3875 Инф безоп и защита информации

advertisement
Министерство образования Российской Федерации
Владивостокский государственный университет
экономики и сервиса
Е.В. ШУМЕЙКО
УЧЕБНАЯ ПРОГРАММА ПО ДИСЦИПЛИНЕ
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА
ИНФОРМАЦИИ»
для студентов специальности
230201.65 «Информационные системы и технологии»
Владивосток
Издательство ВГУЭС
2014
ББК __.__
Учебная
программа
по
дисциплине
«Информационная безопасность и защита информации» для
студентов специальности 230201.65 «Информационные
системы и технологии».
Составитель: Шумейко Е.В.,
ст. преподаватель
кафедры
информационных
систем
и
прикладной
информатики.
Утверждена на заседании кафедры ИСПИ 19.03.2014
г., протокол № 9.
Утверждена на заседании Ученого совета института
ИИБС 29.04.2014 г., протокол № 7.
© Издательство
Владивостокского
государственного университета
экономики и сервиса, 2014
ВВЕДЕНИЕ
В современном мире вопросы информационной
безопасности являются одними из наиважнейших при
внедрении и эксплуатации информационных систем.
Связано это в первую очередь с расширением влияния
информационных технологий в различные области
деятельности человека. И так как все большее количество
обрабатываемых данных и людей вовлечено в этот процесс
наблюдается все большее число попыток получить
несанкционированный доступ к ресурсам и данным
информационных систем. Это в свою очередь ставит на
первый план необходимость построения систем защиты
информации.
1 ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЕ УКАЗАНИЯ
1.1 Цели и задачи изучения дисциплины
Целью дисциплины является формирование у
студентов знаний в области теоретических основ
информационной безопасности и навыков практического
обеспечения
защиты
информации
и
безопасного
использования программных средств в вычислительных
системах. А также рассматриваются вопросы построения
систем защиты информации от несанкционированного
доступа.
1.2 Связь с другими дисциплинами
Дисциплина «Информационная безопасность и защита
информации» является
комплексной
в
связи
с
необходимостью применения знаний из других дисциплин:
 высшая математика;
 численные методы;
 основы алгоритмизации и программирование;
 телекоммуникационные сети;
 Интернет технологии;
 сети ЭВМ.
1.3 Знания, умения и навыки, которые должен приобрести
студент в результате изучения дисциплины
В результате изучения программы курса студенты
должны:
-
-
-
знать основы информационной безопасности и защиты
информации,
принципы
криптографических
преобразований,
типовые
программно-аппаратные
средства и системы защиты информации от
несанкционированного доступа в компьютерную среду;
уметь реализовывать мероприятия для обеспечения на
предприятии (в организации) деятельности в области
защиты информации, проводить анализ степени
защищенности информации и осуществлять повышение
уровня защиты с учетом развития математического и
программного обеспечения вычислительных систем,
разрабатывать средства и системы защиты информации;
иметь представление о типовых разработанных
средствах защиты информации и возможностях их
использования в реальных задачах создания и внедрения
информационных систем.
1.4 Объем и сроки изучения дисциплины
Дисциплина "Информационная безопасность и
защита информации" изучается студентами очной формы
обучения на четвертом курсе (первый семестр). Общее
количество часов, которое отводится для изучения
дисциплины, - 131.
Для студентов очной формы обучения количество
аудиторных часов – 51, из них: лекций – 34 час,
лабораторных работ – 17 часов. На самостоятельную работу
отводится 80 часов, из них: 20 часов на подготовку к
экзамену, 20 часов на выполнение трех контрольных работ,
10 часов на оформление отчетов и подготовку к защите
лабораторных работ, 30 часов на самостоятельное изучение
материала и консультации.
1.5 Основные виды занятий и особенности их проведения
при изучении дисциплины
1.5.1 Лекционные занятия
Лекционные занятия проводятся в объеме 2 часа (1
лекция) в неделю.
