Реферат по предмету "Разное"


А. Н. Туполева утверждаю проректор по у и мр и. К. Насыров 2007 г. Программа дисциплины

Казанский государственный технический университет им. А.Н. ТуполеваУТВЕРЖДАЮ Проректор по У и МР __________ И.К. Насыров «____» ______________ 2007 г.ПРОГРАММА ДИСЦИПЛИНЫОПД. Ф.09 – Теория информационной безопасности иметодология защиты информацииРекомендуется УМЦ КГТУ им. А.Н. Туполева для направления 090100 «Информационная безопасность»специальности 090104 – «Комплексная защита объектов информатизации»Форма обучения очнаяКазань, 2007^ Цели и задачи дисциплины Целями дисциплины являются раскрытие сущности и значения информационной безопасности и защиты информации, их актуальность в условиях современного развития информационных технологий, определение концептуальных, теоретических и методологических основ обеспечения информационной безопасности, определение требований к защищенным информационным системам и способов реализации политик безопасности.Задачи дисциплины: определение базовых понятий информационной безопасности и защиты информации; раскрытие современной доктрины информационной безопасности; определение целей и принципов защиты информации; определение факторов, влияющих на безопасность информации; определение состава защищаемой информации, классификация её по видам тайны, материальным носителям, собственникам и владельцам; определение структуры угроз защищаемой информации; раскрытие направлений, видов, методов и особенностей деятельности разведывательных органов; определение сущности компонентов защиты информации; определение назначения, сущности и структуры систем защиты информации; определение основных понятий разграничения доступа; определение политики безопасности и сущности субъектно-объектной модели КС; определение роли стандартов безопасности, и современного состояния нормативной базы в области информационной безопасности.^ Требования к уровню освоения содержания дисциплины В результате изучения дисциплины студенты должны иметь представление: о месте информационной безопасности в системе национальной безопасности; о направлении, видах и особенностях деятельности спецслужб по несанкционированному доступу к конфиденциальной информации.знать: базовые понятия в области информационной безопасности и защиты информации; виды и состав угроз информационной безопасности; принципы и общие методы обеспечения информационной безопасности; критерии, условия и принципы, отнесения информации к защищаемой; виды носителей защищаемой информации; виды конфиденциальной информации; виды уязвимости защищаемой информации; источники, виды и способы дестабилизирующего воздействия на защищаемую информацию; каналы и методы несанкционированного доступа к конфиденциальной информации; состав объектов защиты информации; классификацию видов, методов и средств защиты информации; основные понятия системы разграничения доступа; основные понятия криптологии и базовые криптографические системы; сущность политики безопасности и понятие субъектно-объектной модели КС основные типы политик безопасности и их формальные модели; методологию построения систем защиты автоматизированных систем; современное состояние нормативной базы защиты информации.уметь: анализировать угрозы информации в зависимости от среды эксплуатации продуктов информационных технологий; определять состав конфиденциальной информации; определять причины, обстоятельства и условия дестабилизирующего воздействия на защищаемую информацию; определять возможные каналы и методы несанкционированного доступа; принимать решения при выборе средств защиты информации на основе анализа угроз и рисков; организовывать системное обеспечение защиты информации.^ 3.Объем дисциплины и виды учебной работы № Виды учебной работы Всего часов Семестр4 Общая трудоемкость дисциплины 140 Аудиторные занятия 68 51 Лекции 34 34 Практические занятия (ПЗ) - - Семинары (С) - - Лабораторные работы (ЛР) и (или) другие виды аудиторных занятий 34 34 Самостоятельная работа 72 72 Курсовая работа 30 30 Расчетно-графические работы - - Реферат - - Подготовка к экзамену 15 15 Подготовка по теоретическому курсу 27 27 Вид итогового контроля (зачет, экзамен) Экзамен ^ 4.Содержание дисциплины 4.1 Раздел дисциплины и виды занятий № Раздел дисциплины (тема) Лекции. (час) Лаб. работы. (час) Самостоятельные работы. (час) 1 2 3 4 5 1 Определение, основные понятия и общее содержание проблемы информационной безопасности 2 2 2 Сущность и понятие защиты информации 2 2 3 Понятие и структура угроз защищаемой информации 2 2 4 Состав и классификация носителей информации 2 2 5 Классификация методов и средств защиты информации 1 2 6 Назначение и структура защиты информации 2 2 7 Введение в криптографию 3 16 6 8 Основные понятия разграничения доступа 1 3 9 Политика безопасности 1 8 32 10 Субъективно-объективная модель компьютерной системы 2 3 11 Монитор безопасности 2 4 12 Гарантированное выполнение политики безопасности 4 4 13 Формальные модели безопасности. 