rpd000007059 (1008245)
Текст из файла
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Московский авиационный институт
(национальный исследовательский университет)
УТВЕРЖДАЮ
Проректор по учебной работе
______________Куприков М.Ю.
“____“ ___________20__
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (000007059)
Программно-аппаратные средства защиты информации
(указывается наименование дисциплины по учебному плану)
| Направление подготовки | Информационная безопасность | |||||
| Квалификация (степень) выпускника | Бакалавр | |||||
| Профиль подготовки | 090900.Б5, 090900.Б1 | |||||
| Форма обучения | очная | |||||
| (очная, очно-заочная и др.) | ||||||
| Выпускающая кафедра | 402 | |||||
| Обеспечивающая кафедра | 402 | |||||
| Кафедра-разработчик рабочей программы | 402 | |||||
| Семестр | Трудоем-кость, час. | Лек-ций, час. | Практич. занятий, час. | Лаборат. работ, час. | СРС, час. | Экзаменов, час. | Форма промежуточного контроля |
| 4 | 144 | 34 | 12 | 16 | 55 | 27 | Э |
| Итого | 144 | 34 | 12 | 16 | 55 | 27 |
Москва
2011 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
Разделы рабочей программы
-
Цели освоения дисциплины
-
Структура и содержание дисциплины
-
Учебно-методическое и информационное обеспечение дисциплины
-
Материально-техническое обеспечение дисциплины
Приложения к рабочей программе дисциплины
Приложение 1. Аннотация рабочей программы
Приложение 2. Cодержание учебных занятий
Приложение 3. Прикрепленные файлы
Программа составлена в соответствии с требованиями ФГОС ВПО по направлению подготовки 090900 Информационная безопасность
по профилям:
090900.Б5 Безопасность телекоммуникационных систем
090900.Б1 Комплексная защита объектов информатизации
Авторы программы :
| Карпухин Е.О. | _________________________ |
| Заведующий обеспечивающей кафедрой 402 | _________________________ |
Программа одобрена:
| Заведующий выпускающей кафедрой 402 _________________________ | Декан выпускающего факультета 4 _________________________ |
-
ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Целью освоения дисциплины Программно-аппаратные средства защиты информации является достижение следующих результатов образования (РО):
| N | Шифр | Результат освоения |
| 1 | Владеть методами и средствами выявления угроз безопасности автоматизированным системам | |
| 2 | Владеть методикой анализа сетевого трафика, результатов работы средств обнаружения вторжений | |
| 3 | Владеть навыками выявления и уничтожения компьютерных вирусов | |
| 4 | Знать операционные системы персональных ЭВМ | |
| 5 | Знать принципы и методы противодействия несанкционированному информационному воздействию на вычислительные системы и системы передачи информации | |
| 6 | Знать принципы организации информационных систем в соответствии с требованиями по защите информации | |
| 7 | Знать системы управления базами данных | |
| 8 | Уметь осуществлять меры противодействия нарушениям сетевой безопасности с использованием различных программных и аппаратных средств защиты | |
| 9 | Уметь формулировать и настраивать политику безопасности распространенных операционных систем, а также локальных вычислительных сетей, построенных на их основе |
Перечисленные РО являются основой для формирования следующих компетенций: (в соответствии с ФГОС ВПО и требованиями к результатам освоения основной образовательной программы (ООП))
| N | Шифр | Компетенция |
| 1 | ПК-10 | Способен администрировать подсистемы информационной безопасности объекта |
| 2 | ПК-11 | Способен выполнять работы по установке, настройке и обслуживанию технических и программно-аппаратных средств защиты информации |
| 3 | ПК-15 | Способен применять программные средства системного, прикладного и специального назначения |
| 4 | ПК-17 | Способен к программной реализации алгоритмов решения типовых задач обеспечения информационной безопасности |
| 5 | ПК-25 | Способен разрабатывать предложения по совершенствованию системы управления информационной безопасностью |
| 6 | ПК-33 | Способен организовать технологический процесс защиты информации в соответствии с правовыми нормативными актами и нормативными методическими документами ФСБ России, ФСТЭК России |
-
СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Общая трудоемкость дисциплины составляет 4 зачетных(ые) единиц(ы), 144 часа(ов).
| Модуль | Раздел | Лекции | Практич. занятия | Лаборат. работы | СРС | Всего часов | Всего с экзаменами и курсовыми |
| Программно-аппаратные средства защиты информации | Основные уязвимости компьютерных систем и методы их устранения | 4 | 0 | 0 | 4 | 8 | 144 |
| Аппаратные средства идентификации и аутентификации | 4 | 0 | 0 | 4 | 8 | ||
| Методы защиты программного обеспечения | 16 | 6 | 4 | 16 | 42 | ||
| Средства защиты операционной системы | 10 | 6 | 12 | 19 | 47 | ||
| Всего | 34 | 12 | 16 | 43 | 105 | 144 | |
-
Содержание (дидактика) дисциплины
В разделе приводится полный перечень дидактических единиц, подлежащих усвоению при изучении данной дисциплины.
