Материал: 6288

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

2

 

Системы радиосвязи

 

 

+

+

+

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

 

Инженерно-

 

 

 

+

+

+

 

+

 

 

 

 

 

 

 

техническая защита

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

Лабораторный практикум

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тематика лабораторных занятий

Трудо-

Компетенции

 

 

п/п

Раздела

 

 

 

 

 

 

 

 

 

емкость

ОК, ПК

 

 

 

дис-

 

 

 

 

 

 

 

 

 

(час.)

 

 

 

 

 

циплины

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

из табл.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5.1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

5

Изучение международного стандарта

2

ПСК-2.1, ПСК-

 

 

 

 

безопасности информационных систем ISO

 

 

2.2, ПСК-2.3,

 

 

 

 

 

 

ПСК-2.4

 

 

 

 

17799

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

5

Система анализа рисков и проверки

4

 

 

 

 

 

 

политики информационной безопасности

 

 

 

 

 

 

 

 

предприятия

 

 

 

 

 

 

 

 

 

 

 

3

3

Исследование системы защиты информации

4

ПСК-2.1, ПСК-

 

 

 

 

«Страж NT»

 

 

 

 

 

 

 

 

2.2, ПСК-2.3,

 

 

 

 

 

 

 

 

 

 

 

 

ПСК-2.4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4

3

Система защиты информации SecretNet

4

ПСК-2.1, ПСК-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.2, ПСК-2.3,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПСК-2.4

 

 

5

6

Система защиты информации Dallas

4

ПСК-2.1, ПСК-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.2, ПСК-2.3,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПСК-2.4

Практические занятия

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тематика практических занятий

Трудо-

Компетенции

 

 

п/п

Раздела

(семинаров)

 

 

 

 

 

емкость

ОК, ПК

 

 

 

дис-

 

 

 

 

 

(час.)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

циплины

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

из табл.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5.1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

2

Стандарты информационной безопасности

4

ПСК-2.1, ПСК-

 

 

 

 

 

 

2.2, ПСК-2.3,

 

 

 

 

и критерии оценки безопасности

 

 

 

 

 

 

 

 

 

 

 

 

ПСК-2.4

 

 

 

 

компьютерных систем и сетей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

3

Разработка архитектуры модели

 

 

6

ПСК-2.1, ПСК-

 

 

 

 

 

 

 

 

2.2, ПСК-2.3,

 

 

 

 

безопасности информационных систем и

 

 

 

 

 

 

 

 

ПСК-2.4

 

 

 

 

сетей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

4

Разработка практических рекомендаций по

4

ПСК-2.1, ПСК-

 

 

 

 

 

 

2.2, ПСК-2.3,

 

 

 

 

обеспечению безопасности

 

 

 

 

 

 

 

 

 

 

 

 

ПСК-2.4

 

 

 

 

информационных систем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5

5

Законодательство в области

 

 

4

ПСК-2.1, ПСК-

 

 

 

 

 

 

 

 

2.2, ПСК-2.3,

 

 

 

 

информационной безопасности

 

 

 

 

 

 

 

 

 

 

 

 

ПСК-2.4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

Самостоятельная работа (36 час.)

Раздела

Тематика самостоятельной

Трудо-

Компетенции

Контроль вы-

п/ п

дисципли-

работы

емкость

ОК, ПК

полнения рабо-

 

ны из табл.

(час.)

 

ты

 

(детализация)

 

 

5.1

 

 

 

 

 

 

 

 

 

 

 

1

 

1

Криптографические методы и

2

ПСК-2.1,

Выполнение

 

 

 

 

ПСК-2.2,

домашнего

 

 

 

средства защиты информации в

 

 

 

 

 

ПСК-2.3,

ин-

 

 

 

компьютерных системах и сетях

 

ПСК-2.4

дивидуальног

 

 

 

 

 

 

о задания

2

 

2

Политика и модели безопасности

6

ПСК-2.1,

Контрольная

 

 

 

 

ПСК-2.2,

работа.

