WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

«1. Цели освоения дисциплины Цель данной дисциплины – дать систематический обзор современных методов защиты информации и обеспечения компьютерной безопасности при реализации процессов ...»

1. Цели освоения дисциплины

Цель данной дисциплины – дать систематический обзор современных

методов защиты информации и обеспечения компьютерной безопасности при

реализации процессов ввода, вывода, передачи, обработки, накопления и

хранения информации; изучить и освоить принципы их построения,

рассмотреть перспективные направления развития существующих систем,

что соответствует целям (Ц1 – Ц3) ООП.

2. Место дисциплины в структуре ООП

Дисциплина «Информационная безопасность и защита информации»

(Б1.ВМ5.2.9) относится к дисциплинам вариативной части вариативного междисциплинарного профессионального модуля (Б1.ВМ5) профиля «Геоинформационные системы» (Б1.ВМ5.2) направления «Информационные системы и технологии».

Для успешного усвоения дисциплины «Информационная безопасность и защита информации» (Б1.ВМ5.2.9) требуются знания и умения дисциплин (ПРЕРЕКВИЗИТЫ).: «Математика 2.3» (Б1.БМ2.3), «Теория вероятностей и математическая статистика» (Б1.ВМ4.6), «Математическая логика и теория алгоритмов» (Б1.ВМ4.9), «Программирование» (Б1.ВМ2.4) Содержание разделов дисциплины «Информационная безопасность и защита информации» согласовано с содержанием дисциплин, изучаемых параллельно (КОРРЕКВИЗИТЫ):

«Интеллектуальные системы и технологии» (Б1.ВМ4.17).

3. Результаты освоения дисциплины В соответствии с требованием ООП освоение дисциплины направлено на формирование у студентов следующих компетенций (результатов обучения), в т. ч. в соответствии с ФГОС (табл. 1).

Таблица 1 Составляющие результатов обучения, которые будут получены при изучении данной дисциплины Результаты Составляющие результатов обучения обучения Код Знания Код Умения Код Владение (компетенци опытом и из ФГОС) Р3 (ОПК-6, З.3.2.1 методов и У.3.2.1 шифровать хранимые В.3.2.1 Использовани средств и передаваемые я методов и ПК-1 – ПКобеспечения данные; определять средств 7) информационно оптимальные типы обеспечения й безопасности криптографических безопасности компьютерных протоколов при данных и систем передаче информации; компьютерных применять систем компьютерные средства защиты информации от несанкционированног

–  –  –

В результате освоения дисциплины «Геоинформатика» студентами должны быть достигнуты следующие результаты (табл. 2):

Таблица 2 Планируемые результаты освоения дисциплины № п/п Результат РД1 Знать принципы построения систем защиты информации. Уметь шифровать хранимые и передаваемые данные.

РД2 Знать криптографические методы. Уметь определять оптимальные типы криптографических протоколов при передаче информации. Владеть методами обеспечения безопасности данных и компьютерных систем РД3 Знать компьютерные средства реализации защиты в информационных системах. Уметь применять компьютерные средства защиты информации от несанкционированного доступа. Владеть средствами обеспечения безопасности данных и компьютерных систем

4. Структура и содержание дисциплины Раздел 1. Введение Цель и задачи дисциплины, ее роль и место в общей системе подготовки специалиста. Защита информации и информационная безопасность как важный фактор политической и экономической составляющих национальной безопасности. Программа информационной безопасности России и пути ее реализации.

Лабораторная работа № 1. Шифрование методом Полибия.

Раздел 2. Проблемы и методы защиты информации Информационная безопасность.

Проблемы защиты информации в компьютерных системах. Защита информации при реализации информационных процессов ввода, вывода, передачи, обработки, накопления и хранения информации. Организационное обеспечение информационной безопасности.

Лабораторная работа № 2. Шифрование методом замены.

Раздел 3. Математические и методологические средства защиты информации Криптографическая терминология.

Сведения из теории информации и теории чисел. Алгоритмы и ключи. Симметричные алгоритмы. Алгоритмы с открытым ключом. Подстановочные и перестановочные шифры.

