Учебно-методический комплекс по дисциплине «Информационная безопасность» для студентов специальности 351400 «Прикладная информатика( - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1страница 2
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методический комплекс по дисциплине Информационная безопасность... 3 975.61kb.
Учебно-методический комплекс по дисциплине «Информационный менеджмент»... 1 195.91kb.
Программа дисциплины для студентов специальности 080801. 65 «Прикладная... 3 491.45kb.
Учебно-методический комплекс по дисциплине: Интернет-экономика Специальности... 1 103.44kb.
В. И. Морозова, К. Э. Врублевский 3 596.44kb.
Учебно-методический комплекс по дисциплине «Внутрифирменное планирование»... 2 470.41kb.
Учебно-методический комплекс по дисциплине социология специальность... 2 500.82kb.
Учебно-методический комплекс по дисциплине «Экономика организаций... 4 725.34kb.
Учебно-методический комплекс по дисциплине интеллектуальные информационные... 1 223.81kb.
Учебно-методический комплекс по дисциплине экономическая социология... 2 487.43kb.
Учебно-методический комплекс по дисциплине «Основы туризмологии»... 1 407.18kb.
Лекция №10 По дисциплине Теория информации Тема №4 Помехоустойчивость... 1 139.25kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Учебно-методический комплекс по дисциплине «Информационная безопасность» для студентов - страница №1/2

Международная

«Лига развития науки и образования» (Россия)

Международная ассоциация развития науки,

образования и культуры России (Италия)
НОУ ВПО «Институт управления»
(г. Архангельск)

----------------------------------------------------

ЯРОСЛАВСКИЙ ФИЛИАЛ

Учебно-методический комплекс

по дисциплине «Информационная безопасность»

для студентов специальности
351400 «Прикладная информатика(по областям)»

ЯРОСЛАВЛЬ

ИНСТИТУТ УПРАВЛЕНИЯ

2011




Автор:
Т.А. Попов, преподаватель кафедры информатики
Рецензент:
А.Е. Кальсин, доктор экономических наук, профессор,

проректор по научной работе



Учебно-методический комплекс по дисциплине «Информационная безопасность» подготовлен в соответствии с требованиями приказа Федеральной службы по надзору в сфере образования и науки от 25 октября 2011г.№2267 на основе требований Государственного образовательного стандарта высшего профессионального образования по специальности 351400 Прикладная информатика (по областям).

Комплекс рассчитан на преподавателей и студентов заочной формы обучения, обучающихся по основным и сокращенным основным образовательным программам.








Учебно-методический комплекс дисциплины «Информационная безопасность» по специальности 351400 «Прикладная информатика (по областям)»/ сост. Т.А. Попов. – Ярославль: Институт управления, 2011. – ____ с.

СОДЕРЖАНИЕ:


2. Квалификационная характеристика специалиста 6

ДОПОЛНЕНИЯ И ИЗМЕНЕНИЯ


К ПРОГРАММЕ ДИСЦИПЛИНЫ НА 201… / ….. УЧЕБНЫЙ ГОД 21

4.5.2.4 ГЛОССАРИЙ 34




1. Регламентирующие документы.
Настоящий учебно-методический комплекс составлен в соответствии с требованиями следующих нормативных документов:


  1. Государственный образовательный стандарт высшего профессионального образования по специальности 351400 «Прикладная информатика (по областям)» - Справочно-правовая система «Гарант»: [версия от 24 сен. 2010 г.].

  2. Приказ Министерства образования Российской Федерации от 11.04.2001 № 1623 «Об утверждении минимальных нормативов обеспеченности высших учебных заведений учебной базой в части, касающейся библиотечно-информационных ресурсов».

  3. Приказ Министерства образования Российской Федерации от 27.04.2000 № 1246 «Об утверждении Примерного положения о формировании фондов библиотеки высшего учебного заведения».

  4. Письмо Министерства образования Российской Федерации, разъясняющее порядок формирования основных образовательных программ высшего учебного заведения на основе государственных образовательных стандартов по направлениям подготовки и специальностям от 19.05.2000 № 14-52-357ин/13.

  5. Письмо Федеральной службы по надзору в сфере образования и науки, разъясняющее порядок формирования показателя государственной аккредитации «Методическая работа» от 17.04.2006 № 02-55-77ин/ак.