1.5.2 Лабораторные работы
Лабораторные работы проводятся в аудиториях
кафедры ИСКТ с использованием рабочих станций IBM PC
с установленными операционными системами (далее, ОС)
Linux, FreeBSD и Windows 2000/XP, а также с
использование рабочих станций SUN UltraSPARC 5 с
установленной операционной средой Solaris 8 OE. Выбор
конкретной платформы, а также программного обеспечения
(далее, ПО) для выполнения лабораторных работ зависит от
задач, поставленных перед студентами. Перечень
необходимых программных пакетов указан в п.п ____.
1.6 Взаимосвязь аудиторной и самостоятельной работы
студентов при изучении дисциплины
В ходе изучения дисциплины студент слушает
лекции по теоретическому материалу, ряд вопросов
выносится на самостоятельное изучение. Также студенту
предоставляется возможность выполнения индивидуальных
заданий (далее, ИДЗ), которые не являются обязательными
для выполнения, но в случае предоставления студентом
решения задачи ему будет зачислено определенное число
дополнительных баллов. Контроль усвоения материала
проводится по результатам выполнения лабораторных
работ, ИДЗ (см. выше), тестов, а также контрольных
вопросов. Для помощи студенту в освоении теоретического
материала лекционных занятий и самостоятельной работы
предусматриваются консультации ведущего преподавателя.
Для защиты лабораторных работ в рамках самостоятельной
работы студента предусмотрено время для оформления
отчета (отчет предоставляется студентом в случае, если это
предусмотрено заданием) и освоения теоретического
материала для ответов на контрольные вопросы и на
вопросы в тестах.
Помимо посещения лекций и лабораторных занятий
студенты заочной формы обучения для освоения
теоретического материала и приобретения практических
навыков, предусматривается выполнение двух контрольных
работ в рамках самостоятельной работы студента.
Для подготовки к экзамену студенту отводится 80
часов самостоятельной работы и консультация ведущего
преподавателя перед экзаменом.
1.7 Техническое и программное обеспечение дисциплины
Реализация программ в рамках курса «Методы и
средства защиты информации» должна производится на
языках программирования: C/C++, Java, C# (опционально).
При этом могут использоваться следующие компиляторы и
среды разработки: gcc, Kylix (Solaris, Linux, FreeBSD),
Visual C++/Visual .NET (Windows). Для написания
программ на Java должен быть установлен пакет Java 2
Standard Edition (J2SE) версии 1.4.2 и среда разработки
Borland JBuilder версии 5 или более поздние.
В качестве необходимого программного обеспечения
(далее, ПО) должны быть установлены:

межсетевые экраны: ipf (FreeBSD), ipchains (Linux),,,

сетевые сканеры: Ethereal (Solaris, Linux, FreeBSD,
Windows), NMAP(Solaris, Linux, FreeBSD, Windows),
tcpdump (Solaris, Linux, FreeBSD), SSS (Windows),
IRIX (Windows), GFI LanGuard (Windows).
1.8 Виды контроля знаний студентов и их отчетности
Текущий контроль производится путем проверки
результатов заданий выполняемых в рамках лабораторных
работ, а также заданий предлагаемых на лекционных
занятиях для самостоятельного выполнения студентами.
Предварительно устанавливаются предельные сроки
выполнения заданий и сдачи отчетов по каждому заданию.
В случае если результат выполненной задачи не
удовлетворяет требуемому в задании, преподаватель может
предоставить возможность студенту довести решение
задачи до требуемого уровня и назначить новые предельные
сроки (не более одного раза).
В течение семестра студентам выставляются
промежуточные аттестации по итогам выполнения
лабораторных работ, по результатам сдачи тестов и
предоставления отчетов в установленные сроки.
Итоговый контроль знаний производится в форме
экзамена после завершения курса. Необходимыми
условиями допуска студента к экзамену является успешное
прохождение
двух
промежуточных
аттестаций
в
соответствии с требованиями Положения о рейтинговой
системе оценки успеваемости студентов во ВГУЭС и
выполнение всех заданий лабораторного практикума.
1.9 Перечень и тематика самостоятельных работ студентов
1.9.1 Индивидуальные домашние задания
Для студентов очной формы обучения выдаются
ИДЗ по криптографии и криптоанализу. Выполнение
данных ИДЗ не является обязательным, но за каждое
правильное решение задачи студенту начисляются
дополнительные баллы.
