Задачи изучения дисциплины.

Учреждение образования

«Белорусский государственный университет

информатики и радиоэлектроники»

УТВЕРЖДАЮ

Проректор по учебной работе

и социальным вопросам

________________ А.А.Хмыль

« ___ » _____________ 2013г.

Регистрационный № _________

ЗАЩИТА ИНФОРМАЦИИ

Учебная программа для магистрантов специальности:

I-59 81 01 «Управление безопасностью производственных процессов»

Кафедра инженерной психологии и эргономики

Очное обучение Заочное обучение

Семестр 2 Семестр 2

Лекции – 10 часов Лекции – 4 часа

Практические занятия – 26 часов Практические занятия – 4 часа

Зачет 2 семестр Зачет 2 семестр

Контрольная работа 2 семестр

Всего аудиторных часов Всего аудиторных часов

по дисциплине 36 по дисциплине 8

Самостоятельная работа – 42 часа Самостоятельная работа –70 часов

Всего часов Всего часов

по дисциплине – 78 часов по дисциплине – 78 часов

Учебная программа составлена в соответствии с типовым учебным планом специальности 1-59 81 01 «Управление безопасностью производственных процессов», утвержденным Министерством образования Республики Беларусь 26.07.2013, регистрационный № I 59-2-002/тип. и учебными планами специальности 1-59 81 01«Управление безопасностью производственных процессов», утвержденными 24.05.2013г. № 13М23-59-81/01-О и №13М 59-81/01-З.

Составитель:

Криштопова Е.А., кандидат технических наук, доцент, доцент кафедры инженерной психологии и эргономики

Рассмотрена и рекомендована к утверждению на заседании кафедры инженерной психологии и эргономики протокол № 1 от 2 сентября 2013г.

Зав. кафедрой ИПиЭ К.Д. Яшин

СОГЛАСОВАНО

Начальник УПНКВК Д.В.Лихачевский

« __ » ________2013г.

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Цель преподавания дисциплины. Целью преподавания дисциплины является получение магистрантами базовых знаний по вопросу обеспечения информационной безопасности объектов в условиях различных по виду, происхождению и характеру возникновения угроз, получение магистрантами теоретической и практической подготовки в сфере защиты информации, реализации образовательного, научно-технического, организационного потенциала будущих специалистов для успешной интеграции национальной экономики в мировое экономическое пространство.

Задачи изучения дисциплины.

Интенсивное внедрение современных методов защиты информации в во всех областях промышленности, экономики и в банковском деле поставило задачу подготовки кадров с целью по вопросам эксплуатации, внедрения и развития таких систем.

Программой дисциплины предусматривается изучение как теоретических, так и практических вопросов разработки, эксплуатации, обслуживания и принципов построения систем защиты информации.

Основными задачами изучения дисциплины являются:

- изучение причин возникновения каналов утечки информации, методов и средств их блокирования;

- получение знаний о принципах организации и построения комплексной системы защиты информационного объекта;

В результате освоения курса студент должен:

знать:

- системную методологию, правовое и нормативное обеспечение защиты информации;

- организационные и технические методы защиты информации;

- активные и пассивные мероприятия по защите информации и средства их реализации;

- основы криптологии;

- технические каналы утечки информации их обнаружение и обеспечение информационной безопасности.

уметь:

- проводить анализ вероятных угроз информационной безопасности для за­данных объектов;

- определять возможные каналы утечки информации;

- обоснованно выбирать методы и средства блокирования каналов утечки

информации;

- разрабатывать алгоритмы, реализующие криптографическую защиту ин­формации, процедуры аутентификации и контроля целостности;

- разрабатывать рекомендации по защите объектов различного типа от не­санкционированного доступа;

приобрести навыки:

- технической эксплуатации современных средств защиты информации

СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

Название тем лекционных занятий, их содержание, объем в часах.

№ пп Название темы Содержание Объем в часах
Дневная форма обучения Заочная форма обучения
Ауд. Сам. Ауд. Сам.
1. Тема 1. Информационная безопасность и современное правовое обеспечение защиты информации Охраняемые сведения и демаскирующие признаки. Угрозы информационной безопасности. Классификация методов защиты информации. Правовое обеспечение защиты информации. Концепция Национальной безопасности. Правовая защита от компьютерных преступлений.
       
2. Тема 2. Управление рисками и организационные методы защиты информации Управление рисками на различных стадиях жизненного цикла информационной технологии. Государственная система защиты информации РБ. Лицензирование деятельности по защите информации. Национальная система сертификации. Система защиты информации в соответствии со стандартом ISO 7498-2 1989. Страхование как метод защиты информации. Организационные методы защиты информации.
3. Тема 3. Безопасность информационного объекта. Управление доступом к ресурсам Основные требования к политике безопасности, эффективность и методы ее оценки. Жизненный цикл и содержание политики безопасности. Субъекты и объекты доступа. Угрозы доступа. Диспетчер доступа. Дискреционная модель. Мандатные модели. Требования к механизмам управления доступом. Управление доступом в телекоммуникационных сетях.
             