4 10 4 14 Стандарты безопасности. Общие положения 5 3 ИТОГО 34 34 72 4.2. Содержание дисциплины 1. Определение, основные понятия и общее содержание проблемы информационной безопасности (аудиторных занятий 2 часа / 2 часа самостоятельной работы) Информация и информационные системы. Определение и структура информационной безопасности. Связь информационной безопасности с информатизацией общества. Современная доктрина информационной безопасности Российской Федерации.^ Информационные отношения и субъекты информационных отношений. Особенности методологического базиса решения задач информационной безопасности. Тайны, виды тайн. Личная, государственная и другие тайны2. Сущность и понятия защиты информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы) Определение защиты информации как метода достижения безопасности состояния системы, реализующей свои функции c использованием информационных технологий. Три свойства защищенности информации. Решение задач защиты в зависимости от среды эксплуатации продукта информационных технологий Критерии, условия и принципы отнесения информации к защищаемой. Виды конфиденциальной информации.3. Понятие и структура угроз защищаемой информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы) Понятие угрозы. Классификация угроз. Причины преднамеренных и непреднамеренных дестабилизирующих воздействий. Неформальная модель нарушителя. Каналы и методы несанкционированного доступа к информации. Направления, виды и особенности деятельности разведывательных служб.4. Состав и классификация носителей информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы) Вычислительная и операционная среда. Понятие «носитель защищенной информации». Носитель информации как объект защиты.5. Классификация методов и средств защиты информации (аудиторных занятий 1 час / 2 часа самостоятельной работы) Правовые, организационные физические и технические меры защиты. Область их применения, назначение и особенности. Особенности применения защитных мер на различных стадиях жизненного цикла автоматизированных систем.6. Назначение и структура защиты информации (аудиторных занятий 2 часа / 2 часа самостоятельной работы) Понятие «Система защиты информации», её назначение. Классификация систем защиты информации. Сущность и значение комплексной системы защиты информации. Требования к системам защиты информации.7. Введение в криптографию (аудиторных занятий 19 часов / 6 часов самостоятельной работы) Основные термины и определения. Традиционные методы шифрования. Симметричные криптографические системы. Теоретическая и практическая стойкость. Ассиметричные системы; их стойкость. Электронная цифровая подпись. Открытое распространение ключей. Частотный анализ.8. Основные понятия систем разграничения доступа (аудиторных занятий 1 час / 2 часа самостоятельной работы) Процедуры идентификации, аутентификации и авторизации пользователей. Способы аутентификации пользователей.9. Политика безопасности (аудиторных занятий 9 часов / 32 часа самостоятельной работы) Сущность и определение политики безопасности. Основные типы политик безопасности.10. Субъектно-объектная модель компьютерной системы (аудиторных занятий 2 часа / 4 часа самостоятельной работы) Основные положения. Операция порождения субъекта. Определение потока информации. Ассоциированные объекты. Описание процессов безопасности в защищенных КС.11. Монитор безопасности (аудиторных занятий 2 часа / 4 часа самостоятельной работы) Системотехнический аспект защищенной КС. Требования к монитору безопасности. Определение политики безопасности в терминах формального описания потоков.12. Гарантированное выполнение политики безопасности (аудиторных занятий 4 часа / 4 часа самостоятельной работы) Необходимость и достаточность условия безопасности. Монитор безопасности объектов (МБО). Монитор безопасности субъектов (МБС). Порождение потоков и субъектов с учетом МБО и МБС. Корректность субъектов. Условия гарантий безопасности. Контроль неизменности объектов. Изолированная программная среда (ИПС). Базовая теорема ИПС.13. Формальные модели безопасности (аудиторных занятий 14 часов / 8 часов самостоятельной работы) Дискреционная модель Харрисона - Руззо - Ульмана. Основные положения. Базовые операции. Формальное описание модели и критерий безопасности. Типизованная матрица доступа. Мандатная модель Белла-Лападулы. Основные положения. Решетка уровней безопасности. Классическая модель Белла-Лападулы. Определение безопасного состояния. Основная теорема безопасности.14. Стандарты безопасности. Нормативная база Российской Федерации (аудиторных занятий 5 часов / 5 часов самостоятельной работы) Роль стандартов безопасности. Основные понятия и определения. Европейские критерии безопасности. Федеральные критерии. Единые критерии. Нормативная база Российской Федерации в области защиты информации. Защита АС и СВТ от НСД. Показатели защищенности СВТ. Классы защищенности АС. Общие положения ГОСТ 15408.