2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
2.1 Перечень тем лекционных занятий
2.1.1 Введение в информационную безопасность.
Понятие
национальной
безопасности:
виды
безопасности:
государственная,
экономическая,
общественная, военная, экологическая, информационная;
роль и место системы обеспечения информационной
безопасности (далее, ИБ) в системе национальной
безопасности РФ; доктрина ИБ, история проблемы ИБ,
угрозы ИБ; методы и средства обеспечения ИБ;
методологические и технологические основы комплексного
обеспечения ИБ; модели, стратегии и системы обеспечения
ИБ; методы управления, организации и обеспечения работ
по обеспечению ИБ; обеспечение ИБ в нормальных и
чрезвычайных ситуациях; проблемы информационной
войны; правовые и нормативные акты в области ИБ;
принципы построения систем защиты информации.
Программа информационной безопасности России и пути ее
реализации.
2.1.2 Информационная система как объект защиты.
Понятие информационной системы (далее, ИС).
Основные компоненты ИС. Проблемы защиты ИС.
Проблемы защиты открытых систем.
2.1.3 Законодательная, нормативно-правовая база систем
защиты информации.
Определения и основные понятия организационноправовой защиты информации в современных системах ее
обработки. Системная классификация и общий анализ
организационно-правовых
средств
защиты.
Законодательство
РФ
в
области
ИБ,
защиты
государственной тайны и конфиденциальной информации;
конституционные гарантии прав граждан на информацию и
механизм их реализации; понятие и виды защищаемой
информации
по
законодательству
РФ;
защита
интеллектуальной собственности средствами патентного и
авторского права; правовая регламентация охранной
деятельности; международное законодательство в области
защиты
информации.
Руководящие
методические
материалы
по
защите
информации.
Правила
лицензирования деятельности по защите информации и
сертификации средств защиты.
2.1.4 Организационное обеспечение информационное
безопасности.
Анализ
и
оценка
угроз
информационной
безопасности объекта; оценка ущерба вследствие
противоправного раскрытия информации ограниченного
доступа и меры по его локализации; средства и методы
физической защиты объектов; системы сигнализации,
видеонаблюдения, контроля доступа; служба безопасности
объекта; подбор, расстановка и работа с кадрами;
организация
и
обеспечение
режима
секретности;
организация пропускного и внутриобъектового режима;
организация режима и охраны объектов в процессе
транспортировки; защита информации при авариях, иных
экстремальных ситуациях и в условиях чрезвычайного
положения;
технологические
меры
поддержания
информационной безопасности объектов; обеспечение
информационной безопасности объекта (учреждения, банка,
промышленного
предприятия)
при
осуществлении
международного научно-технического и экономического
сотрудничества.
2.1.5 Политика информационной безопасности.
Определение политики ИБ. Принципы политики
безопасности.
Виды
политики
безопасности.
Организационно-технические мероприятия. Защита данных
административными методами. Политика безопасности для
Интернет.
2.1.6 Направления и этапы построения систем защиты
информации.
Рассмотрение объектов информационных систем.
Техническая защита объектов информационных систем.
Защита информации при реализации информационных
процессов (ввод, вывод, передача, обработка, накопление,
хранение). Общие вопросы организации противодействия
технической разведке; основные организационные и
технические
мероприятия,
используемые
для
противодействия технической разведке; методы и средства
защиты режимных объектов от утечки конфиденциальной
информации по техническим каналам; физические основы
образования побочных электромагнитных излучений от
технических средств; каналы утечки информации:
электромагнитные, электрические; защита технических
средств от утечки информации по этим каналам. Защита
информационных и физических объектов информационных
систем.
Файлы
и
базы
данных
как
объекты
информационных систем. Защита ресурсных объектов.
Охранное видеонаблюдение. Защита процессов и программ.
Проблемы безопасности программного обеспечения.
Механизмы и методы защиты процессов, процедур и
программ обработки данных. Уровни защиты. Защита
операций над ресурсными объектами. Защита процедур
управления. Методы и средства проверки безопасности
конфигураций. Защита каналов связи. Управление системой
защиты
в
распределенных
средах.
