Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук,




Скачать 481.44 Kb.
НазваниеУчебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук,
страница4/9
Дата28.12.2012
Размер481.44 Kb.
ТипУчебно-методический комплекс
1   2   3   4   5   6   7   8   9

Содержание дисциплины



Раздел 1. Введение. Актуальные проблемы информационной безопасности компьютерных систем в банковской и торгово-экономической деятельности

Предмет и задачи дисциплины. Значение и место дисциплины в подготовке специалистов в области прикладных аспектов информатики и информационных технологий по защите информации от несанкционированных воздействий и обеспечения достоверности и целостности при ее обработке в информационно-телекоммуникационных системах. Научная и учебная взаимосвязь дисциплины с другими дисциплинами, изучаемыми в высшем учебном заведении.

Разделы и темы, их распределение по видам аудиторных занятий. Формы проведения практических и семинарских занятий. Состав и методика самостоятельной работы студентов по изучению дисциплины. Форма проверки знаний. Анализ нормативных источников, научной и учебной литературы. Знания и умения студентов, которые должны быть получены в результате изучения дисциплины.

Актуальность проблемы обеспечения информационной безопасности в торгово-экономических структурах, потенциально возможные несанкционированные воздействия на информационную инфраструктуру торгово-экономической деятельности, информационный криминал. Статистические показатели состояния информационной безопасности информационной инфраструктуры торгово-экономической деятельности, динамика ее развития.

Составляющие воздействий на информационную инфраструктуру государства: информационная война, информационный терроризм, информационный криминал. Понятие конкурентной разведки.

Раздел 2. Современная доктрина информационной безопасности Российской Федерации. Федеральные Законы, Постановления и Распоряжения Президента и Правительства РФ, Руководящие документы ФСБ и ФСТЭК РФ, ведомственные нормативные документы по вопросам обеспечения информационной безопасности.

Понятие и назначение Доктрины информационной безопасности. Интересы личности, общества и государства в информационной сфере. Значение информационной безопасности и ее место в системе национальной безопасности. Значение информационной безопасности для субъектов информационных отношений. Связь между информационной безопасностью и безопасностью информации.

Международные стандарты информационного обмена, правовые основы защиты государственной, коммерческой, служебной, процессуальной, профессиональной тайны и информации персонального характера. Федеральные Законы Российской Федерации по обеспечению информационной безопасности в информационных технологиях, Доктрина Информационной безопасности Российской Федерации, Концепция Национальной Безопасности Российской Федерации, нормативные и руководящие документы, Постановления Правительства Российской Федерации по проблемам обеспечения информационной безопасности, Руководящие документы и инструкции Федеральной службы по техническому и экспортному контролю (ФСТЭК) (бывшая Государственная техническая комиссия при Президенте Российской Федерации (ГТК)), Приказы и распоряжения ФСБ РФ, Ведомственные приказы и распоряжения.

Раздел 3. Международные стандарты информационного обмена. Модели безопасности и их применение.

Безопасность в сетях Internet и Intranet. Технология безопасности: межсетевые экраны (Межсетевые экраны прикладного уровня, межсетевые экраны с пакетной фильтрацией , гибридные межсетевые экраны). Разработка конфигурации межсетевого экрана: Архитектура 1 – системы за пределами; архитектура 2 – один межсетевой экран; архитектура 3 – двойные межсетевые экраны. Безопасность виртуальных частных сетей (VPN).

Модели безопасности: модели разграничения доступа; модели разграничения доступа, построенные по принципу предоставления прав; модели дискретного доступа; модели мандатного доступа; модель Белла и Лападула; специализированные модели; вероятностные модели; информационные модели; модели контроля целостности; Модель Биба; модельКларка-Вилсона. Модели анализа безопасности программного обеспечения.

Раздел 4. Сущность и задачи обеспечения информационной безопасности

Основные понятия и определения. Информационная безопасность в условиях функционирования компьютерных сетевых технологий. Основные угрозы безопасности компьютерных систем. Сущность информационной безопасности. Объекты информационной безопасности. Связь информационной безопасности с информатизацией общества. Агрегация информационных ресурсов с точки зрения информационной безопасности. Классификация угроз информационной безопасности. Информационная безопасность компьютерных систем. Основные понятия и определения. Безопасность автоматизированных систем обработки информации. Доступ к информации (санкционированный, несанкционированный), разграничение доступа, конфиденциальность данных, угрозы безопасности, защита информации, политика безопасности.