 

 

 

 

 

 

 

 

 

 

ПСК-2.3,

 

 

 

 

 

 

ПСК-2.4

 

3

 

3

Безопасность сетевых операционных

4

ПСК-2.1,

Выполнение

 

 

 

 

ПСК-2.2,

домашнего

 

 

 

систем

 

 

 

 

 

ПСК-2.3,

ин-

 

 

 

 

 

ПСК-2.4

дивидуальног

 

 

 

 

 

 

о задания

4

 

4

Безопасность локальных и

10

ПСК-2.1,

Выполнение

 

 

 

 

ПСК-2.2,

домашнего

 

 

 

глобальных сетевых технологий

 

 

 

 

 

ПСК-2.3,

ин-

 

 

 

 

 

ПСК-2.4

дивидуальног

 

 

 

 

 

 

о задания

5

 

5

Радиоэлектронные системы и

8

ПСК-2.1,

Выполнение

 

 

 

 

ПСК-2.2,

домашнего

 

 

 

устройства защиты информации

 

 

 

 

 

ПСК-2.3,

ин-

 

 

 

 

 

ПСК-2.4

дивидуальног

 

 

 

 

 

 

о задания

6

 

6

Комплексная защита информации в

6

ПСК-2.1,

Выполнение

 

 

 

 

ПСК-2.2,

домашнего

 

 

 

компьютерных системах и сетях

 

 

 

 

 

ПСК-2.3,

ин-

 

 

 

 

 

ПСК-2.4

дивидуальног

 

 

 

 

 

 

о задания

СРС включает в себя подготовку к лекциям, практическим занятиям и лабораторным работам, а также подготовке индивидуальной работы в форме реферата. Перечень тем рефератов приведен ниже.

 

ПЕРЕЧЕНЬ

 

индивидуальных заданий по курсу «Защита информации в инфокоммуникационных

 

системах и сетях»

 

 

Тема

п/п

 

1.

Система защиты информации "SecretNet"

2.

Исследование системы обеспечения защищенного маршрутизируемого взаимодействия при

 

использовании программного обеспечения ViPNet Custom

3.

Система защиты информации от несанкционированного доступа "Страж"

4.

Исследование защищенной системы хранения данных на базе программного обеспечения с

 

открытым исходным кодом

5.

Система защиты информации "SecretNet"

6.

Методы оценки качества алгоритмов поточного шифрования и программная реализация

 

статистических тестов НИСТ

7.

Система защиты информации Dallas Lock

8.

Защита беспроводных сетей стандартов IEEE 802.11

9.

Исследование методов аналогового скремблирования на базе LabView

10.

Исследование системы обеспечения защищенного маршрутизируемого взаимодействия при

 

использовании программного обеспечения ViPNet CSP

7

11.

Защита беспроводных сетей стандартов IEEE 802.15

12.

Исследование защищенной многоточечной видеоконференц связи на базе WEB-технологии

13.

Защита беспроводных сетей стандартов GSM, CDMA

14.

Защита беспроводных сетей стандартов WiMAX

15.

Защита беспроводных сетей стандартов LTE

16.

Исследование технологии множественного доступа на базе OFDM-модуляции и технологии

 

MIMO

17.

Формальные политики и математические модели компьютерной безопасности

 

 

18.

Организация защиты сетей CISCO

19.

Обзор и анализ наиболее важных стандартов и спецификаций в области информационной

 

безопасности

20.

Обзор и анализ классических криптографических шифров

21.

Обзор и анализ симметричных криптографических шифров

22.

Обзор и анализ ассиметричных криптографических шифров

23.

Программные комплексы для создания криптовалюты Биткойн

24.

Алгоритм шифрования данных AES и его программная реализация

25.

Инфраструктуры открытых ключей PKI

Кроме времени, выделенного на СРС, согласно учебного плана студентам выделено время для подготовки к экзамену (36 часов). До экзамены студентам выдаются вопросы для подготовки.

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ

1.Теория защиты информации. Основные направления.

2.Обеспечение информационной безопасности и направления защиты.

3.Комплексность (целевая, инструментальная, структурная, функциональная, временная).

4.Требования к системе защиты информации.

5.Угрозы информации.

6.Виды угроз. Основные нарушения.

7.Характер происхождения угроз.

8.Источники угроз. Предпосылки появления угроз.

9.Система защиты информации.

10.Классы каналов несанкционированного получения информации.

11.Причины нарушения целостности информации.

12.Методы и модели оценки уязвимости информации.

13.Общая модель воздействия на информацию.

14.Общая модель процесса нарушения физической целостности информации.

15.Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных.

16.Методологические подходы к оценке уязвимости информации.

17.Модель защиты системы с полным перекрытием.

18.Рекомендации по использованию моделей оценки уязвимости информации.

19.Допущения в моделях оценки уязвимости информации.

20.Методы определения требований к защите информации.

21.Факторы, обусловливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации.

22.Классификация требований к средствам защиты информации.

23.Требования к защите, определяемые структурой автоматизированной системы обработки данных.

24.Требования к защите, обусловливаемые видом защищаемой информации.