             
4. Тема 4. Пассивные и активные методы защиты информации от утечки по техническим каналам Материалы экранов электромагнитных полей. Фильтрация. Согласованные нагрузки, соединители трактов. Защита от ВЧ навязывания. Звукоизоляция помещений. Пространственное зашумление и электромагнитное зашумление. Методы защиты информации наложением маскирующего сигнала. Акустическая маскировка. Технические средства защиты информации от утечки по электромагнитному каналу. Обнаружение и подавление закладных устройств. Метод нелинейной локации. Технические средства выявления сигналов подслушивающих устройств.
5. Программные методы защиты информации   Защита информации в электронных платежных системах. Обеспечение безопасности банкоматов. Обеспечение безопасности электронных платежей. Программное обеспечение для защиты информации. Разграничение доступа. Контроль целостности информации. Интегральные системы безопасности. Системы контроля доступа. Системы и средства наблюдения, оповещения и опознавания. Сигнализация. Связная инфраструктура. Противодействие техническим средствам разведки. Средства коммерческой разведки и их демаскирующие признаки. Скрытие сигналов средств обработки информации. Техническая дезинформация. Контроль эффективности противодействия.
Итого: за семестр
Всего за учебный год

Перечень тем практических занятий, их содержание и объем в часах

№ пп Название темы Содержание Объем в часах
Дневная форма обучения Заочная форма обучения
1. Системная методология и нормативное обеспечение защиты информации Изучение нормативно-правовой базы защиты информацию. Анализ угроз информационной безопасности объекта.
2. Анализ рисков безопасности Аудит безопасности. Разработка политики безопасности организации
3. Защита информации от утечек по техническим каналам Специальные проверки по выявлению каналов утечки информации. Оценка эффективности защиты речевой информации. Изучение устройства защиты речевой информации. Электромагнитное экранирование.
4. Криптографические методы защиты информации. Криптографическая и стеганографическая защита информации.
5. Программные методы защиты информации Электронная цифровая подпись
6. Разграничение доступа Организация системы разграничения доступа
7. Защита объектов от несанкционированного доступа Обеспечение безопасности банкоматов. Обеспечение безопасности электронных платежей через интернет.
Итого: за семестр
Всего за учебный год

Контрольная работа

Цель контрольной работы – более глубокое изучение важнейших вопросов дисциплины, стимулирование работы над темами и вопросами, которые выносятся на самостоятельную проработку. Контрольная работа является контролируемой самостоятельной работой магистрантов.

Контрольная работа включает один теоретический вопрос и три практических задания. Номер 1-го теоретического вопроса соответствует последним двум цифрам номера по зачетке магистранта.

Теоретические вопросы соответствуют вопросам на зачете.

Теоретические вопросы

1. Основные понятия информационной безопасности. Угрозы информационной безопасности. Классификация методов защиты информации

2. Государственное регулирование защиты информации

3. Основные понятия криптографии. Типы алгоритмов шифрования. Рекомендации по их использованию.

4. Симметричные блочные криптоалгоритмы. Сравнение алгоритмов DES, AES, IDEA и ГОСТ 28147-89.

5. Потоковое шифрование. Сравнение существующих подходов. Применение потокового шифрования в сетях связи.

6. Криптоалгоритмы с открытым ключом. Области их применения. Сравнение наиболее распространенных алгоритмов.

7. Электронная цифровая подпись. Анализ существующих стандартов ЭЦП.

8. Стеганография как способ защиты информации и соблюдения авторских прав.

9. Классификация технических каналов утечки информации. Демаскирующие признаки информационных объектов

10. Утечка информации в волоконно-оптических линиях связи. Метода защиты

11. Утечка информации по цепям питания и заземления. Высокочастотное навязывание. Взаимные влияния в линиях связи. Метода защиты

12. Перехват компьютерной информации за счет побочных электромагнитных излучений и наводок. Метода защиты

13. Классификация методов и средств поиска электронных устройств перехвата информации. Метода защиты

14. Идентификация и проверка подлинности. Основные понятия и концепции. Взаимная проверка подлинности пользователей. Разделение доступа пользователей к ресурсам информационных систем

15. Протоколы идентификации с нулевой передачей знаний. Области их применения. Примеры расчетов.

