Российской федерации иркутский государственный технический университет




Скачать 114.21 Kb.
НазваниеРоссийской федерации иркутский государственный технический университет
Дата публикации15.04.2013
Размер114.21 Kb.
ТипЛитература
vbibl.ru > Информатика > Литература





МИНИСТЕРСТВО ОБРАЗОВАНИЯ

РОССИЙСКОЙ ФЕДЕРАЦИИ
ИРКУТСКИЙ ГОСУДАРСТВЕННЫЙ

ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Факультет Кибернетики






Иркутск - 2009 г.

Методы и средства защиты компьютерной информации. Методические указания и задание для выполнения контрольной работы по курсу «Методы и средства защиты компьютерной информации» для студентов заочной формы обучения по специальнос­ти 230102 - «Автоматизированные системы обработки информации и управления» . Автор А.В. Ященко. - Иркутск, 2009. - 15 с.
Приведены методические указания и задание для выполнения контрольной работы по курсу «Методы и средства защиты компьютерной информации». Предназначены для студентов заочной формы обучения специальности 230102 – «Автоматизированные системы обработки информации и управления».

Структура и содержание курса.

  1. Цели и задачи дисциплины

  2. Требования к уровню освоения содержания дисциплин

  3. Объем дисциплины и виды учебной работы

  4. Разделы дисциплины и виды занятий

  5. Содержание разделов дисциплины

  6. Вопросы для подготовки к экзамену

  7. Литература

  8. Контрольный практикум.



1. Цели и задачи дисциплины

В данном учебном пособии предлагаются к рассмотрению основные понятие понятия информационной безопасности, источники и виды угроз, которым подвергается информация, криптографические методы защиты информации, технологии и средства защиты информации в сетях, безопасность и администрирование ОС.
^ Целью преподавания дисциплины является ознакомление студентов:

  • с основными видами угроз информационной безопасности,

  • с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации,

  • с законодательством и стандартами в этой области,

  • с современными криптосистемами,

  • с методами защиты информации при проектировании автоматизированных систем обработки информации и управления.


^ 2.Требования к уровню освоения содержания дисциплины.

В результате изучения программы курса студенты должны усвоить:

  • правовые основы защиты компьютерной информации,

  • основные современные виды угроз информационной безопасности,

  • организационные, технические и программные методы защиты информации,

  • стандарты, модели и методы шифрования,

  • технологии и средства защиты информации в сетях,

  • безопасность и администрирование ОС.
^

3. Объем дисциплины и виды учебной работы





Вид

Всего

Семестры

учебной работы

часов

№5 (ЗУ)

(заочное ускоренное

№9 (З)

(заочное полное)

1

2

3




^ Общая трудоемкость дисциплины

110

110

110

Аудиторные занятия

72

10

16

Лекции (ЛК)

36

6

8

Практические занятия

36

4

8

^ Самостоятельная работа

38

100

94

Вид итогового контроля

экзамен

экзамен

экзамен



^

1.4.Разделы дисциплины и виды занятий





№ п\п

^ Раздел дисциплины

Лекции

СРС

КР













1
^

Тема 1. Введение. Основные понятия информационной безопасности


*

*




2

Тема 2. Угрозы информационной безопасности

*

*




3

Тема 3. Криптографические методы защиты информации

*

*




3.1
^

Тема 3.1. Основные модели и алгоритмы симметричного шифрования


*

*




3.2

Тема 3.2. Основные модели и алгоритмы асимметричного шифрования

*

*




3.3

Тема 3.3. Хэш-функции

*

*




3.4
^

Тема 3.4. Методы Аутентификации


*

*




4

Тема 4. Угрозы безопасности в глобальных сетях

*

*




5

Тема 5. Межсетевые экраны

*

*

КР

6

Тема 6. Технология VPN

*

*




7

Тема 7. Средства безопасности операционных систем

*

*

КР


5.Содержание разделов дисциплины.
^

Тема 1. Введение. Основные понятия информационной безопасности


Информация как категория. Основные понятия и категории информационной безопасности. Стандарты в области компьютерной безопасности. Уровни безопасности компьютерных систем. Основные методы обеспечения безопасности информационных систем.

^ Тема 2. Угрозы информационной безопасности.

Классификация угроз информационным системам. Виды информационных угроз, основные способы противодействия им.
Тема 3. Криптографические методы защиты информации: основные понятия

Термины и определения. Классификация криптографических алгоритмов. Обобщенные модели и схемы криптоалгоритмов.

