Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

реклама
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Чеченский государственный педагогический институт»
___________ ФИЗИКО-МАТЕМАТИЧЕСКИЙ ___________
(факультет)
___________ Информационных технологий и прикладной информатики _____
(кафедра)
УТВЕРЖДАЮ
Проректор по учебной работе
_____________ ___С-Э.С-М. Юшаев_____
«__2__»_сентября_20_14г.
РАБОЧАЯ ПРОГРАММА
ДИСЦИПЛИНЫ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»___
НАПРАВЛЕНИЕ ПОДГОТОВКИ _09.03.03- ПРИКЛАДНАЯ ИНФОРМАТИКА _______
_Профиль «Прикладная информатика в экономике»
(наименование профиля, магистерской программы, специализации)
Квалификация (степень) выпускника
_______________академический_бакалавр____________
Грозный 2014
Разработчики РПД:
_к.т.н., доцент_____________
(должность, ученое звание, степень)
___ассистент_________________
_________________ ______Бетрахмадов Р.В.____________
(подпись)
(И.О.Фамилия)
_________________ __МунаевУ.С.________________
(должность, ученое звание, степень)
(подпись)
(И.О.Фамилия)
Рецензирование РПД:
Отсутствует
Одобрена на заседании кафедры __Информационных технологий и прикладной
информатики
_ (протокол заседания № ___от «__»___ 20____ г.).
Рецензент
____________________ _________
_________________
__________________________________
(должность, место работы, ученое
звание, степень)
(подпись)
(И.О.Фамилия)
«___»________20_______г.
Согласовано с работодателями:
__________________________________________
________________
(наименование предприятия, организации,
должность)
«___»________20___г.
__________
(подпись)
(И.О.Фамилия)
1. Цели и задачи освоения дисциплины
Целью изучения дисциплины является ознакомление студентов с основными понятиями и
определениями информационной безопасности; источниками, рисками и формами атак на
информацию; угрозами, которыми подвергается информация; вредоносными программами;
защитой от компьютерных вирусов и других вредоносных программам; методами и средствами
защиты информации; политикой безопасности компании в области информационной
безопасности; стандартами информационной безопасности; криптографическими методами и
алгоритмами шифрования информации; алгоритмами аутентификации пользователей; защитой
информации в сетях; требованиям к системам защиты информации.
Задача курса: ознакомить студентов с тенденциями развития защиты информационной с
моделями возможных угроз, терминологией и основными понятиями теории защиты информации,
а так же с нормативными документами и методами защиты компьютерной информации.
2. Место дисциплины в структуре ООП
Дисциплина относится к базовой части блока Б1.Б.18 учебного плана подготовки бакалавров
направления 09.03.03- Прикладная информатика. Для изучения курса требуется освоение
следующих дисциплин: «Информатика и программирование», «Информационные системы и
технологии», «Вычислительные системы, сети и телекоммуникации», «Операционные системы»,
«Теория экономических информационных систем», «Проектирование информационных систем».
В свою очередь, данный курс, помимо самостоятельного значения, является завершающей
учебный курс дисциплиной, предшествующей дипломному проектированию и является частью
дипломного проектирования.
3. Требования к уровню освоения содержания дисциплины
Процесс изучения дисциплины направлен на формирование следующих компетенций:
общекультурные:
-способностью анализировать основные этапы и закономерности исторического развития
общества для формирования гражданской позиции (ОК-2);
-способностью использовать основы экономических знаний
в различных сферах
деятельности (ОК-3);
-способностью использовать основы правовых знаний в различных сферах деятельности
(ОК-4);
общепрофессиональные:
-способностью использовать
нормативно-правовые
документы,
международные
и
отечественные стандарты в области информационных систем и технологий (ОПК-1);
-способностью анализировать социально-экономические задачи и процессы с применением
методов системного анализа и математического моделирования (ОПК-2);
-способностью
использовать
основные
законы
естественнонаучных
дисциплин
и
современные информационно-коммуникационные технологии в профессиональной деятельности
(ОПК-3);
-способностью решать стандартные задачи профессиональной деятельности на основе
информационной
и
библиографической
культуры
с
применением
информационно-
коммуникационных технологий и с учетом основных требований информационной безопасности
(ОПК-4).
