Реферат: Программа дисциплины "методы и средства защиты компьютерной информации"


ПРОГРАММА ДИСЦИПЛИНЫ


“МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ”

Цели учебной дисциплины. Изучение основных принципов, методов и средств защиты информации в процессе ее обработки, передачи и хранения с использованием компьютерных средств в информационных системах

Объем и структура учебной нагрузки. Программа рассчитана на 68 академических часов, включая 36 часа лекций и 36 часов лабораторных работ и семинаров.


ВЫПИСКА ИЗ СТАНДАРТА 552800

ОПД.Ф.11

Методы и средства защиты компьютерной информации:

110




основные понятия и определения; источники, риски и формы атак на информацию; политика безопасности; стандарты безопасности; криптографические модели; алгоритмы шифрования; модели безопасности основных ОС; администрирование сетей; алгоритмы аутентификации пользователей; многоуровневая защита корпоративных сетей; защита информации в сетях; требования к системам защиты информации.





^ СОДЕРЖАНИЕ КУРСА

Введение. Основные понятия и определения, концептуальные основы информационной безопасности и защиты информации.

Исторические аспекты и современная постановка задач обеспечения информационной безопасности и защиты информации, взаимосвязь проблем ИБ с развитием информационно-телекоммуникационных технологий и процессами глобализации. Национальная стратегия обеспечения ИБ в соответствии с доктриной ИБ РФ. Направления защиты информации: конфиденциальность, целостность, доступность. Основные понятия и определения: угроза, уязвимость, атаки, риски. Структура классификации, основные виды и примеры угроз в компьютерных системах. Источники и формы информационных атак. Принципы защиты информации.


^ Раздел 1. Правовые и организационные аспекты безопасности информационных технологий.

Правовая база защиты информации. Основные российские законы, определяющие правовую базу защиты информации: конституция РФ; закон об информации, информационных технологиях и защите информации; закон о государственной тайне, закон о защите персональных данных; закон о защите программ для ЭВМ и баз данных. Сертификация и лицензирование в сфере защиты информации: основные регламентирующие документы и ответственные органы. Проблемы борьбы с киберпреступностью.

^ Административный уровень защиты информации. Понятие политики ИБ, уровни разработки политики, цели и задачи. Связь программы ИБ с жизненным циклом информационных систем. Понятие о стандарте ISO 17799. Управление рисками ИБ: общее понятие, действия по отношению к рискам, этапы управления рисками. Базовый уровень безопасности. Модели и методики анализа угроз и оценки рисков. Обеспечение базовой безопасности. Понятие о двухфакторном и трехфакторном подходе к оценке рисков. Автоматизированные технологии управления ИБ (на примере COBRA, CRAMM, Digital Office и др.).

^ Процедурный уровень защиты информации. Цели и задачи процедурного уровня. Управление персоналом с учетом требований защиты информации в информационных системах. Направления физической защиты. Обеспечение работоспособности информационных систем. Реагирование на инциденты и планирование восстановительных работ: основные задачи и принципы организации процессов.

^ Стандарты и спецификации в области безопасности информационных технологий. Исторические аспекты развития - «Оранжевая книга». Система руководящих документов Гостехкомиссии России по защите информации от несанкционированного доступа в автоматизированных системах (АС) и средствах вычислительной техники (СВТ).

Структура современной международной и отечественной системы стандартов и спецификаций по безопасности информационных технологий.

Критерии оценки безопасности информационных технологий ISO15408 (ГОСТ Р ИСО/МЭК 15408): назначение и суть методологии, основные понятия, профиль защиты и задание по безопасности, структура требований, принципы оценки. Примеры разработанных профилей защиты.

Обзор стандартных требований и рекомендаций по защите информационных систем. Защита информационных систем персональных данных.

^ Раздел 2. Математические основы безопасности информационных технологий.