^

Тема 3.1. Модели и алгоритмы симметричного шифрования


Симметричное блочное шифрование: основные принципы. Обратимые и необратимые операции криптования. Схема сети Фейштеля. Алгоритмы блочного симметричного шифрования. Режимы шифрования блочных шифров. Симметричное поточное шифрование. Поточные шифры.
^ Тема 3.2. Основные модели и алгоритмы асимметричного шифрования

Основы асимметричного шифрования. Алгоритмы асимметричного шифрования. Сравнительный анализ симметричных и асимметричных алгоритмов шифрования.
Тема 3.3.. Хэш-функции

Идея и основные свойства хэш-функции. Требования для обеспечения устойчивости хэш-функции к атакам. Общая схема хэшироваения по ГОСТ Р 34.11 – 94.
Тема 3.4. Методы Аутентификации

Основные понятия аутентификации. Парольная аутентификация. Схемы однонаправленной аутентификации и аутентификации c защитой от несанкционированного воспроизведения. Аутентификация на основе сертификатов. Использование аутентифицирующих устройств. Биометрические методы аутентификации.

^

Тема 4. Угрозы безопасности в глобальных сетях


Основные сетевые угрозы. Средства криптографической защиты соединений в вычислительных сетях. Обобщенные схемы установки соединений по наиболее популярным сетевым защитным протоколам.
^ Тема 5. Межсетевые экраны (МСЭ)

Использование межсетевых экранов для защиты локальных сетей. Функции МСЭ. Основные типы МСЭ: пакетные фильтры и шлюзы приложений. Правила фильтрации пакетов и стратегии безопасности. Proxy-server. МСЭ с использованием экранированной подсети.
^ Тема 6. Технология VPN

Идейная основа технологии VPN (Virtual Private Network). Основные методы подключения VPN. Схема соединения двух локальных сетей с помощью технологии VPN.
Тема 7. Средства безопасности операционных систем (ОС)

Подсистемы безопасности семейства Windows NT/2000/XP: дескрипторы безопасности, аудит системы безопасности. Средства безопасности ОС семейства Unix / Linux.
^ 6. Вопросы для подготовки к экзамену.


  1. Основные понятия информационной безопасности

  2. Классификация угроз информационным системам

  3. Основные меры обеспечения безопасности информационных систем

  4. Криптографические методы защиты информации: основные понятия

  5. Общая классификация криптографических алгоритмов

  6. Обобщенная модель симметричной системы шифрования

  7. Обобщенная модель асимметричной системы шифрования

  8. Симметричное блочное шифрование: основные принципы

  9. Схема сети Фейштеля

  10. Алгоритмы блочного симметричного шифрования

  11. Режимы шифрования блочных шифров

  12. Симметричное поточное шифрование

  13. Асимметричное шифрование: идейная основа

  14. Алгоритмы ассиметричного шифрования

  15. Симметричные и ассиметричные алгоритмы шифрования: сравнительный анализ

  16. Хэш-функции

  17. Аутентификация: основные понятия

  18. Парольная аутентификация: схема однонаправленной аутентификации

  19. Парольная аутентификация: схема «запрос-ответ»

  20. Аутентификация на основе сертификатов

  21. Использование аутентифицирующих устройств

  22. Биометрические методы аутентификации

  23. Электронная цифровая подпись

  24. Угрозы безопасности в глобальных сетях

  25. Криптографическая защита соединений в сетях

  26. Технология VPN

  27. Межсетевые экраны: схема пакетного фильтра

  28. Межсетевые экраны: схема шлюза приложения

  29. Межсетевые экраны: схема интегрированного экрана



7. Литература


Основная литература:

  1. Федеральный Закон РФ от 20.02.1995г. № 24-ФЗ "Об информации, информатизации и защите информации".

  2. Хорев П. Б.Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2005. – 256 с

  3. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия.-СПб.: БХВ-Петербург, 2003.- 752с.

  4. Анин Б. Ю. Защита компьютерной информации. – СПб.: "BHV-Санкт-Петербург" - 2000, 384 стр

  5. Шнайер Б. Прикладная криптография.- М. : Триумф, 2002. – 816с


Дополнительная литература:

  1. Федеральный закон РФ от 29.07.2004г. N 98-ФЗ "О коммерческой тайне".

  2. Федеральный закон РФ от 10.01.2002г. N 1-ФЗ "Об электронной цифровой подписи".

  3. Федеральный Закон РФ от 21.07.1993г. "О государственной тайне".

  4. Баричев С. В. Криптография без секретов. –М.: Наука, 1998. –120 с.

  5. Галатенко В. А. Информационная безопасность. –М.: Финансы и статистика, 1997. –158 с.

  6. Герасименко В. А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат, 1994.-400с.

  7. Мелюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах. -М.: Горячая линия - Телеком, 2001.- 48с.:ил.

  8. Оглтри Т. Практическое применение межсетевых экранов: Пер. с англ.-М.: ДМК Пресс, 2001.- 400с.:ил.