  6. Положение об учебно-методическом обеспечении дисциплин (модулей), предметов, учебных курсов в Институте управления (г. Архангельск) и его филиалах при подготовке специалистов по ГОС ВПО 2 поколения



2. Квалификационная характеристика специалиста


Информатик (с квалификацией в области) «Прикладная информатика (по областям)»1 должен быть подготовлен к профессиональной работе в государственных органах федерального, регионального и муниципального уровня; банках, биржах, финансовых и страховых компаниях, инвестиционных фондах, Министерстве финансов РФ, экономических службах предприятий и организаций всех форм собственности, на должностях, требующих высшего образования, согласно квалификационному справочнику должностей руководителей, специалистов и других служащих, утвержденному постановлением Минтруда России от 21.08.98 г. № 37 (по состоянию на 29.04.2008 г.).

Специальность «Прикладная информатика (по областям)» дает комплекс знаний в области: задач предметной области и способов их решения, рынков информационных ресурсов и особенностях их использования, принципов обеспечения информационной безопасности, технологий адаптации профессионально-ориентированных информационных систем, требований к надежности и эффективности информационных систем в области применения, перспектив развития информационных технологий и информационных систем в предметной области, их взаимосвязь со смежными областями, методов научных исследований по теории, технологии разработки и эксплуатации профессионально-ориентированных информационных систем, информационных систем в смежных предметных областях, основных принципов организации интеллектуальных информационных систем, сетевой экономики.


3 Выписка из ГОС о содержании дисциплины



СД.Ф.04

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей». Понятия о видах вирусов.

Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.





Международная

«Лига развития науки и образования» (Россия)

Международная ассоциация развития науки,

образования и культуры России (Италия)

НОУ ВПО «Институт управления»
(г. Архангельск)


Ярославский филиал
Кафедра информатики
УТВЕРЖДЕНО

Протоколом

заседания

УМС ЯФ


«Институт управления»

(г. Ярославль)

от __________ № ____

ПРОГРАММА ДИСЦИПЛИНЫ

«Информационная безопасность»

(наименование дисциплины)


для специальности
351400 «Прикладная информатика (по областям)»

(код, наименование специальности)

Ярославль

201_ г.
Программа составлена Поповым Тимуром Александровичем в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, утвержденного «__» _________20__ г. № __ .



ПРОГРАММА:
Одобрена на заседании кафедры

______________________________________

Протокол № ___ от «__» _________ 201__ г.

Зав. кафедрой _________________________


Согласована с кафедрами:

______________________________________

Протокол № ___ от «__» _________ 201__ г.

Зав. кафедрой _________________________


______________________________________

Протокол № ___ от «__» _________ 201__ г.

Зав. кафедрой _________________________
______________________________________

Протокол № ___ от «__» _________ 201__ г.

Зав. кафедрой _________________________

Утверждена к изданию учебно-методическим советом ЯФ НОУ ВПО «Институт управления»

Протокол № __ от «__» _________ 201__ г.

Председатель учебно-методического совета А.Е. Кальсин



4.1 Цели изучения дисциплины и ее место в учебном процессе
(пояснительная записка)

Изучение информационной безопасности является неотъемлемой частью подготовки и по специальности «Прикладная информатика (по областям)». Это объяснятся развитием средств передачи информации и повышением стоимости информации по отношению к инструментальным средствам.

Изучение защиты информации в рамках дисциплины « информационной безопасности» предполагает изучение основных нормативных документов, а так же алгоритмов защиты данных.

Такой подход позволяет систематизировать знания о информационной безопасности, придать им упорядоченный характер.

Учебная дисциплина «Информационная безопасность» формирует теоретические знания в области нормативных актов, основных алгоритмов шифрования, а так же практические умения при шифровании и дешифровании данных.

Целью изучения дисциплины «Информационная безопасность» является формирование прочной теоретической базы для понимания актуальности вопроса защиты данных.

Задачами изучения дисциплины «Информационная безопасность» являются:


  • знакомство студентов с основными нормативными актами;

  • основной теории защиты данных;

  • получить практические навыки шифрования и дешифрования с использованием программного обеспечения.

4.2. Требования к уровню освоения программы

Изучение данной дисциплины в комплексе с другими учебными дисциплинами формирует профессиональные знания информатиков. В результате изучения дисциплины студент должен:


Иметь представление:

  • о роли и месте знаний по дисциплине «Информационная безопасность» при освоении смежных дисциплин по выбранной специальности и в сфере профессиональной деятельности;



Знать:

  • основные нормативные акты;

  • основные методы защиты данных.


