Реферат по предмету "Разное"


А. Н. Туполева утверждаю: Проректор по Уимр и. К. Насыров 2007 г. Программа дисциплины

КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ им. А.Н.ТУПОЛЕВАУТВЕРЖДАЮ: Проректор по УиМР ______________ И.К.Насыров «______»_____________ 2007 г.ПРОГРАММА ДИСЦИПЛИНЫОПД. Ф.18 – Программно-аппаратная защита информацииРекомендуется УМЦ КГТУ им. А.Н. Туполева для Направления 090000 – «Информационная безопасность» Специальность 090104 – «Комплексная защита объектов информатизации» Форма обучения очная Казань – 2007^ Цель и задачи дисциплины Цель дисциплины - обучить студентов принципам, методам и средствам защиты данных и программного обеспечения от различных типов угроз с привлечением программных и аппаратных средств защиты; содействовать фундаментализации образования, формированию научного мировоззрения и развитию системного мышления.^ Задачи дисциплины - дать основы: - правил разграничения доступа и основных функций СЗИ, его обеспечивающих; - практических аспектов построения систем ограничения доступа и других СЗИ; - вопросов защиты ПО от несанкционированного использования – копирования, изучения, обратного проектирования; - принципов построения ключевых систем; - методов защиты от РПВ; - аппаратной реализации различных средств защиты информации; - методов защиты от обратного проектирования; - методов и особенностей защиты объектов ОС. - принципов построения файловой системы и моделей разграничения доступа к объектам смарт-карт.^ 2. Требования к уровню освоения содержания дисциплины В результате изучения дисциплины студенты должны иметь представление: - о структуре различных программно-аппаратных систем защиты информации; - о методологии разработки и использования программно-аппаратных средств защиты информации; - о тенденциях и перспективных направлениях развития средств и методов программно-аппаратной защиты информации; - о возможных угрозах программным и аппаратным средствам защиты; - о методах противодействиям реализации возможных угроз программным и аппаратным средствам защиты.знать: - состав и классификацию защищаемой информации с помощью программно-аппаратных средств; - направления, методы и средства защиты информации от утечки, хищения, искажения, подделки, несанкционированного уничтожения, копирования и блокирования; - места уязвимости программного обеспечения и программно-аппаратных средств защиты; - методы защиты уязвимых мест программного обеспечения и программно-аппаратных средств защиты; - принципы построения программно-аппаратных средств защиты информации;уметь: - выбирать, строить и анализировать показатели защищенности программно-аппаратных средств защиты информации; - пользоваться современной научно-технической информацией по исследуемым проблемам и задачам; - применять полученные знания на практике, в выпускных квалификационных работах, а также в ходе научных исследований; - программировать на нижнем и верхних уровнях программно-аппаратных систем защиты информации; - практически строить и оценивать показатели защищенности программно-аппаратных средств защиты информации. - применять современные программно-аппаратные системы защиты информации; - анализировать состояние защищенности информации.^ 3. Объем дисциплины и виды учебной работы ^ Виды учебной работы Всего часов Семестры 8 Общая трудоемкость дисциплины 120 Аудиторные занятия 51 51 Лекции 34 34 Практические занятия (ПЗ) - - Семинары (С) - - Лабораторные работы (ЛР) и (или) другие виды аудиторных занятий 17 17 Самостоятельная работа 69 69 Курсовой проект (работа) - - Расчетно-графические работы - - Реферат - - Подготовка к экзамену 15 15 Подготовка по теоретическому курсу 54 54 Вид итогового контроля (зачет, экзамен) - Экзамен Содержание дисциплины^ 4.1. Разделы дисциплины и виды занятий № Раздел дисциплины (или тема) Лекции (в часах) Практ. занятия (в часах) Лаб. занятия (в часах) Самост. работа (в часах) 1 Предмет программно-аппаратной защиты информации. Основные понятия и определения 2 - - 2 2 Подсистемы идентификации и аутентификации пользователей, особенности их реализации. 5 - - 7 3 Защита программного обеспечения от несанкционированного использования. 8 - 4 10 4 Защита от разрушающих программных воздействий. 8 - - 10 5 Защита ПО от внутреннего исследования. 3 - 13 20 6 Пластиковые карты и их физическая архитектура. 4 - - 10 7 Программно-аппаратная защита ОС 4 - 10 ИТОГО 34 17 69 ^ 4.2. Содержание дисциплины 1. Предмет программно-аппаратной защиты информации. Основные понятия и определения (2 часа ауд. занятий / 2 часа СРС)Предмет, задачи программно-аппаратной защиты информации. Роль и назначение курса в подготовке специалистов по защите информации. Место курса среди других дисциплин учебного плана. Понятие безопасности информации. Вычислительная и операционная среда – пассивная и активная сущность компьютерной системы. Объект защиты в КС. Основные и обеспечивающие функции СЗИ.