  9. Сетевые операционные системы/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2002. – 544с.: ил.

  10. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справочное пособие. - СПб.: БХВ - Петербург, Арлит, 2002.- 496с.


^ 8. Контрольный практикум.
Контрольная работа №1. Профилактика проникновения «троянских программ»
Цель лабораторной работы: Исследовать потенциальные места записи «троянских программ» в системном реестре Windows. При необходимости провести их удаление.

Задание:

Раздел 1.


  1. запустить regedit.exe

  2. HKEY_LOCAL_MACHINE

  3. Sowtware\Microsoft\WindowsNT\CurrentVersion\Winlogon

  4. найти ключ Userinit

  5. значение по умолчанию C:\WINDOWS\system32\userinit.exe

  6. если есть записи кроме «по умолчанию»: правой кнопкой мыши «изменить», далее удалить

  7. удалить подозрительную программу с диска

  8. перегрузить систему

  9. выполнить пункты 1-5








Раздел 2.


  1. запустить regedit.exe

  2. HKEY_LOCAL_MACHINE

  3. Sowtware\Microsoft\Windows\CurrentVersion\Run\

  4. просмотреть нет ли подозрительных программ

  5. если есть подозрительные : правой кнопкой мыши «удалить»

  6. удалить подозрительную программу с диска

  7. перегрузить систему

  8. выполнить пункты 1-4









Отчетность: Отчет о работе в печатном виде в виде скриншотов.


^

Контрольная работа № 2. Настройка брандмауэра Windows 2000/XP.



Цель лабораторной работы: Настроить брандмауэр Windows для защиты выбранного соединения. Изучить параметры журнала безопасности Windows.

Задание:

  1. Настроить брандмауэр на работу с Веб-сервером (HTTP) и FTP-сервером. Зафиксировать в отчет

  2. Включить журнал безопасности

  3. Подключиться к Интернет, зайти на любимый сайт, посетить разделы.

  4. Выйти из Интернет.

  5. Просмотреть записи журнала безопасности. Зафиксировать в отчет.


Отчетность: Отчет о работе в печатном виде.

Наличие методических материалов для выполнения работы: Нет

Пример.











Контрольные вопросы для письменного ответа:

  1. Что такое брандмауэр, для чего он предназначен.

  2. Что содержится в журнале безопасности, кратко описать записанный Вами журнал.


Отчетность: Отчет о работе в печатном виде в виде скриншотов, иллюстрирующих ход выполния работы. Ответы на вопросы в письменном виде.

Добавить документ в свой блог или на сайт

Похожие:

Российской федерации иркутский государственный технический университет iconО стипендиальном обеспечении и других формах
Аспирантов и докторантов государственного образовательного учреждения высшего профессионального образования иркутский государственный...

Российской федерации иркутский государственный технический университет iconРоссийской Федерации Государственное образовательное учреждение высшего...
Рабочая программа дисциплины «Планирование на предприятии» составлена на основании

Российской федерации иркутский государственный технический университет iconРоссийской Федерации Государственное образовательное учреждение высшего...
Рабочая программа дисциплины «Планирование на предприятии» составлена на основании

Российской федерации иркутский государственный технический университет iconРоссийской Федерации Государственное образовательное учреждение высшего...
Рабочая программа дисциплины «Планирование на предприятии» составлена на основании

Российской федерации иркутский государственный технический университет iconРоссийской Федерации Курский государственный технический университет реферат
Выбор и обоснование признаков, характеризующих состояние отдельных узлов и автомобиля в целом и датчиков для их контроля при автоматизированном...

Российской федерации иркутский государственный технический университет iconКомитет Российской Федерации по Высшему Образованию Волгоградский...
Для обеспечения непрерывной работы ректификационной колонны в течение 10 часов работы необходима емкость объемом

Российской федерации иркутский государственный технический университет iconСписок абитуриентов из числа выпускников общеобразовательных учреждений...
Список абитуриентов из числа выпускников общеобразовательных учреждений районов Приморского края, поступающих в Дальневосточный Государственный...

Российской федерации иркутский государственный технический университет iconНовосибирский государственный университет
Министерство образования и науки Российской Федерации новосибирский государственный университет экономики и управления «нинх» Кафедра...

Российской федерации иркутский государственный технический университет iconПравила приема ( Новая редакция ) студентов в государственное образовательное...
Настоящие Правила приема в государственное образовательное учреждение высшего профессионального образования (гоу впо) «Дагестанский...

Российской федерации иркутский государственный технический университет iconПравила приема студентов в государственное образовательное учреждение...
Настоящие Правила приема в государственное образовательное учреждение высшего профессионального образования (гоу впо) «Дагестанский...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
vbibl.ru
Главная страница