Уметь:

  • уметь зашифровать и расшифровать сообщение без использования программного обеспечения;

  • уметь шифровать данные с использованием программного обеспечения;

  • самостоятельно обучаться использованию современных визуальных средств защиты данных.


4.3 Содержание дисциплины
В соответствии с учебными планами по специальности 351400 «Прикладная информатика (по областям)», утвержденными 24 апреля 2008 г., время, отводимое на изучение дисциплины (Таблица 1), составляет:

Таблица 1 – Объем времени, отводимого на изучение дисциплины


«Информационная безопасность»

Форма обучения

База

Срок
обучения


Всего часов по дисциплине

в т.ч.

аудиторных
занятий


СРС

Лекций

Практических

заочная

общее среднее (полное) образование

6 лет

160

12

10

138

заочная

среднее профессиональное образование

4 года

160

12

10

138


4.3.1 Примерный тематический план

Таблица 2 – Распределение учебного времени



Тема




Всего

в том числе

Уч. занят.

СРС

Лекц.

Практ.

Тема № 1. Основы защиты информации

24

4

--

20

Тема № 2. Информационная безопасность

40

4

--

36

Тема № 3. Криптографические методы защиты информации.

60

2

8

50

Тема № 4. Вредоносные программы.

36

2

2

32

ВСЕГО:

160

12

10

138


4.3.2 Содержание тем

ТЕМА № 1. Основы защиты информации.

Необходимость защиты информации. Понятие информации и ее виды. Свойства информации. Понятие собственника информации. Информация и информационные отношения. Субъекты информационных отношений, их безопасность. Автоматизированная система обработки информации. Основные принципы построения систем защиты АС. Классификация угроз безопасности. Основные угрозы информационной безопасности в оборонной сфере. Классификация каналов проникновения в систему и утечки информации. Международные стандарты информационного обмена.






ТЕМА № 2. Информационная безопасность.

Задачи системы информационной безопасности. Правовые методы защиты информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нормативные акты. Морально-этические методы защиты информации. Организационные методы защиты информации. Физические методы защиты информации. Технические методы защиты информации. Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей».

Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
ТЕМА № 3. Криптографические методы защиты информации.

История появления и развития криптографии как науки. Понятие криптографии. Классификация. Процедура шифрования/дешифрования. Понятие стойкости криптографического алгоритма. Требования предъявляемые к современным криптографическим системам. Классификация алгоритмов. Алгоритм рюкзака. Криптосистема шифрования данных RSA. Программный комплекс RSA. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.


ТЕМА № 4. Вредоносные программы.

Защита информации в компьютерных сетях. Физическая защита сети. Программная защита. Понятие компьютерного вируса. Свойства компьютерных вирусов. Классификация компьютерных вирусов. Понятие программных закладок. Классификация программных закладов. Модели воздействия программных закладок. Троянские программы. Клавиатурные шпионы. Средства и методы борьбы с вредоносными программами. Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны.


4.4 Учебно-методическое обеспечение дисциплины

4.4.1 Перечень основной литературы

  1. В.Ф. Шаньгин. Компьютерная безопасность информационных систем. М: ИД «Форум»-Инфра-М, 2008. 416с.

  2. В.Б. Белов, В.П. Лось. Основы информационной безопасности. Учебное пособие. М: Горячая линия-Телеком, 2006. 546 с.

  3. О.В. Казарин. Теория и практика защиты программ. М. 2004. 450с.


4.4.2 Перечень дополнительной литературы и ссылок на
информационные ресурсы



  1. Векипидия. Официальный сайт / [Electronic resource]. - Mode of access: Word Wide Web. URL: http://ru.wikipedia.org

  2. Все для студентов. Официальный сайт. / [Electronic resource]. - Mode of access: Word Wide Web. URL: http://www.twirpx.com/.

  3. Все для учебы. Официальный сайт./ [Electronic resource]. - Mode of access: Word Wide Web. URL: http://www.studfiles.ru/.


4.4.3 Формы текущего промежуточного контроля

В соответствии с учебными планами по специальности 351400 «Прикладная информатика (по областям)», утвержденными 24 апреля 2008 г., для всех категорий студентов в качестве формы текущего промежуточного контроля по курсу «Информационная безопасность» предусмотрено выполнение контрольной работы, в которой необходимо зашифровать и расшифровать сообщение.