16. Понятие зловредного программного обеспечения, его классификация

17. Классификация компьютерных вирусов. Подходы к борьбе с вирусами

18. Атаки на операционную систему. Механизмы защиты операционной системы

19. Категории атак на сети передачи данных. Межсетевые экраны

20. Протоколы безопасности компьютерных сетей

21. Виртуальные частные сети

22. Защита информации в беспроводных сетях IEEE 802.11

23. Защита информации в сетях сотовой связи

24. Требования к безопасности электронных платежных систем

25. Безопасность электронных пластиковых карт

26. Обеспечение безопасности транзакций посредством электронных пластиковых карт

27. Обеспечение безопасности POS-систем

28. Обеспечение безопасности банкоматов

29. Безопасность платежей в Интернет. Схемы аутентификации

30. Протокол SSL

31. Протокол SET

32. Безопасность электронных денег

Контрольная работа представляется в напечатанном виде (шрифт 14 , интервал 1) на листах формата А4, включает в себя титульный лист, оглавление, основное содержание и список использованных литературных источников. Объем контрольной работы – 20 – 25 листов.

Практические задания

Задание 1

Пусть М – хэш-функция от некоторого сообщения m1m2…mn. Сгенерировать ключи открытый К0 и секретный Кс. Сформировать электронную цифровую подпись по алгоритму RSA сообщения m1m2…mn, проверить ее правильность.

Исходные данные: простые числа Р и Q, сообщение М.

Номер варианта
Р
Q
М
Номер варианта
Р
Q
М

Задание 2

Зашифровать методом поточного шифрования с использованием линейного конгруэтного генератора псевдослучайных последовательностей для приведенных ниже его параметров. Номер варианта брать как последние две цифры номера по зачетной книжки.


Вариант Длина слова в битах, s Конс-танта С Конс-танта А Порож-дающее число, Т0
         
         
         
         
         
         
         
         
         
         
         
         
         
         

Литература

4.1.Основная

4.1.1 Ярочкин В.И. Безопасность информационных систем –М ; « Ось -89» 1996-639 с.

4.1.2 Герасименко В.А. , Малюк А.А. Основы защиты информации – м: МОПО РФ, МИФИ, 1997 – 536 с.

4.1.3 Экономическая безопасность предприятия . Подщ редакцией Р.С. Седегова , М.И. Плотницкого, А.С, Головачева – Минск :Выш.школа. 1998.-391

4.1.4 Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов- М: Междунар. Отнош. 2000-400с

4.1.5 Барсуков В.С. Обеспечение информационной безопасности . 1996-456с

4.1.6 Герасименоко В.А. Основы защиты информации. Учебник – М : МГИФИ 1997

4.2. Дополнительная

4.2.1 Батурин Ю.М., Жоздиевский А.М. Компьютерная преступность и безопасность – М., 1991.

4.2.2 Акустика. Справочник/Ефимов А.П., Никонов А.В., Сапожков М.А., Шоров В.И./Под ред. Саложникова М.А. Изд.2-е перераб. и доп. – М.: Радио и связь, 1989

4.2.3 Легкобытов А.В. Энциклопедия безопасности. Обеспечение безопасности предприятий. – сПБ.: «Летний сад», 2001

4.2.4 Ричелсон Д.Т. История шпионажа ХХ века. – М.,2000

4.2.5 Рудометов, Е. А. Электронные устройства двойного применения / Е. А. Рудометов, В. Е. Рудометов. – М. : АСТ, 2000.

4.2.6 Абалмазов, Э. И. Методы и инженерно-технические средства противодействия информационным угрозам / Э. И. Абалмазов. – М. : Тротек, 1997.

4.2.7 Воробьев, С. Защита информации в персональных ЭВМ / С. Воробьев. – М. : Мир, 1993.

4.2.8 Торокин, А. А. Основы инженерно-технической защиты информации / А. А. Торокин. – М. : Ось, 1998.

4.2.9 Доронин, А. И. Бизнес-разведка / А. И. Доронин. – 2-е изд. перераб. и доп. – М. : Ось-89, 2003.

4.2.10 Драга, А. Комплексное обеспечение безопасности фирмы / А. Драга – М. : МГТУ, 1996.

4.2.11 Козлов, В. Е. Компьютерные преступления / В. Е. Козлов. – Минск : Бейприт, 2001.

4.2.12 Богуш, В. А. Электромагнитные излучения. Методы и средства защиты / В. А. Богуш, Т. В. Борботько, А. В. Гусинский ; под ред. Л. М. Лынь- кова. – Минск : Бестпринт, 2003.

4.2.13 Соловьев, Э. Коммерческая тайна предприятия и ее защита / Э. Соловьев. – М. : Ось-89, 2002.

4.2.14 Куприянов, А. И. Основы защиты информации / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. – М. : Академия, 2006.

Наши рекомендации