- 1. Основные уязвимости элементов компьютерных систем
- 2. Методы решения типовых задач защиты информации
- 3. Средства идентификации и аутентификации пользователей
- 4. Средства биометрической идентификации пользователей
- 5. Методы и средства защиты ПО от несанкционированного использования и копирования
- 6. Методы и средства защиты ПО от исследования программного кода
- 7. Методы и средства защиты от разрушающих программных воздействий вирусов
- 8. Контроль отсутствия недокументированных возможностей в ПО
- 9. Приемы защищенного программирования
- 10. Методы и средства защиты БД
- 11. Механизмы защиты ОС от типовых атак
- 12. Аппаратные средства защиты ОС
- 13. Методы и средства контроля и ограничения доступа к объектам КС
- 14. Выбор программных и аппаратных средств защиты ИС и КС
-
Лекции
| № п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
| 1 | 1.1.Основные уязвимости компьютерных систем и методы их устранения | 2 | Структура и компоненты информационных (ИС) и компьютерных (КС) систем. Понятие об уязвимостях ИС, КС и их компонентах. Объекты защиты ИС и КС. | 1 |
| 2 | 1.1.Основные уязвимости компьютерных систем и методы их устранения | 2 | Программные и аппаратные механизмы защиты. Понятие об ущербе. Понятие о политике безопасности. | 2 |
| 3 | 1.2.Аппаратные средства идентификации и аутентификации | 2 | Технические устройства идентификации и аутентификации. Устройства iButton. Бесконтактные радиочастотные карты Proximity. Пластиковые карты. | 3 |
| 4 | 1.2.Аппаратные средства идентификации и аутентификации | 2 | Идентификация и аутентификация пользователей с помощью биометрических устройств. Архитектура системы биометрической идентификации. | 4 |
| 5 | 1.3.Методы защиты программного обеспечения | 2 | Защита программного обеспечения (ПО) от несанкционированного использования. | 5 |
| 6 | 1.3.Методы защиты программного обеспечения | 2 | Защита ПО от исследования программного кода. Изучение ПО методом обратного проектирования (Reverse engineering). Цели и задачи изучения работы ПО. | 6 |
| 7 | 1.3.Методы защиты программного обеспечения | 2 | Защита компонентов ПО от отладки и дизассемблирования. Динамическая модификация программы. Защита от трассировки по прерываниям. | 6 |
| 8 | 1.3.Методы защиты программного обеспечения | 2 | Защита от разрушающих программных воздействий вирусов. Классификация средств атаки на средства защиты программного обеспечения. Классификация вирусов. | 7 |
| 9 | 1.3.Методы защиты программного обеспечения | 2 | Методы борьбы с разрушающими программными воздействиями. Принципы работы антивирусных программ. | 7 |
| 10 | 1.3.Методы защиты программного обеспечения | 2 | Сертификация программного обеспечения по уровню контроля отсутствия недокументированных возможностей. Статический анализ исходных текстов программ. | 8 |
| 11 | 1.3.Методы защиты программного обеспечения | 2 | Объекты защиты на уровне программного кода. Понятие о защищенном коде. Приемы защищенного программирования. Перечень типовых дефектов ПО. | 9 |
| 12 | 1.3.Методы защиты программного обеспечения | 2 | Базы данных (БД) как объект защиты. Серверы БД и системы управления базами данных (СУБД). Объекты защиты БД. | 10 |
| 13 | 1.4.Средства защиты операционной системы | 2 | Классификация угроз безопасности операционной системы (ОС). Типовые атаки на ОС. | 11 |
| 14 | 1.4.Средства защиты операционной системы | 2 | Понятие защищенной операционной системы. Подходы к построению защищенных ОС. Аудит безопасности. | 11 |
| 15 | 1.4.Средства защиты операционной системы | 2 | Аппаратное обеспечение средств защиты ОС. Управление оперативной памятью, планированием задач. | 12, 13 |
| 16 | 1.4.Средства защиты операционной системы | 2 | Защищаемые объекты КС. Методы и средства контроля и ограничения доступа к объектам КС. | 14 |
| 17 | 1.4.Средства защиты операционной системы | 2 | Достоинства и недостатки программных и аппаратных средств защиты. Проблемы использования внешних носителей информации. | 14 |
| Итого: | 34 | |||
-
Практические занятия
| № п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
| 1 | 1.3.Методы защиты программного обеспечения | 2 | Программные средства обратного проектирования (MS Visio, IBM Rational Rose). | 6 |
| 2 | 1.3.Методы защиты программного обеспечения | 2 | Управление доступом к северам БД и их объектам на примере MS SQL Server. | 10 |
| 3 | 1.3.Методы защиты программного обеспечения | 2 | Метод запутывания (obfuscation) программного кода на примере компонента Dotfuscation средства разработки MS Visual Studio .NET. | 9 |
| 4 | 1.4.Средства защиты операционной системы | 2 | Файловые системы и их организация в операционных системах Windows, Unix. Контроль и разграничение доступа. | 13 |
| 5 | 1.4.Средства защиты операционной системы | 2 | Аудит доступа в операционных системах Windows, Unix. | 11 |
| 6 | 1.4.Средства защиты операционной системы | 2 | Политика применения антивирусного ПО в локальной среде. | 14 |
| Итого: | 12 | |||
-
Лабораторные работы
| № п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
| 1 | 1.3.Методы защиты программного обеспечения | Изучение признаков присутствия на компьютере вредоносных программ. | 4 | 7 | |
| 2 | 1.4.Средства защиты операционной системы | Использование средств анализа защищённости компьютерных информационных систем. Сканер портов. | 4 | 14 | |
| 3 | 1.4.Средства защиты операционной системы | Технологии межсетевых экранов Windows и Linux. | 4 | 13, 14 | |
| 4 | 1.4.Средства защиты операционной системы | Создание безопасного подключения узла к сети под управлением операционных систем Windows и Linux. | 4 | 13, 14 | |
| Итого: | 16 | ||||
-
Типовые задания
| № п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
| Итого: | |||
-
Курсовые работы и проекты по дисциплине
1.1. Курсовая работа
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.















