rpd000008121 (1008253)
Текст из файла
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Московский авиационный институт
(национальный исследовательский университет)
УТВЕРЖДАЮ
Проректор по учебной работе
______________Куприков М.Ю.
“____“ ___________20__
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (000008121)
Методы разработки безопасного ПО
(указывается наименование дисциплины по учебному плану)
| Направление подготовки | Информационная безопасность | |||||
| Квалификация (степень) выпускника | Бакалавр | |||||
| Профиль подготовки | Комплексная защита объектов информатизации | |||||
| Форма обучения | очная | |||||
| (очная, очно-заочная и др.) | ||||||
| Выпускающая кафедра | 402 | |||||
| Обеспечивающая кафедра | 402 | |||||
| Кафедра-разработчик рабочей программы | 402 | |||||
| Семестр | Трудоем-кость, час. | Лек-ций, час. | Практич. занятий, час. | Лаборат. работ, час. | СРС, час. | Экзаменов, час. | Форма промежуточного контроля |
| 4 | 72 | 24 | 22 | 16 | 10 | 0 | Зч |
| 5 | 144 | 34 | 22 | 16 | 45 | 27 | Э |
| Итого | 216 | 58 | 44 | 32 | 55 | 27 |
Москва
2011 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
Разделы рабочей программы
-
Цели освоения дисциплины
-
Структура и содержание дисциплины
-
Учебно-методическое и информационное обеспечение дисциплины
-
Материально-техническое обеспечение дисциплины
Приложения к рабочей программе дисциплины
Приложение 1. Аннотация рабочей программы
Приложение 2. Cодержание учебных занятий
Приложение 3. Прикрепленные файлы
Программа составлена в соответствии с требованиями ФГОС ВПО по направлению подготовки 090900 Информационная безопасность
Авторы программы :
| Михайлов В.Ю. | _________________________ |
| Карпухин Е.О. | _________________________ |
| Заведующий обеспечивающей кафедрой 402 | _________________________ |
Программа одобрена:
| Заведующий выпускающей кафедрой 402 _________________________ | Декан выпускающего факультета 4 _________________________ |
-
ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Целью освоения дисциплины Методы разработки безопасного ПО является достижение следующих результатов образования (РО):
| N | Шифр | Результат освоения |
| 1 | Владеть методами анализа и формализации информационных процессов объекта и связей между ними | |
| 2 | Знать методы программирования и методы разработки эффективных алгоритмов решения прикладных задач | |
| 3 | Знать операционные системы персональных ЭВМ | |
| 4 | Знать принципы построения информационных систем | |
| 5 | Знать современные средства разработки и анализа программного обеспечения на языках высокого уровня | |
| 6 | Уметь выбирать необходимые инструментальные средства для разработки программ в различных операционных системах и средах | |
| 7 | Уметь проводить анализ степени защищенности информации и осуществлять повышение уровня защиты с учетом развития математического и программного обеспечения вычислительных систем | |
| 8 | Уметь составлять, тестировать, отлаживать и оформлять программы на языках высокого уровня, включая объектно-ориентированные |
Перечисленные РО являются основой для формирования следующих компетенций: (в соответствии с ФГОС ВПО и требованиями к результатам освоения основной образовательной программы (ООП))
| N | Шифр | Компетенция |
| 1 | ПК-3.4 | Способность обоснованно выбирать конкурентно-способные программные технологии для реализации компонентов информационных систем |
-
СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Общая трудоемкость дисциплины составляет 6 зачетных(ые) единиц(ы), 216 часа(ов).
| Модуль | Раздел | Лекции | Практич. занятия | Лаборат. работы | СРС | Всего часов | Всего с экзаменами и курсовыми |
| Введение в теорию обеспечения безопасности программного обеспечения | Безопасное информационное взаимодействие | 14 | 18 | 12 | 6,5 | 50,5 | 72 |
| Методы и средства парирования угроз безопасному информационному взаимодействию | 10 | 4 | 4 | 3,5 | 21,5 | ||
| Принципы разработки безопасного ПО | Безопасное программирование | 16 | 20 | 0 | 22 | 58 | 144 |
| Методы защиты ПО | 18 | 2 | 16 | 23 | 59 | ||
| Всего | 58 | 44 | 32 | 55 | 189 | 216 | |
-
Содержание (дидактика) дисциплины
В разделе приводится полный перечень дидактических единиц, подлежащих усвоению при изучении данной дисциплины.