Одноразовые блокноты. Однонаправленные хэш-функции. Передача информации с использованием криптографии с открытым ключом. Основные протоколы передачи информации.

Лабораторная работа № 3. Шифрование методом умножения матриц.

Раздел 4. Криптографические алгоритмы обеспечения информационной безопасности Алгоритм симметричного шифрования данных Алгоритм DES.

криптографического преобразования ГОСТ 28147-89. Асимметричный алгоритм шифрования данных RSA. Комплекс криптографических алгоритмов PGP. Защита информации от несанкционированного доступа.

Лабораторная работа № 4. Разработка программы шифрования на основе асимметричного алгоритма шифрования данных RSA Раздел Компьютерные средства реализации защиты в 5.

информационных системах Физический, cетевой, транспортный и прикладной уровни защиты информации. Обзор стандартов в области защиты информации. Методы и средства защиты локальной рабочей станции. Защита в локальных сетях.

Защита информации при межсетевом взаимодействии. Брандмауэры. Типы вирусов и средства антивирусной защиты. Обеспечение информационной безопасности в корпоративных сетях.

Лабораторная работа № 4. Разработка программ шифрования на основе симметричных алгоритмов шифрования данных

5. Организация и учебно-методическое обеспечение самостоятельной работы студентов

5.1. Самостоятельная работа включает текущую и творческую проблемноориентированную самостоятельную работу.

Текущая СРС включает:

- Проработкe лекций, изучение рекомендованной литературы.

- Поиск источников в Интернете по затрагиваемым в курсе проблемам.

- Выполнение домашних заданий по вскрытию заданных шифротекстов на основе применения статистических свойств языка шифрования.

Творческая проблемно-ориентированная самостоятельная работа (ТСР) включает:

- Анализ источников (в том числе, электронных) по темам индивидуальных занятий, поиск существующих аналогов.

- Выбор программных средств для реализации разрабатываемых алгоритмов.

- Осуществление программной реализации компьютерного алгоритма шифрования в соответствии с выбранным индивидуальным заданием.

5.2. Содержание самостоятельной работы студентов по дисциплине

Самостоятельная работа организуется в двух формах:

- аудиторной (на лабораторных работах при решении поставленных и индивидуальных задач);

- внеаудиторной (проработка лекций, изучение рекомендованной литературы, подготовка к выполнению лабораторных занятий;

оформление отчетов по лабораторным работам ).

Контроль самостоятельной работы 5.3 Контроль результатов самостоятельной работы осуществляется при проведении 2 письменных контрольных работ и 2 устных коллоквиумов по проверке уровня усвоения студентом лекционного материала и проверкой уровня теоретических знаний и практических навыков студента при выполнении им лабораторных работ.

6. Средства (ФОС) текущей и итоговой оценки качества освоения дисциплины Оценка качества освоения дисциплины производится по результатам следующих контролирующих мероприятий:

–  –  –

Для оценки качества освоения дисциплины при проведении контролирующих мероприятий предусмотрены следующие средства:

• перечень вопросов для входного контроля;

• вопросы для коллоквиума;

• примеры экзаменационных билетов.

Текущий контроль оценки качества усвоения дисциплины заключается в проведении 2 контрольных работ и 2 коллоквиумов. Каждая контрольная работа включает 45 вопросов, при этом каждый студент получает 4 вопроса из этого списка.

Для каждого из двух коллоквиумов подготовлен список из 35 вопросов.

Студент должен устно в режиме реального времени ответить на 5 вопросов из указанного списка. Во время выполнения лабораторных работ преподаватель на основе серии контрольных вопросов проверяет теоретические знания студента по теме лабораторной работы. Для экзамена подготовлены 25 билетов. В каждом билете содержится 4 вопроса.

Пример вопросов для коллоквиума Сформулируйте правило Керкхоффа относительно стойкости шифра.

1.

Опишите принцип реализации электронной цифровой подписи.

2.

Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.

3.

Опишите полиграмный и подстановочный шифр.

4.

Охарактеризуйте операцию XOR.

5.

Опишите столбцовый перестановочный шифр.

6.

Дайте определение криптографического протокола.

7.

Дайте определение терминов криптография и стеганография.