Основные виды угроз безопасности компьютерным системам: нарушения конфиденциальности информации, нарушения целостности информации, нарушения работоспособности системы. Каналы несанкционированного доступа. Способы несанкционированного доступа: перехват паролей, «маскарад», незаконное использование привилегий.

Принципы криптографической защиты. Обеспечение безопасности компьютерных систем. Политика безопасности: избирательная и полномочная политики безопасности. Процесс построения системы защиты (этап анализа, этап планирования, этап реализации системы защиты, этап сопровождения функционирования системы защиты).

Принципы криптографической защиты информации. Криптография и криптоанализ. Виды криптоаналитических атак.

Традиционные симметричные криптосистемы. Основные понятия и определения. Понятия шифра, ключа шифрования, криптостойкости. Шифры перестановок (скитал, шифрующие таблицы, магические квадраты). Шифры простой замены (Полибианский квадрат, система шифрования Цезаря, система шифрования Цезаря с ключевым словом, шифрующие таблицы Трисимуса, биграммный шифр Плейфейера, криптосистема Хилла, система омофонов). Шифры сложной замены (Шифр Гронсфельда, система шифрования Вижинера, шифр «двойной квадрат» Уитстона, одноразовая система шифрования, шифрование методом Вернама). Шифрование методом гаммирования, методы генерации псевдослучайных последовательностей чисел.

Раздел 5. Современные симметричные криптосистемы. Методы стеганографии.

Принципы построения симметричных шифров: рассеивание и перемешивание. Стандарт шифрования данных DES. Режимы работы DES (Электронная кодовая книга ECB (Electronic Code Book), сцепление блоков шифра CBC (Chipher Feed Back), обратная связь по выходу OFB {Output Feed Back)). Алгшоритм шифрования данных IDEA (International Data Enccryption Algorithm). Отечественный стандарт шифрования (ГОСТ 28147-89). Стеганографические методы защиты данных. области применения стеганографии и предъявляемые к ней требования. Цифровая стеганография. Предмет, терминология, области применения. Встраивание сообщений в незначащие элементы контейнера. Математическая модель стегосистемы. Стеганографические протоколы. Стеганография с открытым ключом. Обнаружение ЦВЗ на основе протоколов с нулевым знанием. Практические вопросы встраивания данных

Раздел 6. Асимметричные криптосистемы. Элементы теории чисел

Концепция криптосистемы с открытым ключом. Обобщенная схема асимметричной криптосистемы с открытым ключом. Актуальность использования асимметричных криптосистем в торгово-экономической деятельности. Однонаправленные функции (целочисленное умножение, модульная экспонента с фиксированным основанием и модулем, дискретное логарифмирование).

Однонаправленные функции. Алгоритм Евклида для нахождения наибольшего общего делителя (НОД). Вычисление обратных величин Расширенный алгоритм Евклида. Китайская теорема об остатках. Квадратичные вычеты. Вычисления в конечных полях (полях Галуа – GF(gn), GF(g)).

Криптосистема шифрования данных RSA. Надежность алгоритма RSA. Обобщенный алгоритм RSA, формальное описание. Процедуры шифрования и расшифрования данных в криптосистеме RSA. Безопасность и быстродействие криптосистемы RSA.

Схема шифрования Полига-Хелмана. Особенности алгоритма преобразования данных криптосистемы Полига-Хелмана.

Крпитосистема шифрования Эль-Гамаля. Особенности построения алгоритма Эль-Гамаля, математическая модель преобразования данных методом дискретного логарифмирования. Пример построения схемы шифрования Эль-Гамаля.

Раздел 7. Комбинированный метод шифрования

Сущность комбинированного метода преобразования открытых данных. Понятие «сеансовый ключ преобразования данных». Алгоритм преобразования открытых исходных данных на основе комбинированного метода шифрования. Сравнительный анализ длин ключей для симметричных и асимметричных криптосистем при одинаковой их криптостойкости.

Раздел 8. Идентификация и аутентификация пользователей и документов

Основные понятия, концепции идентификации и аутентификации. Идентификация пользователей компьютерных сетевых технологий и подтверждение санкционированности пользователей (методы подтверждения подлинности пользователя в сетевых структурах и системах удаленного доступа к компьютерным ресурсам).