- 1. Системный подход к безопасности информационного взаимодействия
- 2. Методы и протоколы удаленного информационного взаимодействия и их сравнительная характеристика
- 3. Проблемы обеспечения безопасного информационного взаимодействия
- 4. Методы и протоколы межпроцессного взаимодействия и их сравнительная характеристика
- 5. Угрозы целостности и безопасности сетевого сервиса операционной системы
- 6. Угрозы целостности и безопасности среды исполнения
- 7. Методы и средства парирования угроз целостности и безопасности сетевого сервиса операционной системы
- 8. Методы и средства парирования угроз целостности и безопасности среды исполнения
- 9. Уязвимости ПО и каналы утечки информации. Понятие о безопасном программировании. Приемы и технологии безопасного программирования.
- 10. Методы защиты среды исполнения от вредоносного ПО
- 11. Методы защиты ПО от исследования
- 12. Методы и средства обеспечения целостности и достоверности используемого программного кода
- 13. Технология разработки веб-приложений ASP.NET
- 14. Особенности создания графических приложений в среде Visual Studio
- 15. Способы безопасного сохранения настроек программ
- 16. Современные методы защищенного проектирования многопотоковых приложений
- 17. Принципы построения защищенных распределённых приложений на основе TCP и UDP сокетов
- 18. Принципы построения распределённых приложений на основе .NET Remoting для реализации безопасного информационного взаимодействия
- 19. Использование сериализации и десериализации при разработке безопасного ПО
- 20. Применение делегатов и событий при создании безопасного ПО
- 21. Эффективность использования ресурсов системы как один из инструментов защиты ПО
- 22. Взаимодействие программ с устройствами ввода-вывода
- 23. Применение концепции безопасного программирования для создания ПО
- 24. Поиск уязвимостей в программах с помощью анализаторов кода
-
Лекции
| № п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
| 1 | 1.1.Безопасное информационное взаимодействие | 4 | Системный подход к безопасности информационного взаимодействия и его роль в разработке безопасного ПО | 1 |
| 2 | 1.1.Безопасное информационное взаимодействие | 4 | Методы и протоколы удаленного информационного взаимодействия и их сравнительная характеристика | 2 |
| 3 | 1.1.Безопасное информационное взаимодействие | 2 | Проблемы обеспечения безопасного информационного взаимодействия | 3 |
| 4 | 1.1.Безопасное информационное взаимодействие | 4 | Методы и протоколы межпроцессного взаимодействия и их сравнительная характеристика | 4 |
| 5 | 1.2.Методы и средства парирования угроз безопасному информационному взаимодействию | 2 | Угрозы целостности и безопасности сетевого сервиса операционной системы | 5 |
| 6 | 1.2.Методы и средства парирования угроз безопасному информационному взаимодействию | 2 | Уровни информационного взаимодействия программных компонентов и их уязвимости | 6 |
| 7 | 1.2.Методы и средства парирования угроз безопасному информационному взаимодействию | 4 | Методы и средства парирования угроз целостности и безопасности сетевого сервиса операционной системы | 7 |
| 8 | 1.2.Методы и средства парирования угроз безопасному информационному взаимодействию | 2 | Методы и средства парирования угроз целостности и безопасности среды исполнения | 8 |
| 9 | 2.1.Безопасное программирование | 6 | Уязвимости ПО и каналы утечки информации | 9 |
| 10 | 2.1.Безопасное программирование | 4 | Понятие о безопасном программировании | 9 |
| 11 | 2.1.Безопасное программирование | 6 | Приемы и технологии безопасного программирования | 9 |
| 12 | 2.2.Методы защиты ПО | 4 | Классификация методов защиты среды исполнения от вредоносного ПО | 10 |