8.

В чем состоит различие между потоковыми и блочными шифрами.

9.

Каким образом применяются статистические свойства языка шифрования при взломе шифра.

10.

Как можно взломать шифр сдвига, опираясь на статистику применяемого языка?

11.

Приведите пример моноалфавитного шифра замены.

12.

Приведите количество всех возможных ключей моноалфавитного шифра замены.

13.

Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.

14.

Приведите пример полиалфавитного шифра замены.

15.

Опишите способ шифрования на основе “лозунга”.

16.

В чем заключается тест Казисского?

17.

Приведите пример применения перестановочного шифра (симметрической группы) для зашифрования 18.

сообщения:

There is a good weather everyday and every weeks.

Опишите схему вскрытия перестановочного шифра на основе симметрической группы.

19.

Охарактеризуйте способ работы асимметричных алгоритмов.

20.

Определите понятие книжного шифра.

21.

Каким образом осуществляется шифрование с использованием одноразовых блокнотов?

22.

Опишите принцип работы роторной шифровальной машины (Энигма).

23.

Приведите количество секретных ключей в Энигме.

24.

Охарактеризуйте индекс совпадения.

25.

Дайте определение однонаправленной функции.

26.

Каким образом можно определить понятие однонаправленной хэш-функции?

27.

Охарактеризуйте смешанные криптосистемы.

28.

Как осуществляется вскрытие “человек-в-середине”?

29.

Опишите протокол “держась за руки”.

30.

Каким образом осуществляется передача ключей и сообщений без предварительного выполнения протокола 31.

обмена ключами?

Опишите способ подписи документа на основе криптографии с открытыми ключами.

32.

Опишите свойства меток времени в электронных цифровых подписях документов?

33.

Охарактеризуйте понятие энтропии сообщения.

34.

Каким образом норма языка выражается через энтропию и длину сообщения?

35.

Определите понятие абсолютной нормы языка.

36.

Охарактеризуйте термин “избыточность языка “.

37.

Какому условию должна удовлетворять совершенно безопасная криптосистема?

38.

Чему равна энтропия криптосистемы?

39.

Определите понятие расстояния уникальности.

40.

Приведите выражение для расстояния уникальности в случае симметричных криптоалгоритмов..

41.

Какими параметрами описывается вычислительная сложность алгоритма?

42.

Охарактеризуйте классы сложности проблем.

43.

Опишите операцию приведения по модулю n.

44.

Какими свойствами обладает арифметика вычетов?

45.

Охарактеризуйте понятие дискретного логарифма.

46.

Какие два числа называются взаимно простыми?

47.

Перечислите свойства простых чисел.

48.

Определите понятие обратного значения по модулю n.

49.

Сформулируйте малую теорему Ферма.

50.

Дайте определение функции Эйлера.

51.

Сформулируйте теорему Эйлера.

52.

Опишите способ получения таблицы простых чисел на основе решета Эритосфена.

53.

Опишите упрощенную модель шифрования битовой строки.

54.

Приведите схему и опишите принцип работы поточного шифра.

55.

Приведите схему и опишите принцип работы блочного шифра.

56.

Перечислите алгоритмы – финалисты конкурса AES.

57.

Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.

58.

Охарактеризуйте основные операции и приведите блок-схему работы шифра DES.

59.

Приведите и опишите блок-схему работы тройного DES.

60.

Приведите основные характеристики шифра Rijndael.

61.

Охарактеризуйте 4 режима работы DES.

62.

–  –  –

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 6

1. Каким образом осуществляется шифрование с использованием одноразовых блокнотов?

(10 баллов)

–  –  –

7. Рейтинг качества освоения дисциплины Оценка качества освоения дисциплины в ходе текущей и промежуточной аттестации обучающихся осуществляется в соответствии с «Руководящими материалами по текущему контролю успеваемости, промежуточной и итоговой аттестации студентов Томского политехнического университета», утвержденными приказом ректора № 77/од от 29.11.2011 г.