Основы криптографии. Основные понятия криптографии. Формальные модели шифров. Принципы замены и перестановки. Симметричное шифрование. Обзор исторических шифров. Понятие о стеганографии. Атаки на шифры. Понятие о линейном и дифференциальном криптоанализе. Теоретическая и практическая стойкость шифров. Поточные и блочные шифры. Примеры современных симметричных шифров и их свойства.

Принципы асимметричной криптографии: понятие об односторонних функциях и математических задачах, лежащих в основе асимметричного шифрования. Примеры алгоритмов асимметричного шифрования.

Криптографические хеш-функции: общее понятие и их применение. Ключевые и бесключевые функции, их назначение, свойства, принципы построения, примеры.

Криптографические протоколы: общее понятие, свойства, примеры. Доказательство с нулевым разглашением и протоколы аутентификации. Открытое распределение ключей - протокол Диффи-Хелмана.

Электронная цифровая подпись (ЭЦП). Понятие и назначение ЭЦП. Сходство и различия ЭЦП и собственноручной подписи. Протоколы электронной подписи: общее понятие, свойства, способы реализации и примеры схем. Понятие о ГОСТ 34.10-2001. Инфраструктура открытых ключей (PKI). Спецификации Х509. Обеспечение юридической значимости электронных документов на основе закона об ЭЦП.

Протоколы электронных платежей: виды, свойства, требования безопасности, математические модели электронных денег, примеры схем и их применение в платежных системах.

^ Математические модели компьютерной безопасности. Математическое моделирование политик безопасности: субъектно-объектный подход, доступы, монитор безопасности, доверенная вычислительная база. Общий обзор моделей. Примеры их реализации в ОС и СУБД.

Дискреционные модели безопасности. Модель Хариссона-Рузо-Ульмана (HRU): основные понятия, теоремы безопасности для HRU. Модель распространения прав «take-grant»: назначение, общая структура, анализ распространения прав доступа, обзор теорем безопасности.

Мандатные модели безопасности. Модель Белла-Лападула (БЛМ). Основная теорема безопасности в БЛМ. Модификации БЛМ.

Ролевые модели управления (RBAC). Общая структура моделей, принципы построения, реализация иерархии и ограничений в ролевых моделях.

Модели контроля целостности: модель Биба, неформальная модель Кларка-Вилсона.


^ Раздел 2. Программно-аппаратные средства защиты информации в компьютерных системах и сетях.

Общий обзор методов и средств программно-технического уровня. Место программно-технического уровня в системе комплексной технологии защиты информации. Особенности современных корпоративных информационных систем с точки зрения безопасности. Уязвимости, классификация, динамика и актуализация сведений об уязвимостях. Виды атак, механизмы и примеры их реализации. Структура многоуровневой эшелонированной защиты компьютерных систем и сетей. Обзор основных сервисов безопасности

^ Технологии аутентификация и управление доступом. Основные способы аутентификации. Парольные схемы, их достоинства и недостатки. Оценка стойкости парольных схем, способы повышения их надежности. Протоколы аутентификации. Система аутентификации Kerberos. Применение биометрических и комбинированных технологий аутентификации. Системы разграничения доступа. Предотвращение несанкционированных модификаций программ и данных. Защита от копирования. Обзор тиражных программно-аппаратных решений.

^ Защита периметра и межсетевые экраны. Общее понятие, решаемые задачи, основные защитные механизмы, классы межсетевых экранов. Примеры программных и программно-аппаратных реализаций.

^ Обеспечение безопасности при передаче данных. Защищенные протоколы сетевого взаимодействия. Средства защиты электронной почты. Понятие о виртуальных частных сетях. Обзор используемых программных и программно-аппаратных решений.

^ Аудит безопасности. Методы и средства анализа защищенности компьютерных систем и сетей. Сканеры безопасности и их возможности. Автономные и встроенные средства анализа защищенности. Системы обнаружения вторжений: общее понятие, принципы функционирования и примеры технологических решений.