| 13 | 2.2.Методы защиты ПО | 4 | Классификация средств исследования программ. Способы защиты программ от исследования | 11 |
| 14 | 2.2.Методы защиты ПО | 6 | Способы встраивания защитных механизмов в ПО. Обфускация программ | 12 |
| 15 | 2.2.Методы защиты ПО | 4 | Методы защиты программ от несанкционированных изменений. Схема подписи с верификацией по запросу | 12 |
| Итого: | 58 | |||
-
Практические занятия
| № п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
| 1 | 1.1.Безопасное информационное взаимодействие | 2 | Разработка графических приложений Windows Form Application с использованием безопасного кода | 14 |
| 2 | 1.1.Безопасное информационное взаимодействие | 4 | Потоки. Безопасное создание, управление и завершение потоков. | 16 |
| 3 | 1.1.Безопасное информационное взаимодействие | 4 | Разработка защищенного клиент-серверного приложения, использующего протокол TCP | 17 |
| 4 | 1.1.Безопасное информационное взаимодействие | 4 | Разработка защищенного клиент-серверного приложения, использующего протокол UDP | 17 |
| 5 | 1.1.Безопасное информационное взаимодействие | 4 | Разработка клиент-серверного приложения с использованием технологии .Net Remoting для осуществления безопасного информационного взаимодействия | 18 |
| 6 | 1.2.Методы и средства парирования угроз безопасному информационному взаимодействию | 4 | Сохранение настроек программ в конфигурационных файлах и реестре с использованием технологий защиты | 15 |
| 7 | 2.1.Безопасное программирование | 4 | Разработка защищенного веб-приложения с использованием технологии ASP.Net | 13 |
| 8 | 2.1.Безопасное программирование | 4 | Сериализация и дисериализация. Примеры использования при разработке безопасного ПО. | 19 |
| 9 | 2.1.Безопасное программирование | 4 | Безопасное программирование с использованием делегатов и событий | 20 |
| 10 | 2.1.Безопасное программирование | 2 | Измерение производительности ПО как важный фактор обеспечения безопасности информационного взаимодействия от атак класса «Отказ в обслуживании». | 21 |
| 11 | 2.1.Безопасное программирование | 2 | Особенности работы с устройствами ввода-вывода на языке высокого уровня | 22 |
| 12 | 2.1.Безопасное программирование | 2 | Основные среды разработки безопасного ПО | 23 |
| 13 | 2.1.Безопасное программирование | 2 | Пример создания безопасного приложения для ОС Windows | 14, 23 |
| 14 | 2.2.Методы защиты ПО | 2 | Поиск уязвимостей в программах с помощью анализаторов кода. Знакомство с технологией Security Development Lifecycle. | 24 |
| Итого: | 44 | |||
-
Лабораторные работы
| № п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
| 1 | 1.1.Безопасное информационное взаимодействие | Изучение механизмов защищенной передачи данных по протоколу TCP | 4 | 17 | |
| 2 | 1.1.Безопасное информационное взаимодействие | Изучение механизмов защищенной передачи данных по протоколу UDP | 4 | 17 | |
| 3 | 1.1.Безопасное информационное взаимодействие | Знакомство с технологией безопасного информационного взаимодействия .NET Remoting | 4 | 18 | |
| 4 | 1.2.Методы и средства парирования угроз безопасному информационному взаимодействию | Реализация безопасного сохранения настроек программы в конфигурационных файлах | 4 | 15 | |
| 5 | 2.2.Методы защиты ПО | Цикл лабораторных работ, связанных с автоматизацией процесса контроля качества и безопасности кода | 16 | 24 | |
| Итого: | 32 | ||||
-
Типовые задания
| № п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
| Итого: | |||
-
Курсовые работы и проекты по дисциплине
-
Рубежный контроль
-
Промежуточная аттестация
1. Зачет (4 семестр)
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.