Определение
информации
подлежащей
защите.
Выявление
потенциальных угроз и каналов утечки информации.
Угрозы для объектов информационных систем. Оценка
уязвимостей и рисков. Требования к системам защиты
информации. Контроль целостности систем защиты
информации.
2.1.7 Криптография и криптоанализ.
Введение в криптографию, стеганографию и
криптоанализ.
Рассмотрение
классических
методов
традиционного шифрования. Представление защищаемой
информации; угрозы безопасности информации; ценность
информации; основные термины и понятия криптографии;
открытые сообщения и их характеристики; модели
открытых сообщений; исторический очерк развития
криптографии. Типы криптографических систем. Простые
методы шифрования: шифры подстановки и перестановки.
Подстановки с переменным коэффициентом сдвига
Традиционное шифрование и принципы, на которых оно
построено. Использование псевдослучайных чисел для
генерации ключей. Выбор порождающего числа и
максимизация длины последовательности чисел ключа.
Режимы шифрования. Особенности шифрования данных в
режиме реального времени. Шифрование ключа при
необходимости его хранения с зашифрованными данными.
Скоростные и недетерминированные программные шифры.
Основы
скоростного
шифрования.
Внесение
неопределенностей
в
процесс
криптографических
преобразований. Стандарты шифрования. Протоколы
распределения
ключей;
протоколы
установления
подлинности;
электронная
цифровая
подпись.
Дифференциальный и линейный криптоанализ. Стандарты
шифрования с отрытым ключом. Рассмотрение элементов
теории чисел, используемых при открытом шифровании.
Способы обмена ключами при открытом шифровании.
Криптография с использованием эллиптических кривых.
Аутентификация (протоколы) и функции хэширования.
Общая
организация
криптографической
защиты
информации.
Использование
общесистемных
и
специализированных
программных
средств
для
шифрования файлов и работы с секретными внешними
носителями информации. Поточное шифрование. Защита
информации от деструктивных воздействий.
2.1.8. Программно-технические средства обеспечения защиты
информации.
Компьютерные средства реализации защиты в
информационных системах. Системная классификация и
общий анализ программно-аппаратных средств защиты.
Модели и средства разграничения доступа к массивам
(базам) данных. Системы разграничения доступа.
Приложения аутентификации: Kerberos, X.509. Защита
электронной почты. Защита на сетевом уровне. Архитектура
защиты на сетевом уровне. Управление ключами. Защита
Web. Защита электронных транзакций. Защита систем.
Защита от вирусов. Технологии межсетевых экранов
(брандмауэров). Принципы работы межсетевых экранов.
Высоконадежные системы. Комплексные системы защиты
информации. Средства выявления нарушителей. Методики
защиты операционных систем. Классификация функций
защиты по уровням безопасности, поддерживаемых
операционной
системой.
Ядро
безопасности
ОС.
Аппаратная основа реализации защиты на уровне ОС.
Стандарты по оценке уровня безопасности ОС. Внесение
функциональной
и
информационной
избыточности
ресурсов
на
уровне
ОС.
Основы
надежного
администрирования
ОС.
Используемые
способы
разграничения доступа к компьютерным ресурсам, а также
службы регистрации и сигнализации Идентификация
пользователей и установление их подлинности при доступе
к компьютерным ресурсам. Основные этапы допуска к
ресурсам
вычислительной
системы.
Использование
простого
пароля.
Использование
динамически
изменяющегося пароля. Взаимная проверка подлинности и
другие случаи опознания. Способы разграничения доступа к
компьютерным ресурсам. Разграничение доступа по
спискам.
Использование
матрицы
установления
полномочий. Произвольное и принудительное управление
доступом. Разграничение доступа по уровням секретности и
категориям. Понятие меток безопасности. Парольное
разграничение доступа и комбинированные методы.
Особенности
программной
реализации
контроля
установленных полномочий. Биометрические средства
аутентификации и контроля доступа. Защита программных
средств
от
несанкционированного
копирования,
исследования и модификации. Привязка программ к среде
функционирования.
Защита
программ
от
несанкционированного запуска.