В результате освоения дисциплины студент должен.
знать:
-основы правовых знаний в различных сферах деятельности (ОК-4);
-нормативно-правовые документы, международные и отечественные стандарты в области
информационных систем и технологий (ОПК-1).
уметь:
- принимать участие в организации ИТ-инфраструктуры и управлении информационной
безопасностью (ПК-10);
- проводить оценку экономических затрат и рисков при создании ИС (ПК-13);
- применять системный подход и математические методы в формализации решения
прикладных задач (ПК-15);
- выполнять технико-экономическое обоснование проектных решений (ПК-5).
владеть:
-навыками в разработке, внедрении и адаптации прикладного программного обеспечения
(ПК-2);
-навыками проектирования ИС в соответствии с профилем подготовки по видам
обеспечения (ПК-3);
-навыками документирования процессов создания информационных систем на стадиях
жизненного цикла (ПК-4).
4. Объем дисциплины и виды учебной работы
Вид учебной работы
Аудиторные занятия (всего)
В том числе:
Лекции
Лабораторные работы (ЛР)
Практические занятия (ПР)
Самостоятельная работа (всего)
В том числе:
Реферат + презентация
Курсовая работа
Темы для самостоятельного изучения
Вид промежуточной аттестации
Общая трудоемкость дисциплины
Час.
Зач. ед.
Всего
часов/з.е.
72/2
Семестр
5
18/0,5
36/1
18/0,5
90/2,5
18/0,5
36/1
18/0,5
90/4,5
45/1,25
45/1,25
45/1,25
45/1,25
54/ 1,5 экзамен
216
6
5. Содержание дисциплины
5.1. Содержание разделов дисциплины
Разд
ел
1
Наименование раздела дисциплины
Введение в информационную
безопасность
2
Задачи и методы информационной
безопасности
3
Угрозы информационной
безопасности
4
Потенциальные противники и атаки
5
Стандарты обеспечения ИБ
6
Организационно-правовые методы
информационной безопасности
7
Законодательный уровень
информационной безопасности
8
Административный уровень
информационной безопасности
9
Основные положения теории
информационной безопасности
информационных систем
10
Основные технологии построения
защищенных экономических
информационных систем.
Содержание дисциплины
1. Основные понятия и определения
2. Характеристика информации, применительно к
задачам защиты
3. Информационная безопасность в условиях
функционирования в России глобальных систем
1. Основные задачи информационной
безопасности
2. Основные методы обеспечения защиты
информационной системы
1. Понятие угрозы. Угроза доступности.
2. Угроза нарушения конфиденциальности
3. Угроза нарушения целостности. Угроза отказа
служб
1. Виды противников и «нарушителей».
2. Виды и каналы утечки информации.
3. Классификация атак. Сетевые атаки.
1. Критерии безопасности компьютерных систем
министерства обороны США («Оранжевая
книга»).
2. Руководящие документы Гостехкомиссии
России.
3. Международные стандарты информационной
безопасности
1. Критерии безопасности компьютерных систем
министерства обороны США («Оранжевая
книга»).
2. Руководящие документы Гостехкомиссии
России.
3. Международные стандарты информационной
безопасности
1. Обзор Российского законодательства
2. Обзор зарубежного законодательства
3. О текущем состоянии российского
законодательства в области информационной
безопасности
1. Политика безопасности
2. Программа безопасности. Таксономия
нарушений информационной безопасности
вычислительной системы и причины,
обуславливающие их существование. Анализ
способов нарушений информационной
безопасности
3. Синхронизация программы безопасности с
жизненным циклом систем..
1. Подходы к обеспечению ИБ.\
2. Принципы обеспечения ИБ.
3. Формальные модели доступа к данным
4. Монитор безопасности и его функции
1. Общие принципы построения защищенных
систем.
2. Средства разработки и правила их реализации
11
Управление рисками
12
Процедурный уровень
информационной безопасности
13
14
Программно-технические методы
защиты
Идентификация и аутентификация
15
Сервисы управления доступом
16
Протоколирование и аудит
17
Экранирование и анализ
защищенности
18
Тунелирование и управление
19
Обеспечение высокой доступности
20
Криптографические методы защиты
3. Фундаментальные проблемы, возникающие
при построении защищенных ИС
1. Основные понятия. Подготовительные этапы
2. Основные этапы управления рисками.
1. Основные классы мер процедурного уровня.
Управление персоналом.
2. Физическая защита. Поддержание
работоспособности
3. Реагирование на нарушение режима
безопасности. Планирование восстановительных
работ.
1. Программно-аппаратные средства.
2. Сервисы безопасности.
1. Основные понятия
2. Парольная аутентификация
3. Идентификация/аутентификация с помощью
биометрических данных
1. Основные понятия
2. Ролевое управление доступом
1. Основные понятия
2. Активный аудит
3. Функциональные компоненты и архитектура
1. Основные понятия
2. Архитектурные аспекты
3. Классификация межсетевых экранов
1. Тунелирование
2. Управление
1. Основные понятия
2. Основы мер обеспечения высокой
доступности
3. Отказоустойчивость и зона риска
4. Обеспечение отказоустойчивости
5. Обеспечение обслуживаемости
1. Основные понятия. Задачи и методы
криптографии.
2. Виды шифров. Криптографические
примитивы.
3. Криптографические протоколы. Основные
понятия.
4. Электронная цифровая подпись
5. Модели основных криптоаналитических атак.
5.2 Разделы дисциплины и междисциплинарные связи с обеспечиваемыми
(последующими) дисциплинами
Наименование
обеспечиваемых
(последующих) дисциплин
№
п/п
1
1
Дипломное
проектирование
2
3
4
+ +
5
6
7
8
+ +
9
10
11
+
+
12
13
14
15
16
17
18
19
20
+
+
5.3 Разделы дисциплины и виды занятий
5.3.1 5 семестр
№
п/п
1
2
3
4
5
6
7
8
9
10
Наименование раздела
дисциплины
Введение в информационную безопасность
Задачи и методы информационной безопасности
Угрозы информационной безопасности
Потенциальные противники и атаки
Стандарты обеспечения ИБ
Организационно-правовые методы информационной
безопасности
Законодательный уровень информационной безопасности
Административный уровень информационной безопасности
Основные положения теории информационной
безопасности информационных систем
Основные технологии построения защищенных
экономических информационных систем.
ИТОГО
1/0,05
2/0,05
2/0,05
2/0,05
2/0,05
Лаб.
зан.
4/0,1
4/0,1
4/0,1
Практ.
зан.
2/0,05
4/0,1
4/0,1
-
Всего
час/з.е.
4/0.1
2/0.05
10/0.25
10/0.25
6/0.15
2/0,05
6/0,2
2/0,05
10/0.3
2/0,05
2/0,05
6/0,2
4/0,1
2/0,05
8/0.25
8/0.2
2/0,05
4/0,1
2/0,05
8/0.2
1/0,05
4/0,1
2/0,05
7/0.32
18/1
36/1
18/0,5
72/2
Лекц.
6. Лабораторный практикум
№
п/п
№ раздела
дисциплины
1.
3
2.
4
3.
5
4.
5
5.
6
6.
7
7.
9
8.
9
9.
10
Наименование лабораторных работ
Освоение программных продуктов AVP
Установка и удаление сертификатов в INTERNET
EXPLORER
Освоение различных видов поиска документов в
справочной право-вой системе «Гарант».
СПС «Гарант» Поиск по реквизитам
СПС «Гарант» Поиск по контексту или ключевым
словам
СПС «Гарант» Комбинированный поиск
Настройка начальной страницы и рабочего окна
обозревателя (браузера) Internet Explorer 6.0
Настройка уровня безопасности, конфиденциальности
и эффективности работы программы INTERNET
EXPLORER
Просмотр и сохранение веб-страниц
ВСЕГО
Трудоемк
ость
(час./з.е.)
4/0,1
4/0,1
4/0,1
4/0,1
4/0,1
4/0,1
4/0,1
4/0,1
4/0,1
36/1
7.Практические занятия
№
п/п
№ раздела
дисциплины
1.
2.
1
2
3.
2,3
4.
4
5.
2,4
6.
5,6
7.
2,4
8.
7,8
9.
9
Наименование практических занятий
Введение в информационную безопасность
Угрозы информационной безопасности
Индивидуальное задание 1
Провести анализ защищенности объекта по пунктам:
виды угроз, характер происхождения
Потенциальные противники и атаки
Индивидуальное задание 2
Провести анализ защищенности объекта по пунктам:
классы каналов несанкционированного получения
информации, источники проявления угроз
Организационно-правовые методы информационной
безопасности
Индивидуальное задание 2
Провести анализ защищенности объекта по пунктам:
причины нарушения целостности информации,
потенциально возможные злоумышленные действия.
Административный уровень информационной
безопасности
Основные положения теории информационной
безопасности информационных систем. Основные
технологии построения защищенных экономических
информационных систем.
ВСЕГО
Трудоемк
ость
(час./з.е.)
2/0,05
2/0,05
2/0,05
2/0,05
2/0,05
2/0,05
2/0,05
2/0,05
2/0,05
18/0,5
8. Организация самостоятельной работы студентов (СРС) по дисциплине
№№
п/п
1.
2.
3.
4.
5.
6.
7.
8.
9.
Кол-во
часов
Обеспечение информационной безопасности в банковских и финансовых 5/0,13
структурах
Анализ мирового рынка биометрических систем, используемых в
5/0,13
системах обеспечения информационной безопасности
Анализ мирового рынка антивирусного программного обеспечения
5/0,13
Электронная цифровая подпись.
5/0,13
Компьютерная преступность в России
5/0,13
Модель угроз информации на территории РФ
5/0,13
Алгоритмы цифровой подписи
5/0,13
Способы защиты операционных систем
5/0,13
Экономические основы защиты конфиденциальной информации
5/0,13
ВСЕГО
45/1,5
Темы для самостоятельного изучения
Вопросы для рефератов + презентация
№№
Темы для самостоятельного изучения
п/п
Анализ мирового рынка антивирусного программного обеспечения
1.
Аудит безопасности корпоративных информационных систем
2.
Безопасность электронной почты и Интернет
3.
Виды и назначение технических средств защиты информации в
4.
помещениях, используемых для ведения переговоров и совещаний
Виды аудита информационной безопасности
5.
Выбор показателей защищенности от несанкционированного доступа к
6.
информации
Государственная система защиты информации РФ
7.
Методы защиты аудио и визуальных документов
8.
Методы защиты документов на бумажных носителях
9.
Методы и средства обеспечения безопасности ПО
10.
Методы скрытой передачи информации
11.
Методы экономического анализа систем информационной безопасности
12.
Проблемы безопасности и пути их решения в современных
13.
компьютерных сетях
Современные технологии архивирования данных
14.
Технологии резервного копирования данных
15.
Управление безопасностью приложений (на примере компании….)
16.
ВСЕГО
Кол-во
часов
2/0,05
2/0,05
2/0,05
2/0,05
2/0,05
2/0,05
3/0,08
4/0,11
4/0,11
2/0,05
4/0,11
4/0,11
4/0,11
2/0,05
2/0,05
2/0,05
45/1,5
9. Распределение нагрузки дисциплины по видам работ
НАИМЕНОВАНИЕ ВИДА
РАБОТ
1 Аудиторные занятия:
– Лекции, номер
- Практические занятия
– Лабораторные занятия, номер
2 Формы текущей аттестации:
– Индивидуальное задание (ИЗ)
- Опрос (О)
– Защита лабораторной работы
(ЗР)
3 Формы рубежной аттестации
I аттестация - тест
II аттестация - тест
4 Самостоятельная работа:
- Вопросы
-Реферат
5 Форма итогового контроля дифференцированный зачет
1
2
3
4
5
6
7
8
9
1
1
1
2
2
1
3
3
2
3
3
2
4
4
3
4
4
3
5
5
4
5
5
4
6
6
5
О
ИЗ
ИЗ
О
О
ИЗ
ИЗ
О
+
+
+
+
НОМЕР НЕДЕЛИ
10
11
12
6
6
5
13
14
15
16
17
18
10
10
9
10
10
9
7
7
6
7
7
6
8
8
7
8
8
7
9
9
8
9
9
8
ИЗ
ИЗ
О
О
О
О
+
+
+
+
+
КР
КР
1,2
3,4
5,6
+
7-9
+
экза
мен
10. Оценочные средства для текущего контроля успеваемости,
промежуточной аттестации по итогам освоения дисциплины и учебнометодическое обеспечение самостоятельной работы студентов
1.
2.
3.
4.
5.
6.
1.
2.
3.
4.
5.
6.
7.
8.
10.1. Вопросы к первой аттестации
Введение в информационную безопасность
Задачи и методы информационной безопасности
Угрозы информационной безопасности
Потенциальные противники и атаки
Стандарты обеспечения ИБ
Организационно-правовые методы информационной безопасности
10.2.Вопросы ко второй аттестации
Законодательный уровень информационной безопасности
Административный уровень информационной безопасности
Основные положения теории информационной безопасности информационных
систем
Основные технологии построения защищенных экономических информационных
систем.
Модель угроз информации на территории РФ
Способы защиты операционных систем
Анализ мирового рынка антивирусного программного обеспечения
Компьютерная преступность в России. Криптографические методы защиты.
10.6. Вопросы к экзамену
1. Управление рисками
2. Процедурный уровень информационной безопасности
3. Программно-технические методы защиты
4. Идентификация и аутентификация
5. Сервисы управления доступом
6. Протоколирование и аудит
7. Экранирование и анализ защищенности
8. Тунелирование и управление
9. Обеспечение высокой доступности
10. Криптографические методы защиты
11. Протоколирование и аудит
12. Экранирование и анализ защищенности
11. Учебно-методическое и информационное обеспечение дисциплины
№
№
п/
п
Вид
занятия
(лк,
,лб,с.р.)
Наименование необходимой
учебной литературы по
дисциплине
Автор
Издательство,
год издания
Основная литература
1
лк,лб,ср
Основы информационной
безопасности
В.А.
Галатенко
2
лк,лб,ср
Основы информационной
безопасности
Е.Б. Белов, В.
Лось
3
лк,лб,ср
В.А.
Галатенко
5
лк,лб,ср
Стандарты информационной
безопасности. Курс лекций.
Учебное пособие
Комплексная защиты информации
в КС
Бином.
Лаборатория
знаний
2008
Горячая линия
– Телеком
2006
Интуит.ру
2005
В.И.
Завгородний
Логос
2001
6
лк,лб,ср
Безопасность платежей в интернет И. Голдовский Питер
2001
7
лк,лб,ср
Основы безопасности ИС
10
Реферат
11
Реферат
12
Реферат
14
Реферат
Д.П. Зегжда
А.М. Ивашко
Дополнительная литература
Основы информационной
Семкин С.Н.,
безопасности объектов обработки Семкин А.Н.
информации.
Обеспечение информационной
Стрельцов
безопасности в России.
А.А.
Теоретические и
методологические основы.
Теоретические основы
П.Н. Девянин,
компьютерной безопасности:
О.О.
Учебное пособие для вузов/ М.:
Михальский и
др.
Основы сетевой безопасности:
Лапонина О.Р.
криптографические алгоритмы и
протоколы взаимодействия
Горячая линия
– Телеком
2000
НАуч-практ.
Пособие
2000.
МЦИМО
2002
Радио и связь,
2000.
ИНТУИТ.ру,
2005
Интернет-ресурсы
17
18
19
лк,лб,ср
Реферат
лк,лб,ср
Реферат
лк,лб,ср
Реферат
www.securitycode.ru›
СЗИ от НСД Secret Net
http://www.itsecurity.ru/edu/kurs/t0_ Учебный центр
05ab.html
«Информзащита»
www.intuit.ru
Интернет-университет
12.
Материально-техническое
«Информационная безопасность»
обеспечение
дисциплины
Технические средства обучения используются при выполнении студентами
лабораторного практикума.
Технические средства обучения – сосредоточены в компьютерной лаборатории
кафедры информатики (лаб. 1-01).
Для проведения качественного обучения в лаборатории
используется
предоставленное ведущими фирмами-разработчиками современного уровня.
1 Internet explorer 6.0.
2 Правовая ИС «Гарант +»
В лаборатории содержатся электронные версии методических указаний к
лабораторным работам, вопросы к экзамену.
13. Лист регистрации изменений в РПД
№ изменения
1.
2.
3.
4.
5.
6.
7.
заменённый
Элемент РПД
новый
аннулированный
Основание для
внесения изменений
Подпись
Расшифровка
подписи
Дата введения
изменений
Скачать