В. Семьянов, В. В. Платонов АТАКА ЧЕРЕЗ INTERNET Под научной редакцией проф. П. Д. Зегжды НПО "Мир и семья-95" 2002.
Виниченко С.М. Методические указания к лабораторным занятиям по курсу "Информационная безопасность": z:/преподаватели/ИиУс/Виниченко С.М./Информационная безопасность