^ Защита от вредоносного программного обеспечения. Виды и особенности вредоносных программ. Принципы организации антивирусной защиты. Обзор современных средств антивирусной защиты.

^ Резервное копирование. Стандартные требования к системам контроля целостности в автоматизированных системах. Обзор методов и средств контроля целостности. Технологии резервного копирования.

^ Обеспечение доступности информации в компьютерной среде. Направления поддержания высокой доступности: повышение отказоустойчивости и надежного оперативного восстановления. Эффективность информационных услуг. Понятие отказа. Формальные модели анализа доступности. Основные принципы и группы мер, направленные на обеспечение доступности.

^ Темы лабораторных работ и семинарских занятий 1.

Защита информации в операционных системах. Встроенные механизмы безопасности в Windows и Linux.

Средства анализа защищенности и защита периметра. Возможности сетевых сканеров на примере XSpider. Защита периметра с использованием межсетевых экранов на примере OutPost.

Технологии защиты почтовых сообщений с использованием криптографических средств шифрования и электронной подписи на примере PGP.

Автоматизированные технологии управления рисками информационных систем и анализа политики безопасности на примере DSOffice.

Аутентификация и управление доступом в компьютерных системах и сетях. Применение сертифицированных средств программно-аппаратных комплексов «Accord», электронных замков «Соболь» и системы «Secret Net». 2

Организация защищенных каналов связи с использованием VPN-технологий (на примере VipNet, «Континент»)3

Программная реализация криптографических протоколов.

Подготовка презентации и выступление с докладом по актуальным направлениям компьютерной и сетевой безопасности. Примерные темы для подготовки докладов4:

Системы управления доступом в Интернет и контроля корпоративной электронной почты

Утечки информации: источники, правовые и технологические аспекты борьбы.

Утилизация данных: зачем и как.

SELinux: реализация мандатного (принудительного) контроля доступа.

Windows и Linux: вечное соперничество (аспекты безопасности).

Распределенные системы управления доступом LDAP и ActiveDirectory: описание и сравнение.

Rootkits –примеры (для Windows, для *nix), методы и средства выявления и противодействия

Применение технологий «honeypots» для обеспечения сетевой безопасности.

SQL-инъекции: принципы атак, способы их обнаружения и противодействия.

Атаки межсайтового скриптинга (XSS-атаки): принципы атак, способы их обнаружения и противодействия.

Фишинг и фарминг: что это и как с этим бороться.

P2P-приложения: тенденции развития и аспекты безопасности.

Безопасность Web-браузеров.

Безопасность беспроводных технологий: от радиоклавиатур и мышей до bluetooth и wi-fi.

Виртуальные частные сети (VPN) – технологии и средства организации.

Биометрические системы аутентификации: принципы, технологии и перспективы.

Средства взлома парольных систем и противодействие им.

DoS-атаки и противодействие им.

«Электронное государство» - общее понятие, технологии, аспекты безопасности

Современные электронные платежные системы: проблемы безопасности и примеры решений

системы с физическим доступом (кредитные карты, карты оплаты услуг и т.п.)

онлайновые системы (интернет-банки, webmoney и аналоги)

Проблемы безопасности «виртуальных» инфраструктур e-commerce.

Расследование ИТ-инцидентов

Эволюция вредоносного ПО (malware) и средств борьбы с ним.

СПАМ: способы распространения, принципы и средства противодействия

Методы защиты от нелегального использования ПО (и др. IT-ресурсов)


Примечания к подготовке докладов:

Возможно дополнение списка тем по инициативе студентов по согласованию с преподавателем.

Доклад готовится в формате компьютерной презентации. Текст доклада не должен превышать 5 страниц шрифт 12 pt. Ограничение по времени - до 8 минут каждому участнику и до 7 минут на вопросы и обсуждение.

