- •1. Цели и задачи освоения учебной дисциплины
- •2. Место учебной дисциплины в структуре ооп впо
- •3. Компетенции студента, формируемые в результате освоения учебной дисциплины / ожидаемые результаты образования и компетенции студента по завершении освоения программы учебной дисциплины
- •4. Структура и содержание учебной дисциплины
- •4.1 Наименование тем и их содержание, распределение компетенций по разделам дисциплины: Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Темы лекций.
- •1. Угрозы информационным системам. Концепция информационной безопасности. (км.П.Пт.0.1)
- •2. Криптография. Симметричные системы шифрования. Хеширование. (км.П.Пт.0.1, км.П.Пт.0.3)
- •3. Криптология. Основные методы криптоанализа. Криптоанализ симметричных систем шифрования. (км.П.Пт.0.1, км.П.Пт.0.3)
- •4. Несимметричная криптография. Алгоритм Диффи-Хэлмана. Алгоритм rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •5. Криптоанализ протоколов на базе rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •6. Простые числа в криптографии. Стеганография. Криптографические алгоритма для квантовых компьютеров (км.П.Пт.0.1, км.П.Пт.0.3, ).
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Темы лекций.
- •7. Понятие электронной подписи. Подтверждение авторства. Подтверждение целостности. Защита от дубликатов. (км.П.Пт.0.1)
- •8. Защищенный канал. Аутентификация на базе того, что знает, что имеет, каков он сам. (км.П.Пт.0.1, км.П.Пт.0.3)
- •9. Протокол Kerberos. Промышленный стандарт, совместимость. (км.П.Пт.0.1, км.П.Пт.0.3)
- •10. Протокол Kerberos. Продолжение. (км.П.Пт.0.1, км.П.Пт.0.3)
- •11. Генерация и распределение ключей. Электронные деньги. (км.П.Пт.0.1)
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •14. Система безопасности в Windows (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •15. Системы безопасности в операционных системах и приложениях. (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •4.2. Аудиторный практикум
- •4.3. Лабораторный практикум
- •5. Образовательные технологии
- •Ролевая игра. Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Ролевая игра. Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и Учебно-методическое обеспечение самостоятельной работы студентов
- •Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи. Нет. Группа 3. Вопросы.
- •Оценивание
- •Темы идз.
- •Вопросы к экзамену
- •Итоговое оценивание
- •Учебно-методическое и информационное обеспечение учебной дисциплины
- •8. Материально-техническое обеспечение учебной дисциплины
- •9. Сведения о составителях рабочей программы
- •10. Лист изменений, вносимых в рабочую программу на 20__/20__ учебный год
4. Структура и содержание учебной дисциплины
Общая трудоемкость дисциплины составляет 2,5 зачетные единицы, 90 часов.
№ п/п |
Раздел учебной дисциплины |
Недели |
Виды учебной работы, включая самостоятельную работу студентов и трудоемкость (в часах) |
Текущий контроль успеваемости (неделя, форма) |
Аттестация раздела (неделя, форма) |
Максимальный балл за раздел |
||
Лекции |
Лабораторные занятия |
Самостоятельная работа |
||||||
1 |
2 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
1. |
Модуль 1. «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография». Контрольная 1. |
1 – 6 |
14 |
0 |
10 |
1-6 К |
6 ПА |
23 |
2. |
Модуль 2. «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.» Контрольная 2. |
7 – 12 |
14 |
0 |
11 |
7-12 К |
12 ПА |
23 |
3. |
Модуль 3. «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (EFS, NTFS5, IPSec, Kerberos), Linux». Контрольная 3. |
13 – 18 |
12 |
0 |
11 |
13-18 К |
12 ПА |
23 |
4. |
Экзамен |
31 |
Примечание 1. ДЗ – домашнее задание (с указанием через точку семестра и номера задания в семестре); КР – курсовая работа; К – контрольная работа, в т.ч. КТ – в виде тестов; ПА – промежуточная аттестация; Э – экзамен; З – дифференцированный зачет.
Примечание 2. В графе лекционных часов учитывается время (2 часа) на проведение итоговой аттестации по модулю.
4.1 Наименование тем и их содержание, распределение компетенций по разделам дисциплины: Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
На изучение данного модуля отводится 6 проблемно-ориентированных лекций с интерактивными фрагментами, 4 лабораторные работы. В ходе модуля выполняется первая часть индивидуального домашнего задания. Промежуточная аттестация выполняется в виде письменной контрольной работы и блиц-опроса.
В данном модуле формируется понятие угроз информации. Рассматриваются основные криптографические алгоритмы, вводится понятие криптостойкости алгоритмов и протоколов, рассматриваются способы электронной стеганографии. Также в этом модуле студенты знакомятся с основными положениями правовой защиты информации.
Темы лекций.
1. Угрозы информационным системам. Концепция информационной безопасности. (км.П.Пт.0.1)
Угрозы информационным системам. Концепция информационной безопасности. Требования к безопасности информационных систем в России. Требования к безопасности ИС в США. Показатели защищенности средств вычислительной техники.
Общая проблема информационной безопасности информационных систем. Угрозы можно классифицировать по разным признакам: по воздействию на основные характеристики ИС, по природе возникновения, по ориентации.
Требования к ИС: готовность, надежность, конфиденциальность. Готовность — способность информационной системы обеспечить законным пользователям условия доступа к ресурсам в соответствии принятым режимом работы. Надежность — способность системы обеспечивать целостность и сохранность информации ее законных пользователей. Конфиденциальность — способность системы обеспечивать информационные потребности только законным пользователям в рамках их интересов. В соответствии с этими требованиями выделяют угрозы: отказ в обслуживании, нарушение целостности, несанкционированный доступ.
Политика безопасности — набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации.
Для создания и поддержания необходимого уровня защищенности объектов ИС разрабатывается система правовых норм, регулирующих отношения сотрудников в сфере безопасности, определяются основные направления деятельности в данной области, формируются органы обеспечения безопасности и механизмы контроля их деятельности.
Основными принципами обеспечения безопасности являются законность, достаточность, соблюдение баланса личных интересов и предприятия, взаимная ответственность персонала и руководства взаимодействие с государственными правоохранительными органами.
На самостоятельное изучение выносятся следующие темы:
Правовые или законодательные основы обеспечения безопасности ИС составляют Конституция РФ, Законы РФ, Кодексы, указы и другие нормативные акты, регулирующие отношения в области информации.
Существует ряд статей уголовного кодекса, стоящих на страже информации.
Стандартизация аппаратных средств, требования к программному обеспечению в России, в США, в мире. Классы безопасности.
Программа информационной безопасности России и пути ее реализации.
Термины, относящиеся к безопасности информационных систем.