В соответствии с «Календарным планом изучения дисциплины»:

текущая аттестация, направленная на оценку качества усвоения теоретического материала (ответы на вопросы коллоквиума, контрольные работы) и результатов практической деятельности (выполнение и защита отчетов по лабораторным работам), производится в течение семестра и оценивается в баллах (максимально 60 баллов), к моменту завершения семестра студент должен набрать не менее 33 баллов;

промежуточная аттестация (экзамен) производится в конце семестра и так же оценивается в баллах (максимально 40 баллов), на экзамене студент должен набрать не менее 22 баллов.

Итоговый рейтинг по дисциплине определяется суммированием баллов, полученных в ходе текущей и промежуточной аттестаций. Максимальный итоговый рейтинг соответствует 100 баллам.

8. Учебно-методическое и информационное обеспечение дисциплины

Основная литература:

Спицын В.Г. Информационная безопасность вычислительной техники :

1.

Учебное пособие. - Томск : Эль Контент, 2011 – 148 c.

Введение в криптографию. Под общей редакцией В. В. Ященко.

2.

Издание 4-е, дополненное. М: МЦНМО, 2012 – 352 с.

Фороузан Б.А. Криптография и безопасность сетей. М.: Бином.

3.

Лаборатория знаний, 2010. – 784 c.

Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации 4.

техническими средствами. Учебное пособие - Санкт-Петербург: НИУ ИТМО, 2012. - 416 с.

Спицын В.Г. Методы и средства защиты компьютерной информации:

5.

Учебное пособие. – Томск: Изд-во ТПУ, 2009. – 187 c.

Дополнительная литература:

Спицын В.Г., Столярова Н.А. Защита информации и информационная 6.

безопасность. Учеб. пособие. - Томск: Изд. ТПУ, 2003. – 167 с.

Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и 7.

исходные тексты на языке Си. – М.: Триумф, 2002. – 816 c.

Девянин П.Н., Ивашко А.М, Першаков А.С., Проскурин В.Г., 8.

Черемушкин А.В. Криптографические средства обеспечения безопасности операционных систем и сетей. Учеб. пособие. М.: Изд.

Института криптографии, связи и информатики, 2003. – 189 c.

Программное обеспечение и Internet-ресурсы:

Комплекс криптоалгоритмов Pretty Good Privacy.

Программные средства для выполнения лабораторных работ в среде Visual Studio 2010.

http://www.ssl.stu.neva.ru/- Санкт-Петербургский центр защиты информации http://www.confident.ru/ - Журнал “Защита информации. Конфидент”.

http://www.ssl.stu.neva.ru/psw/crypto/appl_rus/appl_cryp.htm http://www.rsa.com/

9. Материально-техническое обеспечение дисциплины Компьютерный класс – 12 персональных компьютеров с выходом в интернет.

Программа составлена на основе Стандарта ООП ТПУ в соответствии с требованиями ФГОС по направлению 09.03.02 «Информационные системы и технологии» и профилю подготовки «Геоинформационные системы».

Программа одобрена на заседании кафедры ВТ (протокол № 54 от « 22 » 06 2015 г.).

Автор – профессор кафедры ВТ, Спицын В.Г.

Рецензент – профессор кафедры ВТ Марков Н.Г.



 

Похожие работы:

«Негосударственное частное образовательное учреждение высшего профессионального образования «Национальный институт недвижимости и инвестиций»УТВЕРЖДАЮ: Ректор НИНИИ _ Л.А Степанова «07»сентябрь 2015 г. Рабочая программа дисциплины Б3.Б.7 Безопасность жизнедеятельности по направлению подготовки 38.03.04 ГОСУДАРСТВЕННОЕ И МУНИЦИПАЛЬНОЕ УПРАВЛЕНИЕ Квалификация (степень) «бакалавр» Екатеринбург 1.Цели и задачи освоения дисциплины. Цели освоения дисциплины Приобретение знаний и умений: необходимых...»