Критерии оценки доклада – соответствие содержания теме доклада, полнота и глубина представления темы, обоснованность тезисов и выводов, качество представления (интерес к докладу со стороны слушателей, впечатление преподавателя).


^ СПИСОК ЛИТЕРАТУРЫ

1. Основная литература.

1.1. Галатенко В.А. Основы информационной безопасности. – М.:Интуит, 2005 5

1.2. П.Н.Девянин, О.О.Михальский, Д.И.Правиков, А.Ю.Щербаков. Теоретические основы компьютерной безопасности (учебное пособие для вузов). – М.:Радио и связь, 2000 – 192 с.

1.3. А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии (учебное пособие) – М.: Гелиос АРВ, 2004 – 480 с.

1.4. Галатенко В.А. Стандарты безопасности информационных технологий – М.:Интуит, 2006.

^ 2. Дополнительная литература

Тексты Доктрины информационной безопасности РФ, Федеральных законов и других нормативных актов в области защиты информации www.fstec.ru.

Руководящие документы Гостехкомиссии России позащите информации от несанкционированного доступа www.fstec.ru

Петренко С.А., Курбатов В.А. Политики информационной безопасности – М.: Компания АйТи, 2006.

С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите. – М.: Горячая линия – Телеком, 2006.

С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков. Информационная безопасность открытых систем. Том 2. – М.: Горячая линия – Телеком, 2008.

Информационная безопасность. Сборник методических материалов. – М.:ЦНИИАТОМИНФОРМ, 2003. – 109 с.

Б.Шнайер. Прикладная криптография. Пер. с англ. – 610 с.

М. И. Анохин, Н. П. Варновский, В. М. Сидельников, В. В. Ященко. Криптография в банковском деле. – М.: МИФИ, 1997.

Рябко Б.Я., Фионов А.Н. Основы современной крипографии - М.: Научный мир, 2004.

Д.П.Зегжда, В.В.Ивашкин. Основы безопасности информационных технологий (учебное пособие) – М.:Горячая линия – Телеком, 2000.

П.Н.Девянин, Модели безопасности компьютерных систем. – М.: Академия, 2005.

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Радио и связь, 2001.




Дополнительные информационно-методические материалы в электронном виде.

3.1. Информационно-аналитический бюллетень Jetinfo (выходит 6 раз в год) – www.jetinfo.ru

3.2. Электронное периодическое издание «Информационная безопасность» - www.itsec.ru

3.4. Материалы сайтов по информационной безопасности: www.fstec.ru , www.securitylab.ru , www.cyberpol.ru, www.azi.ru , www.infotecs.ru, www.infosec.ru , www.confident.ru, www.infoforum.ru, www.cnews.ru и др.


^ 4. Дополнительная литература (периодические издания)

4.1. «Безопасность информационных технологий»

4.2. «Защита информации. Инсайд»

4.3. «Открытые системы».

4.4. «Информационные технологии»


Программу составила к.т.н., доцент Т.М.Пестунова

ptm@ngs.ru


1Тематика лабораторных работ может корректироваться с учетом доступных в конкретном учебном классе программных и программно-аппаратных средств. В ряде случаев могут использоваться электронные учебные пособия, демоверсии программных и программно-аппаратных средств и демонстрационные видеоматериалы.

2 В демонстрационном или лабораторном режиме в зависимости от возможностей предоставленного компьютерного класса

3 В демонстрационном или лабораторном режиме в зависимости от возможностей предоставленного компьютерного класса

4 Список тем может изменяться и дополняться в соответствии с динамикой проблем ИТ-безопасности, обусловленной современными тенденциями развития информационных технологий.

5 В связи с изменением в 2006 году законодательства РФ соответствующий раздел в данном учебнике не является актуальным. Утратили силу законы «об информации, информатизации и защите информации», «об участии в международном информационном обмене», вступили в силу законы «об информации, информационных технологиях и защите информации», «о персональных данных».

еще рефераты
Еще работы по разное