Методы взаимной проверки подлинности пользователей в компьютерных технологиях. Методы идентификации пользователей в сетевых компьютерных системах с нулевой передачей знаний. Схема идентификации Гиллоу-Куискуотера.

Раздел 9. Электронная цифровая подпись

Правовая и организационная основы электронной цифровой подписи в Российской Федерации.

Однонаправленные хэш-функции. Математические и криптографические основы электронной цифровой подписи. Однонаправленные хэш-функции, алгоритм безопасного хэширования SHA (Secure Hash Algorithm), однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт Хэш-функции.

Алгоритмы электронной цифровой подписи. Алгоритм цифровой подписи RSA, алгоритм электронной цифровой подписи Эль Гамаля (EGSA – El Gamal Signature Algorithm), алгоритм электронной цифровой подписи DSA (Digital Signature Algorithm). Отечественный стандарт электронной цифровой подписи.

Раздел 10. Управление криптографическими ключами в компьютерных сетевых технологиях.

Генерация ключей, хранение ключей, распределение ключей: распределение ключей с участием центра распределения ключей, протоколы для симметричных криптосистем с использованием отметки времени, протокол для асимметричных криптосистем с использованием сертификатов открытых ключей. Прямой обмен ключами между пользователями. Алгоритм открытого распределения ключей Диффи-Хеллмана. Протокол SKIP (Simple Key management for Internet Protocol) управления ключами.

Раздел 11. Методы и средства защиты от удаленных атак через сеть Internet

Защита данных в электронных платежных системах. «Врожденные слабости» наиболее распространенных служб Internet. Основные компоненты межсетевых экранов: фильтрующие маршрутизаторы, шлюзы сетевого уровня, шлюзы прикладного уровня. Аутентификация пользователей как основной компонент межсетевых экранов. Схема защиты компьютерных сетевых технологий на основе межсетевых экранов: фильтрующий маршрутизатор, межсетевой экран на основе двупортового шлюза, межсетевой экран на основе экранированного шлюза, экранированная подсеть, межсетевые экраны для организации виртуальных корпоративных сетей. Программные методы защиты сетевых технологий в Internet структурах.

Принципы функционирования электронных платежных систем. Электронные пластиковые карты. Пассивные и активные пластиковые карты. Основные типы активных пластиковых карт: карты-счетчики, карты с памятью, карты с микропроцессором, карты с контактным считыванием, карты с индукционным считыванием. Персональный идентификационный номер (PIN). Обеспечение безопасности электронно-платежной системы POS (Point-of-Sale), схема функционирования POS. Обеспечение безопасности банкоматов в электронных платежных системах, схема обмена сообщениями между банкоматом и хост-ЭВМ банка рои идентификации и платеже, схема прохождения данных с PIN клиента между банкоматом, банком-эквайером и банком-эмитентом. Универсальная платежная система UEPS (Universal Electronic Payment System), состав и архитектура платежной системы, распределение ключей и паролей, цикл платежной транзакции, торговые терминалы, формирование сессионных ключей, эмиссия карточек, разграничение ответственности между банками-участниками общей платежной системы, двойное шифрование записи о транзакции на ключах банка-эквайера и банка-эмитента. Обеспечение безопасности электронных платежей через сеть Internet. Авторизация и шифрование финансовой информации в сети Internet. Протоколы шифрования SSL (Secure Socket Layer) и SET (Secure Electronic Transactions), использование сертификатов.

Отечественные программно-аппаратные средства криптографической защиты компьютерных систем. Концептуальный подход к защите информации в компьютерных системах и сетях. Основные элементы средств защиты от НСД компьютерной серии КРИПТОН. Защита компонентов ЛВС: защита абонентского пункта; защита маршрутизаторов и устройств контроля. Обеспечение безопасности платежных систем на основе смарт-карт и программно-аппаратных средств «АНКАД»

Раздел 12. Средства и системы управления контролем доступа в компьютерных системах

Основные подходы к защите данных от несанкционированного доступа. Шифрование. Контроль доступа. Разграничения доступа к файлам: иерархический доступ к файлам, понятие атрибутов доступа. Фиксация доступа к файлам: способы фиксации фактов доступа, журналы доступа, критерии информативности журналов доступа, выявление следов несанкционированного доступа к файлам, методы инициированного НСД. Доступ к данным со стороны процесса; отличия от доступа со стороны пользователя; понятия скрытого доступа; надежность ограничения доступа.