^ 2. Подсистемы идентификации и аутентификации пользователей, особенности их реализации (5 часов ауд. занятий / 7 часов СРС)Идентификация, аутентификация, авторизация субъекта доступа. ^ Идентифицирующая информация. Классификация подсистем идентификации и аутентификации пользователей. Протоколы аутентификации. Парольные подсистемы идентификации и аутентификации пользователей, их достоинства и недостатки. Минимальные требования к выбору пароля и подсистемам парольной идентификации и аутентификации. Количественная оценка стойкости парольной защиты. Классификация атак на парольные подсистемы идентификации и аутентификации пользователей. Идентификация и аутентификация пользователей с использованием физических устройств. Устройства iButton (Touch Memory). Бесконтактные радиочастотные карты Proximity. Пластиковые карты. Основные подходы к защите данных от НСД. ^ Шифрование, контроль доступа и разграничение доступа. Способы сокрытия факта доступа. Системы комплексного управления доступом (СКУД) и принципы их построения. Типовые решения в организации ключевых систем. Схемы безопасного хранения аутентифицирующей информации в открытых компьютерных системах и в системах со специализированной аппаратной частью. Утверждение о подмене эталона. Защита баз данных аутентификации в современных ОС. Защита баз данных аутентификации SAM в ОС Windows. Защита баз данных аутентификации в ОС UNIX. Уязвимости алгоритмов защиты баз данных аутентификации (на примере ОС семейства Windows). Способы атаки на базы данных аутентификации. Рекомендации по наиболее стойкой защите паролей, хранимых в базах данных аутентификации. Протоколы безопасной удаленной аутентификации пользователей. Протоколы PAP, CHAP, S/KEY. Биометрические подсистемы аутентификации пользователей. Их достоинства и недостатки. Биометрические характеристики пользователей. Точность биометрических систем. Коэффициенты ошибочных отказов и ошибочных подтверждений. Кривая рабочих характеристик приемника.^ 3. Защита программного обеспечения от несанкционированного использования (12 часов ауд. занятий / 10 часов СРС) Меры противодействия взлому программных продуктов: организационно-экономические, правовые, технические.^ Защита программ от несанкционированного копирования. Пароли и ключи, организация хранения ключей. Технические меры защиты ПО от несанкционированного использования (НСИ). Модульная структура системы защиты от НСИ. Характеристика основных модулей и их взаимосвязь. Встроенные и пристыковочные системы защиты. Идентификация параметров ПК. Оценка уникальности конфигурации компьютера. Требования к реализации блока сравнения характеристик среды. Базовые методы нейтрализации систем защиты от НСИ. Электронные ключи HASP. Их классификация и физическая архитектура.. Принципы защиты ПО с помощью электронных ключей HASP. Подсистемы FAS и RUS. Методология PCS. Рекомендации по наиболее надежной защите ПО с помощью HASP. Электронные ключи Guardant. Их классификация и физическая архитектура. Принципиальные различия между HASP и Guardant. Подходы к защите компакт-дисков от копирования.^ 4. Защита от разрушающих программных воздействий (8 часов ауд. занятий / 10 часов СРС) Разрушающие программные воздействия и их классификация. Программные закладки. Принцип опосредованного НСД. Основные принципы работы закладок в программно-аппаратной среде. Деструктивные функции закладок. Математические модели деструктивных функций закладок. Модель сохраняющей закладки в виде совокупности орграфа прерываний. Особенности воздействия программных закладок на программно-аппаратные средства ЗИ. Выявление закладок в программно-аппаратной среде. Понятие изолированной программной среды. Компьютерные вирусы как особый класс РПВ. Необходимые и достаточные условия недопущения разрушающего воздействия.Зашита файлов от изменения. ^ 5. Защита ПО от внутреннего исследования (11 часов ауд. занятий / 20 часов СРС)Защита программ от изучения. Понятие обратного проектирования. Основные приемы, используемые злоумышленником при отладке и дизассемблировании программ. Отлов WinAPI функций при осуществлении взлома программ.Методы противодействия отладке и дизассемблированию программ. Защита от отладки. Защита программ от дизассемблирования. Защита от трассировки по прерываниям. Использование недокументированных инструкций процессора. Эмуляторы процессоров, их использование при исследовании программ. Защита от эмуляторов. Использование эмуляторов процессоров для защиты программ.Шифрование кода программы как метод противодействия обратному проектированию. Требования к шифрованию. Приемы защиты исходных текстов программ.Программно-аппаратные средства шифрования. Построение аппаратных компонент криптозащиты данных. Защита данных и алгоритма шифрования.Методы и средства ограничения доступа к компонентам ЭВМ.