^ 4.2. Лабораторные работы № п/п № раздела дисциплины Наименование лабораторных работ и объем (час.) 1 8 Количественная оценка стойкости парольной защиты (4) 2 13 Дискреционные модели политики безопасности (4) 3 13 Мандатные модели политики безопасности. Модель Белла-Лападулы. (4) 4 7 Методы криптографической защиты информации. Простейшие симметричные алгоритмы (4) 5 7 Элементы криптоанализа. Оценка частотности символов в тексте (4) 6 8 Биометрическая аутентификация пользователя по клавиатурному почерку (6) 7 7 Электронная цифровая подпись. Программный комплекс PGP (4) 8 7 Методы и алгоритмы стеганографического сокрытия данных (4) ^ 5. Учебно-методическое обеспечение дисциплины 5.1. Рекомендуемая литература а) обязательная Алексенцев А.И. Понятие и назначение комплексной системы защиты информации. - «Вопросы защиты информации», 1996, № 2. Алексенцев А.И. О концепции защиты информации. – «Безопасность информационных технологий», 1998, № 4 Алексенцев А.И. Сущность и соотношение понятий «Защита информации», «безопасность информации», «информационная безопасность», «Безопасность информационных технологий», 1999, № 1. Алексенцев А.И. О составе защищаемой информации. – «Безопасность информационных технологий». - 1999, № 2. Алексенцев А.И. О классификации конфиденциальной информации по видам тайны. – «Безопасность информационных технологий». - 1999, № 3. Алексенцев А.И. Понятие и структура угроз защищаемой информации. – «Безопасность информационных технологий», 2000, № 3. Алексенцев А.И. Защита информации. Словарь базовых терминов и определений. М; РГГУ, 2000. Герасименко В.А., Малюк А.А. Основы защиты информации. –М.: ООО «Инкомбук», 1997. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов/Девянин П.Н., Михальский О.О., Правиков Д.И. и др. – М.:Радио и связь, 2000 – 192 с Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия-Телеком, 2000. 452 с., ил. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999 Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ – Петербург, 2003. -752 с.: ил. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург.: Изд-во Урал. ун-та, 2003 Корт С.С. Теоретические основы защиты информации: Учебное пособие – М.: Гелиос АРВ, 2004 Ярочкин В.И. Информационная безопасность: Учебник для студентов ВУЗов – М.: Академический проект; Фонд «Мир», 2003 – 640 с.: ил. Аникин И.В., Глова В.И. Методы и средства защиты компьютерной информации. Учебное пособие. Казань. Изд-во КГТУ им. А.Н. Туполева.б). Дополнительная литература Алексенцев А.И. Защита информации. Сводный словарь основных терминов и понятий. – «Безопасность информационных технологий», 1998, №4 Торокин А.А. Основы инженерно-технической защиты информации. – М.: «Ось-9», 2000. Смит Р.Э. Аутентификация: от паролей до открытых ключей. Вальянс, 2002 Жельников В. Криптография от папируса до компьютера. – М.:АBF, 1996. 336 с.: ил. Хоффман Л. Современные методы защиты информации. Пер. с англ./под ред. В.А. Герасименко – М.: Сов. Радио, 1980 Шиверский А.А. Защита информации. Проблема теории и практики. –М.: Юрист, 1996. Гайкович Ю.В., Ершов Д.В. Основы безопасности информационных технологий. Уч. пособие. МИФИ. – М.: 1995^ 5.2. Средства обеспечения освоения дисциплины Компьютерный класс (не менее 8 компьютеров). Операционная система Windows Vista. Программный комплекс PGP. Языки программирования Borland Pascal, Borland Delphi. Модули реализации лабораторных работ и методические указания к ним.Программу составили Глова В.И., профессор кафедры СИБ; Нейман Л.И., старший преподаватель кафедры СИБ; Аникин И.В., доцент кафедры СИБ.Программа обсуждена и одобрена на заседании кафедры СИБ. «_____» __________________ 2007 г. Протокол № ___________Зав. кафедрой СИБ В.И. ГловаПредседатель УМК факультета ТКиИ В.А. СуздальцевДекан факультета ТКиИ Л.Ю. Емалетдинова


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Основные направления международного сотрудничества в области безоп
Реферат Учетная политика предприятия Аттестация бухгалтеров
Реферат Микросхемо-техника: Схема контроля дешифратора на три входа восемь выходов
Реферат Габриэль Маркес
Реферат Кондакова Елена Владимировна
Реферат Структура функции взаимосвязи и характеристики гибких компьютеризированных производственных
Реферат Report File Lord Of The Flies Essay
Реферат Holocaust Essay Research Paper A Terrible TragedyThe
Реферат Quantum Physics Essay Research Paper While researching
Реферат Проектування комбінаційних схем на мікросхемах різного ступеню інтеграції
Реферат Определение коэффициента продуктивности скважин
Реферат Антикризисное управление предприятием
Реферат Организация и проведение занятий и соревнований по плаванию
Реферат Драгоманов, Михаил Петрович
Реферат Право интеллектуальной собственности 2