Раздел 13. Защита программного продукта, текстовых файлов от несанкционированного копирования

Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие защиты от копирования, Разновидности задач защиты от копирования. Подходы к задаче защиты от копирования. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования. Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы «водяных знаков» и методы «отпечатков пальцев».

Раздел 14. Защита программного продукта от изучения

Изучение и обратное проектирование программного обеспечения: понятие изучения и обратного проектирования программного обеспечения, способы изучения программного обеспечения (статическое и динамическое изучение), временная надежность (невозможность обеспечения гарантированной надежности). Задачи защиты программного продукта от изучения и способы их решений: защита от отладки, динамическое преобразование кода, итеративный программный замок А. Долгина, принцип ловушек и принцип избыточного кода, защита от дизассемблирования, принцип внешней загрузки файлов, динамическая модификация программы, защита от трассировки по прерываниям. Аспекты защиты от исследования: способы ассоцианирования защиты и программного обеспечения, оценка надежности защиты от отладки.

Раздел 15. Защита от разрушающих программных воздействий

Вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Понятие изолированной программной среды.

1   2   3   4   5   6   7   8   9

Похожие:

Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук, iconУчебно-методический комплекс Специальность: 080801 Прикладная информатика (в экономике) Москва 2009 Авторы-составители: канд техн наук, профессор Д.
«Разработка и стандартизация программных средств и информационных технологий» составлен в соответствии с требованиями Государственного...
Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук, iconУчебно-методический комплекс для специальности 080801 Прикладная информатика (в экономике) Москва 2007 Составители: доц. А. Б. Мосягин, доц. А. Н. Денисов, преп. Е. А. Кошелева Учебно-методический комплекс «Информатика и программирование»
Учебно-методический комплекс «Информатика и программирование» составлен в соответствии с требованиями Государственного образовательного...
Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук, iconУчебно-методический комплекс Специальность: 080801 Прикладная информатика (в экономике) Москва 2009 Автор-составитель: к т. н., доц. Мосьяков В. Е. Учебно-методический комплекс дисциплины «Теория Экономических информационных систем»
«Теория Экономических информационных систем» составлен в соответствии с требованиями Государственного образовательного стандарта...
Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук, iconУчебно-методический комплекс Специальность: 080801 Прикладная информатика (в экономике) Москва 2009 Автор-составитель: Федосеев Артём Игоревич, кандидат экономических наук,
Учебно-методический комплекс «Моделирование макроэкономических процессов» составлен в соответствии с требованиями Государственного...
Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук, iconУчебно-методический комплекс Для студентов специальности 080801 Прикладная информатика (в экономике) Москва 2008 Автор-составитель: Чекмарев Ю. В., к т. н., доцент, профессор Учебно-методический комплекс «Вычислительные системы, сети и телекоммуникации»
Учебно-методический комплекс «Вычислительные системы, сети и телекоммуникации» составлен в соответствии с требованиями Государственного...
Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук, iconУчебно-методический комплекс Для специальности: 080801 «Прикладная информатика (в экономике)»
Учебно-методический комплекс «Сетевая экономика» составлен в соответствии с требованиями программы дисциплины с учетом требований...
Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук, iconУчебно-методический комплекс Для специальности 080801 «Прикладная информатика (в экономике)»
Учебно-методический комплекс «Системы моделирования принятия решений» составлен в соответствии с требованиями программы дисциплины...
Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук, iconУчебно-методический комплекс Для специальности 080801 Прикладная информатика (в экономике) м осква 2008 Автор-составитель: к т. н., доцент, профессор Д. Ю. Нечаев Учебно-методический комплекс по дисциплине «Операционные системы, среды и оболочки»
Государственного образовательного стандарта высшего профессионального образования II поколения (номер государственной регистрации...
Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук, iconУчебно-методический комплекс для студентов специальностей 080801 «Прикладная информатика в экономике»
Информационные системы в налогообложении. Информационные технологии в налогообложении [Текст]: учебно-методический комплекс. Тюмень:...
Учебно-методический комплекс Специальность: 080801 Прикладная информатика ( в экономике) Москва 2009 Авторы-составители: Макаров Валерий Федорович, доктор технических наук, iconУчебно-методическим советом экономического факультета мировые информационные ресурсы учебно-методический комплекс Для специальности: 080801 Прикладная информатика (в экономике) Москва 2008
Целью изучения дисциплины является формирование у студентов знаний о состоянии рынка информационных ресурсов и услуг и приобретение...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница