Добавить материал и получить бесплатное свидетельство о публикации
версия для слабовидящих
Столичный учебный центр 8-800-7777-300 (звонок бесплатный)
Лицензия на осуществление образовательной деятельности № 038767 от 26 сентября 2017 г.
Дистанционные курсы профессиональной переподготовки и повышения квалификации
Курсы профессиональной переподготовки
112 курсов по цене от 3 540 руб.
Смотреть
Курсы повышения квалификации
268 курсов по цене от 840 руб.
Смотреть
Главная / Информатика / РП по дисциплине Программно - аппаратные методы защиты информации

РП по дисциплине Программно - аппаратные методы защиты информации

  • Доступно для всех учеников
    1-11 классов и дошкольников

  • Рекордно низкий оргвзнос

    30Р

16 олимпиад

по разным предметам школьной программы (отдельные задания для дошкольников)

Идёт приём заявок

Подать заявку

Областное государственное образовательное учреждение

среднего профессионального образования

«Железногорский политехнический колледж»








Рабочая программа

по дисциплине «Программно-аппаратные методы защиты информации»


для специальности 230103 «Автоматизированные системы обработки информации и управления»










г.Железногорск 2014г.


ОДОБРЕНА

предметной (цикловой)

комиссией


Протокол № ______ от ________ 20____г.


Председатель ____________Копцева Е.А

Составлена в соответствии с

Государственными требованиями

к минимуму содержания и уровню

подготовки выпускника по

специальности 230103 «Автоматизированные системы обработки информации и управления»

Заместитель директора по УР и ТО ________________________О.П.Акимкина













Авторы: Васильева Е.А. (преподаватель информатики

ОБОУ СПО «Железногорский политехнический колледж»)



































Пояснительная записка


Рабочая программа учебной дисциплины «Программно-аппаратные методы защиты информации» предназначена для реализации государственных требований к минимуму содержания и уровню подготовки выпускников по специальности 230103 «Автоматизированные системы обработки информации и управления».

Учебная дисциплина «Программно-аппаратные методы защиты информации» является специальной, формирующей специальные знания, необходимые для будущей трудовой деятельности.

Преподавание дисциплины «Программно-аппаратные методы защиты информации» проводится в тесной взаимосвязи с другими общепрофессиональными и специальными дисциплинами: «Операционные системы и среды», «Основы алгоритмизации и программирования», «Базы данных», «Компьютерные сети», “Безопасность управления вводом данных в информационных системах».

В результате изучения дисциплины студент должен:

иметь представление:

  • о роли и месте знаний по дисциплине в сфере профессиональной деятельности;

знать:

  • сущность информационной безопасности автоматизированных информационных систем (АИС);

  • источники возникновения информационных угроз;

  • методы защиты информации в АИС;

  • модели и принципы защиты информации от несанкционированного доступа;

  • приемы организации доступа и управления им в АИС;

  • методы антивирусной защиты информации;

  • состав и методы организационно-правовой защиты информации;

уметь:

  • применять методы защиты информации в АИС;

  • обеспечивать разноуровневый доступ к информационным ресурсам АИС;

  • реализовывать политику безопасности в АИС;

  • обеспечивать антивирусную защиту информации.

Программа рассчитана на 106 часов, в том числе 20 часов отводится на практические занятия, 26 час на самостоятельную работу.

Для закрепления теоретических знаний и приобретения необходимых практических навыков и умений программой предусматривается проведение практических работ.

В рабочей программе указывается, по окончании изучения каких разделов следует проводить рубежный контроль. Это отражается в календарно-тематическом плане.



Календарно-тематический план





НАИМЕНОВАНИЕ РАЗДЕЛОВ И ТЕМ

Максимальная учебная нагрузка студента

Количество аудиторных часов

Самостоятельная работа студента


Всего


Лекции

Практич. занятия


Введение

2

2

2



Раздел 1

Комплексный подход к обеспечению информационной безопасности


12


8


8



4

Тема 1.1

Угрозы информационной безопасности и каналы утечки информации



3



2



2




1

Тема 1.2

Организационно-правовое обеспечение информационной безопасности


3


2


2



1

Тема 1.3

Инженерно-технические методы и средства защиты информации


3


2


2



1

Тема 1.4

Программные и программно-аппаратные методы и средства обеспечения информационной безопасности




3




2




2





1

Раздел 2

Методы и средства защиты информации от несанкционированного доступа



18



12



12




6

Тема 2.1

Способы несанкционированного доступа к информации в информационных системах и защиты от него

6

4

4


2

Тема 2.2

Способы аутентификации пользователей


6


4


4



2

Тема 2.3

Программно-аппаратная защита информации от локального несанкционированного доступа


6


4


4



2

Раздел 3

Защита информации от несанкционированного доступа в операционных системах

22

18

10

8

4

Тема 3.1

Защита информации от несанкционированного доступа в операционных системах

10

8

4

4

2

Тема 3.2

Подсистема безопасности защищенных версий операционной системы Windows

10

8

4

4

2

Тема 3.3

Защита информации от несанкционированного доступа в операционных системах семейства Unix

2

2

2



Раздел 4

Криптографические методы и средства обеспечения информационной безопасности



36



28



16



12



8

Тема 4.1

Основные понятия криптологии. Симметричные и ассиметричные криптосистемы



8



6



2



4



2

Тема 4.2

Способы создания симметричных криптосистем. Абсолютно стойкий шифр.



4



4



4



Тема 4.3

Криптографическая система DES и её модификации


8


6


2


4


2

Тема 4.4

Криптографическая система ГОСТ 28147-89


8


6


2


4


2

Тема 4.5

Принципы построения ассиметричных криптографических систем


4


4


4



Тема 4.6

Электронная цифровая подпись и её применение


4


2


2



2

Раздел 5

Защита компьютерных систем от вредоносных программ


16


12


12




4

Тема 5.1

Вредоносные программы и их классификация


6


4


4



2

Тема 5.2

Загрузочные и файловые вирусы

4

4

4



Тема 5.3

Методы обнаружения и удаления вирусов


6


4


4



2


Экзамен






Итого:


106

80

60

20

26
































Содержание дисциплины.

Введение

Студент должен

иметь представление:

  • о роли и месте знаний по дисциплине в сфере профессиональной деятельности.

Цели и задачи дисциплины. Эволюция подходов к обеспечению информационной безопасности. Роль и место знаний по дисциплине в сфере профессиональной деятельности.


Раздел 1 Комплексный подход к обеспечению информационной безопасности


Тема 1.1 Угрозы информационной безопасности и каналы утечки информации

Студент должен

знать:

  • классификацию угроз информационной безопасности;

  • виды и назначение мер обеспечения информационной безопасности.

  • Угрозы информационной безопасности: классификация, источники возникновения и пути реализации. Информационные, программно-математические, физические и организационные угрозы.

  • Общие методы обеспечения информационной безопасности: правовые, организационно-технические, экономические. Их сущность, назначение и основные составляющие.

Тема 1.2 Организационно-правовое обеспечение информационной безопасности

Студент должен

знать:

  • методы и средства организационной защиты информации;

  • уровни правового обеспечения информационной безопасности.

  • Основные свойства методов и средств организационной защиты. Основные виды мероприятий, которые проводятся на различных этапах жизненного цикла АИС.

  • Уровни правового обеспечения информационной безопасности.

Тема 1.3 Инженерно-технические методы и средства защиты информации

Студент должен

знать:

  • инженерно-технические средства защиты информации;

  • инженерно-технические методы защиты информации.

  • Методы и средства защиты информации от утечки по каналам ПЭМИН.

  • Средства обнаружения электронных подслушивающих устройств.

Тема 1.4 Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

Студент должен

знать:

  • аппаратные средства защиты информации;

  • программные средства защиты информации.

  • Основные и вспомогательные аппаратные средства защиты информации.

  • Преимущества и недостатки программных средств защиты информации.


Раздел 2 Методы и средства защиты информации от несанкционированного доступа.

Тема 2.1 Способы несанкционированного доступа к информации в информационных системах и защиты от него

Студент должен

знать:

  • уровни возможностей нарушителя;

  • способы несанкционированного доступа к информации;

  • основные функции системы разграничения доступа (СРД).

  • Основные способы несанкционированного доступа к информации в руководящих документах Гостехкомиссии России. Система разграничения доступа (СРД) - основное направление обеспечения защиты СВТ и АС от несанкционированного доступа.

  • Основные способы защиты от несанкционированного доступа к информации в информационных системах: аутентификация, авторизация, шифрование информации.

Тема 2.2 Способы аутентификации пользователей

Студент должен

знать:

  • методы защиты информации.

  • Методы защиты информации в АИС. Организационные, правовые, технические, программно-математические методы и их соотношение

Тема 2.3 Программно-аппаратная защита информации от локального несанкционированного доступа

Студент должен

знать:

  • аппаратное обеспечение защиты информации от несанкционированного доступа к информации;

  • программные средства защиты информации от несанкционированного доступа к информации.


Раздел 3 Защита информации от несанкционированного доступа в операционных системах

Тема 3.1 Защита информации от несанкционированного доступа в операционных системах

Студент должен

знать:

  • достоинства и недостатки защиты информации от несанкционированного доступа с помощью пароля программы BIOS Setup;

  • ограничения на права пользователя ИС с помощью редактора системных правил.

уметь:

  • планировать, создавать и изменять учетные записи пользователей.

Практическая работа № 1 .Планирование, создание и изменение учетных записей пользователей.

Предотвращение угрозы, связанной с несанкционированной загрузкой операционной системы неавторизованным пользователем на основе пароля, устанавливаемого программой BIOS Setup. Достоинства и недостатки защиты информации от несанкционированного доступа с помощью пароля программы BIOS Setup.

Тема 3.2 Подсистема безопасности защищенных версий операционной системы Windows

Студент должен

знать:

  • архитектуру подсистемы безопасности защищенных версий Windows;

  • принцип работы подсистемы безопасности защищенных версий Windows.

уметь:

  • настраивать параметры безопасности ОС Windows XP.

Практическая работа № 2 Криптосистема операционной системы Windows.

Принципы работы подсистемы безопасности защищенных версий ОС Windows. Достоинства и недостатки разграничения доступа к объектам ИС.


Тема 3.3 Защита информации от несанкционированного доступа в операционных системах семейства Unix

Студент должен

знать:

  • логические имена для входа в систему;

  • сохранение паролей пользователей;

  • разграничение паролей доступа субъектов к объектам;

  • назначение прав доступа к вновь создаваемым объектам в защищенных версиях Windows

Модели управления доступом к объектам, применяемым в защищенных версиях Windows и операционных системах семейства Unix. Защищенные оболочки в операционных системах семейства Unix.

Раздел 4 Криптографические методы и средства обеспечения информационной безопасности


Тема 4.1 Основные понятия криптологии. Симметричные и ассиметричные криптосистемы

Студент должен

знать:

  • основные понятия криптологии;

  • способы создания алгоритмов симметричной и ассиметричной криптографии.

уметь:

  • работать с ППП систем криптографической защиты.

Практическая работа № 3 Изучение ППП систем криптографической защиты информации, классическая криптография и распределение ключей.

Основные понятия криптологии. Понятие хеширования, основные функции хеширования. Понятие симметричных и ассиметричных криптосистем.

Тема 4.2 Способы создания симметричных криптосистем. Абсолютно стойкий шифр.

Студент должен

знать:

  • основные способы симметричного шифрования;

  • достоинства и недостатки основных способов симметричного шифрования;

Основные способы симметричного шифрования: перестановки, подстановки, гаммирование. Достоинства и недостатки шифрования перестановкой. Особенности применения одноалфавитного и многоалфавитного способа подстановки. Гаммирование — основа потоковых шифров. Современные потоковые шифры. Блочные шифры.

Тема 4.3 Криптографическая система DES и её модификации

Студент должен

знать:

  • примерную схему алгоритма DES;

  • режимы работы алгоритма DES;

уметь:

  • применять криптографию с открытым ключом

Практическая работа № 4. Практическое применение криптографии с открытым ключом. Пакет PGP

Схема алгоритма DES. Режимы работы алгоритма DES: режим электронной кодовой книги (ECB), режим сцепления блоков шифра (СВС), режим обратной связи по шифротексту (CFB), режим обратной связи по выходу (OFB).

Тема 4.4 Криптографическая система ГОСТ 28147-89

Студент должен

знать:

  • примерная схема алгоритма ГОСТ 28147-89;

  • режимы работы алгоритма ГОСТ 28147-89 .

уметь:

  • применять криптографию операционной системы Windows

Практическая работа № 5. Криптосистема операционной системы Windows. CryptoAPI: шифрование и дешифрование в CryptoAPI. Схема алгоритма ГОСТ 28147-89 . Режимы работы алгоритма ГОСТ 28147-89

Тема 4.5 Принципы построения ассиметричных криптографических систем

Студент должен

знать:

  • понятие однонаправленной функции;

  • современные ассиметричные криптосистемы и их особенности.

Однонаправленная функция и её свойства. Основные применения ассиметричных криптосистем. Наиболее известные ассиметричные криптосистемы: RSA, Диффи-Хеллмана, Эль-Гамаля, криптосистема на основе эллиптических кривых.

Тема 4.6 Электронная цифровая подпись и её применение

Студент должен

знать:

  • угрозы безопасности электронных документов;

  • наиболее известные ЭЦП;

  • алгоритм получения ЭЦП под документом.

Однонаправленная функция и её свойства. Основные применения ассиметричных криптосистем. Наиболее известные ассиметричные криптосистемы: RSA, Диффи-Хеллмана, Эль-Гамаля, криптосистема на основе эллиптических кривых.

Раздел 5 Защита компьютерных систем от вредоносных программ

Тема 5.1 Вредоносные программы и их классификация

Студент должен

знать:

  • классификацию компьютерных вирусов;

  • понятие - программная закладка, её функции и свойства

Классификация компьютерных вирусов по признакам. Причины появления компьютерных вирусов. Понятие — программная закладка, её функции и свойства.

Тема 5.2 Загрузочные и файловые вирусы

Студент должен

знать:

  • понятие загрузочного вируса, механизм его действия;

  • понятие файлового вируса, механизм его действия;

Среда обитания загрузочного вируса. Механизм действия загрузочного вируса , способы борьбы с загрузочными вирусами. Типы файлов, подвергающиеся заражению файловыми вирусами.

Тема 5.3 Методы обнаружения и удаления вирусов

Студент должен

знать:

  • организационные меры для профилактики заражения вирусами объектов ИС;

  • возможности перекрытия каналов утечки информации;

  • уровни защиты от вирусов в программах пакета Microsoft Office

Методы и формы организационной защиты информации. Сущность организационных методов защиты информации. Организационные каналы передачи информации, разглашения и утечки информации и несанкционированного доступа к ней. Возможности перекрытия каналов утечки информации организационно-правовыми и организационно-техническими методами.

Список литературы:


1. Хорев П. Б. Методы и средства защиты информации в компьютерных системах. Учебное пособие.- М., ACADEMA, 2005

2. В.В. Платонов Программно – аппаратные средства защиты информации. Учебное пособие. – М., академия, 2013г.

3.Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие для студентов учреждений среднего профессионального образования. – М: ФОРУМ: ИНФРА-М, 2002.

  1. Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ – Санкт-Петербург, 2000. – 384 с.

  2. Аскеров Т.М. Защита информации и информационная безопасность: Учебное пособие/Под общей ред. Курбакова К.И. – М.: Рос. экон. академия, 2001. – 387 с.

6. Горбатов В.С., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты: Учебное пособие. – 2-е изд., испр. и доп. – М.: МИФИ, 1995.

7. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. – 2-е изд., испр. и доп. – М.: МИФИ, 1995.

8. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учебное пособие. – СПб., 1997. – 189 с.

9. Федеральный закон «Об информации, информатизации и защите информации» //Собрание законодательства Российской Федерации 20.02.1995 г.: Официальное издание. – М.: Юридическая литература: Администрация Президента Российской Федерации, 1995. – с. 1213–1225.

10. Microsoft Windows XP Professional: Учебный курс MCSA/MСSE/ Пер. с англ. – 2-е изд., испр. – М.: Издательско-торговый дом «Русская редакция», 2003.

11. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие.- М., ACADEMA, 2005

12. http://www.kaspersky.ru

13. http://www.antivir.ru


  • Информатика
Описание:

 

Рабочая программа учебной дисциплины «Программно-аппаратные методы защиты информации» предназначена для реализации государственных требований к минимуму содержания и уровню подготовки выпускников по специальности 230103 «Автоматизированные системы обработки информации и управления».

Учебная дисциплина «Программно-аппаратные методы защиты информации» является специальной, формирующей специальные знания, необходимые для будущей трудовой деятельности.

 

Преподавание дисциплины «Программно-аппаратные методы защиты информации» проводится в тесной взаимосвязи с другими общепрофессиональными и специальными дисциплинами: «Операционные системы и среды», «Основы алгоритмизации и программирования», «Базы данных», «Компьютерные сети», “Безопасность управления вводом данных в информационных системах».

 

Скачать материал
Автор Васильева Екатерина Александровна
Дата добавления 07.01.2015
Раздел Информатика
Подраздел
Просмотров 1099
Номер материала 42713
Скачать свидетельство о публикации

Оставьте свой комментарий:

Введите символы, которые изображены на картинке:

Получить новый код
* Обязательные для заполнения.


Комментарии:

Популярные курсы