25.Требования, обусловливаемые взаимодействием пользователя с комплексом средств автоматизации.

26.Анализ существующих методик определения требований к защите информации.

8

27.Стандарт США «Критерии оценки гарантировано защищенный вычислительных систем в интересах Министерства обороны США». Основные положения.

28.О Руководящем документе Гостехкомиссии России «Классификация автоматизированных систем и требований по защите информации», выпущенном в 1992 г. Ч. 1.

29.Классы защищенности средств вычислительной техники от несанкционированного доступа.

30.Факторы, влияющие на требуемый уровень защиты информации.

31.Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты.

32.Методы формирования функций защиты.

33.События, возникающие при формировании функций защиты.

34.Классы задач функций защиты.

35.Класс задач функций защиты 1 - уменьшение степени распознавания объектов.

36.Класс задач функций защиты 2 - защита содержания обрабатываемой, хранимой и передаваемой информации.

37.Класс задач функций защиты 3 - защита информации от информационного воздействия.

38.Функции защиты информации.

39.Стратегии защиты информации.

40.Способы и средства защиты информации.

41.Способы «абсолютной системы защиты».

42.Архитектура систем защиты информации. Требования.

43.Общеметодологических принципов архитектуры системы защиты информации.

44.Построение средств защиты информации.

45.Ядро системы защиты информации.

46.Семирубежная модель защиты.

Учебно-методическое и информационное обеспечение дисциплины: Основная литература

1.Акулиничев Ю. П., Бернгардт А. С. Теория и техника передачи информации: Учебное пособие. -Томск: Томск. гос. ун-т систем управления и радиоэлектроники,2011. - 190с. Режим доступа: http://edu.tusur.ru/training/publications/1750

2.Защита информации в инфокоммуникационных системах и сетях: Сборник лабораторных работ / Голиков А. М. – 2012. 374 с.// https://edu.tusur.ru/training/publications/1050

3.Голиков А.М. Методы шифрования информации в сетях и системах радиосвязи: Сборник лабораторных работ. – Томск: Томск. гос. ун-т систем управления и радиоэлектроники, 2012. – 333 с. Режим доступа: http://edu.tusur.ru/training/publications/1051

4.Cистемы радиосвязи: Сборник лабораторных работ / Голиков А. М. – 2012. 169 с.//

https://edu.tusur.ru/training/publications/1052

Дополнительная литература

1.Акулиничев Ю.П. Теория электрической связи: учеб. пособие. - Томск:, ТУСУР,

2007. - 214 с. (100 экз.)

2.Голиков А.М. Транспортные и мультисервисные системы и сети связи: 2012. – 292 с.: Сборник лабораторных работ. – Томск: Томск. гос. ун-т систем управления и радиоэлектроники, 2012. –

292с. Режим доступа: http://edu.tusur.ru/training/publications/1111

Программное обеспечение

1.Операционная система Windows.

2.Matlab, LabView.

3.Информационно-справочные и поисковые системы.

Материально-техническое обеспечение дисциплины: 1. Учебно-методический комплекс дисциплины:

9

-Ю.П. Акулиничев, А.С. Бернгардт. Теория и техника передачи информации: Учебное пособие. -Томск: 2011. -190с. Режим доступа: http://edu.tusur.ru/training/publications/1750

-Голиков А.М. Транспортные и мультисервисные системы и сети связи: 2012. – 292 с.: Сборник лабораторных работ. – Томск: Томск. гос. ун-т систем управления и радиоэлектроники,

2012. – 292 с. Режим доступа: http://edu.tusur.ru/training/publications/1111

-Теория и техника передачи информации: Учебно-методическое пособие для проведения практических занятий и самостоятельной работы студентов / Акулиничев Ю. П. - 2012. 202 с.

Режим доступа: http://edu.tusur.ru/training/publications/1754

-Тестовые вопросы для самоконтроля.

-Оборудование лаборатории информационной безопасности телекоммуникационных

систем

-ауд. 401 радиотехнического корпуса.

2.Персональные компьютеры с доступом в сеть Интернет.

3.Демонстрационный телевизор.

4.Фломастерная доска.

13.Методические рекомендации по организации изучения дисциплины

Основная рекомендация сводится к обеспечению равномерной активной работы студентов над курсом в течение учебного семестра.

При изучении курса следует стараться понять то общее, что объединяет рассматриваемые вопросы. Например, для методов передачи сигналов ключевым является понятие избы-

точности и ее роль при передаче информации. Для методов приема общей является идея уменьшения апостериорной неопределенности относительно передаваемого сигнала по сравнению с априорной неопределенностью.

10