^ 6. Пластиковые карты и их физическая архитектура (4 часов ауд. занятий / 10 часов СРС) Понятие пластиковых карт и их классификация. Стандарты на пластиковые карты. Стандарт ISO 7810, 7811, 7816. Пассивные карты. Карты с магнитной полосой. Активные карты. Карты с памятью и карты с микропроцессором. Их физическая архитектура. Файловая и ключевая структура смарт-карт. Структура и обработка команд в протоколе Т0 и согласно ISO 7816. Принципы разграничения доступа внешних субъектов к объектам файловой системы смарт-карт.^ 7. Программно-аппаратная защита ОС (9 часов ауд. занятий / 10 часов СРС) Объекты и субъекты ОС. Классификация угроз безопасности в ОС. Типичные атаки на ОС. Понятие защищенной ОС. Подходы к построению защищенных ОС. Аппаратное обеспечение средств защиты. Планирование задач. Обеспечение корректности совместного доступа к объектам ОС. Предотвращение тупиковых ситуаций. Привилегированность задач. Разграничение доступа субъектов к объектам ОС. Идентификация, аутентификация и авторизация субъектов доступа. Подсистема аудита. Реализация подсистем защиты в ОС Windows NT и UNIX.^ 4.3. Лабораторный практикум №п/п № раздела дисциплины Наименование лабораторных работ и объем в часах 1 3 Защита ПО от несанкционированного использования с помощью электронных ключей HASP (4 часа) 2 5 Исследование моделей защит ПО. Изучение средств динамического исследования ПО на примере отладчика SoftIce. Защита от отладчиков. (4 часа). 3 5 Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов на примере Ida Pro. Защита ПО от средств статического исследования. (4 часа). 4 5 Защита автоматизированных систем от НСД средствами СЗИ НСД Secret Net (5 часов). ^ 4.4. Курсовой проект (работа): Не предусмотрен5. Учебно-методическое обеспечение дисциплины5.1. Рекомендуемая литература а) Основная литература: 1. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. Учебное пособие для ВУЗов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М., Радио и связь, 1999 (21 экз). 2. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. Учебное пособие для ВУЗов / В.Г. Проскурин, С.В. Крутов, И.В, Мацкевич. – М., Радио и связь, 2000 (20 экз). 3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.. Защита информации в компьютерных системах и сетях / Под. ред. Шаньгина В.Ф. – М., Радио и связь, 1999 (22 экз). 4. Гроувер Г. Защита программного обеспечения. М.: Мир, 1992 (5 экз). 5. Касперски К. Техника и философия хакерских атак. М., 2000 6.. Аникин И.В, Глова В.И. Методы и средства защиты компьютерной информации. Учебное пособие. Казань, 2005. 7. Аникин И.В., Глова В.И. Программно-аппаратная защита информации. Защита программного обеспечения от отладки и дизассемблирования. Учебное пособие. Казань, 2003. б) Дополнительная литература: 1. Проблемы безопасности программного обеспечения. Под ред. П.Д. Зегжды. СПбГТУ, 1995. 2. Феденко Б.А., Макаров И.В., Безопасность сетевых ОС //Москва, Эко-Трендз, 1999г. 3. Немет Эви, Снайдер Гарт, Сибасс Скотт, Хейн Т. Трент, UNIX: руководство системного администратора, Пер. с англ. // Киев, BNV, 1997г. 4. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. Учебное пособие для ВУЗов / Белкин П.Ю., Михальский О.О., Першаков А.С. и др. – М., Радио и связь, 1999., стр. 39-74. 5. Системы защиты информации (аппаратно-программные средства защиты от несанкционированного доступа). Учебное пособие по лабораторному практикуму / Глова В.И., Захаров В.М., Маликов А.В. Казань, Изд-во Казан. гос. техн. ун-та, 1999.^ 5.2. Средства обеспечения освоения дисциплины. Программное обеспечение SoftIce, Ida Pro, электронные ключи HASP, программные модули для выполнения лабораторных работ. 6. Материально-техническое обеспечение дисциплины Компьютерный класс не менее 8 персональных компьютеров. Программу составил: Аникин И.В., к.т.н., доцент каф. СИБ.Программа обсуждена и одобрена на заседании кафедры СИБ “___”_________2007г, протокол №____ Заведующий кафедрой СИБ В.И. Глова д.т.н, профессорПредседатель Учебно-методической В.А. Суздальцев комиссии факультета ТКиИ, доцентДекан факультета ТКиИ Л.Ю. Емалетдинова д.т.н., проф.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Оценка экономической эффективности использования информационных технологий в медицине
Реферат Норманнская теория происхождения Руси
Реферат Апреля IV международная научно-практическая конференция «Информационные технологии в гуманитарном образовании» 21-22
Реферат Художественный мир Возрождения
Реферат Традиционный театр Японии
Реферат Делопроизводство: его законодательное и нормативно-методическое регулирование
Реферат Концепция постиндустриального общества
Реферат Густина розподілу імовірностей одновимірної і багатовимірної випадкових величин
Реферат Электронная почта. Работа с почтовой программой Outlook Express
Реферат Художественная техника пианиста
Реферат Сельскохозяйственная кооперация 4
Реферат Электронно цифровая подпись
Реферат Электронное учебное пособие Офисное программирование
Реферат Мировые ресурсы, добыча алмазов и драгоценных металлов
Реферат Амортизационные отчисления