«Минский университет управления «УТВЕРЖДАЮ» Ректор Минского университета управления _ Н.В. Суша 2014 г. Регистрационный № УД-_/р. Защита населения и объектов от чрезвычайных ситуаций. Радиационная безопасность. Учебная программа учреждения высшего образования по учебной дисциплине для специальности 1-24 01 02 правоведение Факультет Коммуникаций и права Кафедра Истории и теории права Курс (курсы) 2 Семестр (семестры) 3 Лекции Экзамен 24 нет Практические (семинарские) занятия Зачет Лабораторные...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А. » Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.3.3.6.1 «Безопасность труда» направление подготовки (20.03.01)280700.62 «Техносферная безопасность» Профиль «Безопасность жизнедеятельности в техносфере» форма обучения – очная курс – семестр – 5 зачетных единиц – часов в неделю – 3 всего часов – 108, в том...»

«Наш адрес : ул. Станционная, 26 www.nudpo.ru Тел\факс 3503-503, 361-46-06 nudpo@mail.ru N п\п Наименование курса Кол-во Аннотация часов БЕЗОПАСНОСТЬ ДОРОЖНОГО ДВИЖЕНИЯ 1. Подготовка специалистов по организации 82 В соответствии со статьей 20 Федерального закона «О Безопасности Дорожного перевозок автомобильным транспортом в Движения» пределах РФ юридические лица и индивидуальные предприниматели, осуществляющие перевозки автомобильным транспортом и городским наземным электрическим 2. Подготовка...»

«1. Рекомендуемый список профилей направления подготовки 022000 Экология и природопользование:1. Экология 2. Природопользование 3. Геоэкология 4. Экологическая безопасность 2. Требования к результатам освоения основной образовательной программы Бакалавр по направлению подготовки 022000 – Экология и природопользование в соответствии с целями основной образовательной программы и задачами профессиональной деятельности, указанными в ФГОС ВПО по данному направлению, должен иметь следующие...»

«7.2. Федеральные целевые программы В области защиты населения и территорий от ЧС в 2012 г. реализовывалось 11 федеральных целевых программ (ФЦП), что составляет 22% от общего количества ФЦП, реализуемых в Российской Федерации. По трем программам МЧС России является государственным заказчиком координатором: «Снижение рисков и смягчение последствий чрезвычайных ситуаций природного и техногенного характера в Российской Федерации до 2015 года»; «Преодоление последствий радиационных аварий на период...»

«Международный научноаналитический журнал УРОКИ ВЕЛИКОЙ ОТЕЧЕСТВЕННОЙ ВОЙНЫ Парад Победы в Москве Уроки послевоенной истории Смена мирового гегемона Инфраструктура безопасности Новая парадигма обществознания Правда о Великой Отечественной войне ISSN 2311-925X ПОЗДРАВЛЯЕМ С ЮБИЛЕЕМ! 28 мая 2015 г. исполняется 80 лет заместителю главного редактора журнала «Стратегические приоритеты», Заслуженному деятелю науки РФ Константину Константиновичу Колину! Константин Константинович – доктор технических...»

«Утверждаю Директор школы: А.В. Меньшикова «_»_20 г. План работы ГБОУ СОШ № 27 по профилактике детского дорожно-транспортного травматизма и пропаганде знаний по ПДД 2015-2016 учебный год Санкт-Петербург 2015 год Пояснительная записка В целях дальнейшего снижения уровня детского дорожно-транспортного травматизма. воспитания культуры безопасного поведения детей на дорогах и в транспорте на 2015учебный год школой поставлены следующие задачи: -оптимизация работы педагогического коллектива по...»

«Средняя общеобразовательная школа при Посольства России в Польше Рассмотрено на заседании Одобрено на заседании Утверждаю Директор шкоМО естественнометодического совета лы Посольства России в математического цикла Польше «_27_» августа 2014г. «_28_» августа 2014г «_29_» августа 2014г. Руководитель МО Зам. директора поУВР ГомоКороб И.А._ нов Е.Г. Коротанов А.А._ Рабочая программа по ОБЖ в 11 классе на 2014-2015 учебный год Разработал: Короб А.Г., учитель физической культуры и ОБЖ г. Варшава,...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.3.3.5.1 «Технические средства и технология контроля источников загрязнения» направления подготовки (20.03.01) 280700.62 «Техносферная безопасность» Профиль «Безопасность жизнедеятельности в техносфере» форма обучения – заочная курс – 5 семестр – 10 зачетных...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.