Цель работы – выработка у студента конкретных представлений по рассматриваемому вопросу.

4.4.3.1 Тематика контрольных работ
Условия задач.

Зашифровать сообщение с использованием открытого ключа, который сформировать на основе закрытого:

Вариант 1

Закрытый ключ:



Последовательность

1

2

4

8

16

32

и исходный текст: 1010001011010001.
Вариант 2

Закрытый ключ:



Последовательность

1

3

5

11

21

42

и исходный текст: 1010101010111011
Вариант 3

Закрытый ключ:



Последовательность

2

3

6

12

24

48

и исходный текст: 1010110101011111
Вариант 4

Закрытый ключ:



Последовательность

2

3

6

12

24

50

и исходный текст: 101000010111000
Вариант 5

Закрытый ключ:



Последовательность

1

4

6

13

25

51

и исходный текст: 1010110001110101
Вариант 6

Закрытый ключ:



Последовательность

1

2

4

8

16

32

и исходный текст: 1010001010101101
Вариант 7

Закрытый ключ:



Последовательность

1

4

6

12

25

50

и исходный текст: 111011000011101
Вариант 8

Закрытый ключ:



Последовательность

1

2

4

9

17

34

и исходный текст: 101110101010001
Вариант 9

Закрытый ключ:



Последовательность

2

3

6

12

24

50

и исходный текст: 101100110011010
Вариант 10

Закрытый ключ:



Последовательность

1

2

5

9

18

26

и исходный текст: 1011011010001111
Зашифровать и расшифровать сообщение необходимо с использованием алгоритма рюкзака.

В контрольной работе необходимо отобразить порядок шифрования сообщения, а так же порядок получения открытого ключа на фоне закрытого.

Тему контрольной работы и задачу студент выбирает в соответствии с последней цифрой шифра зачетной книжки.

Требования и особенности выполнения контрольных заданий приведены в пункте «Методические указания для студентов».
4.4.4 Формы итогового контроля.

В соответствии с учебными планами по специальности 351400 «Прикладная информатика (по областям), утвержденными 24 апреля 2008 г., для всех категорий студентов формой итогового контроля по курсу «Информационная безопасность» является экзамен, предполагающий:

1. Ответ на 2 теоретических вопроса;

2. Выполнение практического задания



4.4.4.1 Вопросы для подготовки к экзамену

  1. Необходимость защиты информации.

  2. Основные понятия термины и определения информационной безопасности.

  3. Угрозы безопасности информационных технологий.

  4. Политика информационной безопасности.

  5. Неформальная модель нарушителя в автоматизированной системе.

  6. Разработка системы обеспечения безопасности.

  7. Задачи системы информационной безопасности.

  8. Меры противодействия угрозам безопасности.

  9. Криптография, как наука. Терминология и исходные допущения.

  10. Задачи криптографии.

  11. Понятие стойкости криптографического алгоритма.

  12. Требования к криптосистемам.

  13. Классификация криптоалгоритмов.

  14. Основные криптографические методы.

  15. Модели защиты в информационной безопасности.

  16. Общие принципы построения криптосистем с открытым ключом.

  17. Криптосистема шифрования данных RSA.

  18. Схема шифрования с открытым ключом.

  19. Криптоанализ.

  20. Аутентификация данных.

  21. Электронная цифровая подпись.

  22. Проблемы и перспективы криптографических систем.

  23. Уязвимости информационных систем.

  24. Формы атак на информационные системы.

  25. Процесс организации атак на информационную систему.

  26. Программные средства организации атак.

  27. Модели нарушителя.

  28. Вирусы. Классификация.


4.4.5 Рекомендации по использованию в образовательном процессе информационных технологий и их перечень
При подготовке к занятиям преподавателю, а также в ходе самостоятельной работы студентам рекомендуется использовать справочно-правовые системы «Гарант», «Консультант Плюс», доступные в читальном зале филиала.

В ходе проведения занятий рекомендуется использовать компьютерные иллюстрации для поддержки различных видов занятий, подготовленные с использованием Microsoft Power Point или других средств визуализации материала.

СОГЛАСОВАНО

Заместитель директора

по учебной работе_________ ___

«___» ________________ 201_ г.


Заместитель директора

по научной и методической работе____________

«___» ________________ 201_ г.


следующая страница >>