2.2. Перечень тем лабораторных занятий
2.2.1 Классические методы шифрования
Закрепление
на
практике
базовых
техник
шифрования. Реализация шифра Плейфейера и разработка
алгоритма взлома данного шифра. Реализация алгоритма
Виженера. Решение задач по классической криптографии
(самостоятельно).
2.2.2 Методы повышения помехоустойчивости.
Помехоустойчивое кодирование. Коды Хэмминга.
CRC-коды. Компрессия. Реализация генератора случайных
чисел.
2.2.3 Блочное шифрование.
Реализация алгоритма шифрования Simple DES (SDES). Алгоритмы 3DES, IDEA, Blowfish, Twofish, RC5,
RC2, CAST-128, ГОСТ 28147-89, LUCIFER, CRAB и др.
Решение задач по криптоанализу.
2.2.4 Хэш-функции.
Рассмотрение алгоритмов однонаправленных хэшфункций: MD2, MD4, MD5, SHA, RIPE-MD, HMAC и др.
Реализация алгоритмов хэш-функций.
2.2.5 Шифрование с отрытым ключом.
Реализация алгоритма RSA. Решение задач по
криптографии с открытым ключом.
2.2.6 Работа со средствами тестирования систем защиты.
Приобретение навыков работы с сетевыми
сканерами; анализ трафика с целью выявления
предполагаемого нарушителя (предварительно должна быть
организована атака на лабораторный сервер). Анализ
уязвимостей лабораторных серверов и разработка методов
их ликвидации. Приобретение навыков в работе со средства
обнаружения вторжения.
2.1.8 Использование стандартных средств шифрования.
Разработка клиент-серверного приложения обмена
данными в открытом виде и применение стандартных
средств шифрования для обеспечения безопасной передачи
данных между клиентом и сервером. Разработка простого
web-приложения с использованием протокола SSL.
2.1.9 Межсетевые экраны.
Настройка межсетевого экрана для предотвращения
возможных атак на рабочую станцию. Создание
демилитаризованной зоны (DMZ), в которую входят
несколько лабораторных серверов. Настройка ipf, ipchains.
3. СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
3.1 Основная литература
1. Домарев В. В. .Безопасность информационных
технологий. Системный подход / В. В. Домарев. - Киев :
ДС, 2004. - 992 с. : ил.
2. Информационная безопасность и защита информации:
учебное пособие для студентов вузов / В. П. Мельников,
С. А. Клейменов, А. М. Петраков. - М. : Академия, 2011.
- 336 с. - (Высшее профессиональное образование). Б.
Шнайер. Прикладная криптография. 2-е издание. –
3. В. Столлингс, Криптография и защита сетей.
Принципы и практика. 2-е издание. – М., «Вилльямс»,
2001
1. Nik Goots, Boris Izotov, Alex Moldovyan and Nik
Moldovyan. Modern Cryptography: Protect Your Data
with Fast Block Ciphers. - A-LIST Publishing, 2003
2. D. Bishop. Introduction to cryptography with Java
Applets. – Jones and Bartlett Publishers, Inc., 2003
3. Allan Liska, The Practice of Network Security:
Deployment Strategies for Production Environments. Prentice Hall PTR., 2002
4. R. J. Shimonski, W. Schmied, T.W. Shinder, V. Chang,
D. Simonis, D. Imperatore. DMZs for enterprise
networks. – Syngress Publishing, Inc., 2003.
5. N. Doraswamy, D. Harkins. IPSec. The New Security
Standard for the Internet, Intranets, and VPN. Second
Edition. – Prentice Hall PTR., 2003
3.2 Дополнительная литература
1. Бабаш А. В. Информационная безопасность.
Лабораторный практикум: учебное пособие для студентов
вузов / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - М. :
КНОРУС, 2012. - 136 с.
2. М.А.Мамаев. Телекоммуникационные технологии
(Сети TCP/IP) - Владивосток: Изд-во ВГУЭС, 1999.
3. М.Мамаев, С. Петренко. Технологии защиты
информации в Интернете. Специальный справочник
- СПб: "Питер", 2002.
Download