Желтов Валериан Павлович рабочая программа

Вид материалаПрограмма

Содержание


230700 прикладная информатика
1. Цели освоения дисциплины (из предоставленной старой рабочей программы или соответствующего направлению ПООП)
2. Место дисциплины в структуре ООП бакалавриата (из соотвествующего плана, листа план)
Дисциплины, для которых данная дисциплина является предшествующей
3. Компетенции обучающегося, формируемые в результате освоения дисциплины
4. Структура и содержание дисциплины
Формы текущего контроля успеваемости (по неделям семестра)
5. Образовательные технологии
10.1. Вопросы для контрольных работ
10.2. Тестовые вопросы, вопросы к зачету и экзамену
11. Материально-техническое обеспечение дисциплины
Методические рекомендации по организации изучения дисциплины
Методы криптографической защиты информации
Симметричные алгоритмы шифрования
Асимметричные алгоритмы шифрования
Функции хэширования
Электронная цифровая подпись
Идентификация и аутентификация
Управление криптографическими ключами
Практика сетевой защиты
...
Полное содержание
Подобный материал:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ


Федеральное государственное образовательное учреждение

высшего профессионального образования

«Чувашский государственный университет имени И.Н.Ульянова»


Факультет дизайна и компьютерных технологий


«УТВЕРЖДАЮ»

Проректор по учебной работе


______________ А.Ю. Александров


«______»______________ 20__ г.


РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

Информационная безопасность


Направление подготовки

231000 Программная инженерия

230700 прикладная информатика


Профиль подготовки

Государственное и муниципальное управление или Дизайн


Квалификация (степень) выпускника

Бакалавр


Форма обучения

очная


Чебоксары

2010

Рабочая программа основана на требованиях Федерального государственного стандарта высшего профессионального образования по направлению подготовки 231000 Программная инженерия 230700 прикладная информатика, утвержденного Приказом Минобрнауки 00.00.2010 г. № 000. (соответственно порядку обложки 9.11.2009 № 553, 9.11.2009 № 542, 22.12. 2009 №783)


Составитель: доцент Михайлов А.Л.____________________________


Рабочая программа рассмотрена и одобрена на заседании обеспечивающей кафедры – (протокол № _____ от ___________2010 г.).


Зав. кафедрой: профессор Желтов Валериан Павлович


Рабочая программа согласована с Методической комиссией выпускающего факультета Дизайна и компьютерных технологий.


Председатель комиссии, декан: профессор Желтов Валериан Павлович____________


СОГЛАСОВАНО:

Зам. начальника УМУ: доцент М.Ю. Харитонов ____________


1. Цели освоения дисциплины (из предоставленной старой рабочей программы или соответствующего направлению ПООП)

Дисциплина "Информационная безопасность" предназначена для студентов третьего курса, обучающихся по направлению 231000 «Программная инженерия». Целью дисциплины "Информационная безопасность" служит формирование знаний и умений, которые образуют теоретический и практический фундамент, необходимый для построения и анализа безопасных информационных систем и технологий.

Дисциплина «Информационная безопасность» посвящена рассмотрению актуальных вопросов защиты информации при создании и использовании распределённых корпоративных информационных систем, методам и алгоритмам криптографической защиты (симметричным и асимметричным алгоритмам шифрования, функциям хэширования, электронной цифровой подписи, аутентификации и управления криптографическими ключами).

В результате изучения курса студент должен знать современные методы обеспечения целостности и защиты информации и программных средств от несанкционированного доступа и копирования, состав и организацию систем информационной безопасности, методы криптографических преобразований, основные стандарты и протоколы шифрования и электронной подписи. Студент должен уметь выбрать соответствующие организационные и программно- аппаратные средства для организации систем информационной защиты

Основными задачами изучения дисциплины являются :

получение теоретических знаний и практических навыков при решении типовых задач по обеспечению информационной безопасности;

знание проблем защиты информации, стоящих перед современной вычислительной техникой;

умение использовать полученные знания для правильного выбора решений при разработке криптографических средств защиты информации.


2. Место дисциплины в структуре ООП бакалавриата (из соотвествующего плана, листа план)

Цикл, к которому относится дисциплина: Профессиональный цикл (базовая часть).

Требования к входным знаниям, умениям и компетенциям студента, необходимым для ее изучения:

Изучение данной дисциплины опирается на понятия и методы, излагаемые в общенаучных и общетехнических дисциплинах, таких как «Физика», «Высшая математика», «Электроника», «Схемотехника ЭВМ», «Организация ЭВМ и систем». В свою очередь дисциплина «Методы и средства защиты компьютерной информации» является базой для изучения и выполнения курсовых работ по таким дисциплинам как «Базы данных», «Сети ЭВМ и телекоммуникации».

- владение культурой мышления, способность к обобщению, анализу, восприятию информации, постановке цели и выбору путей ее достижения (ОК-1);

- умение логически верно, аргументировано и ясно строить устную и письменную речь (ОК-2);

- понимание основных концепций,принципов,теорий и фактов, связанных с информатикой (ПК-1)

- умение применять основы информатики и программирования к проектированию, конструированию и тестированию программных продуктов (ПК-10);

- умение применять основные методы и инструменты разработки программного обеспечения (ПК-17).

Дисциплины, для которых данная дисциплина является предшествующей

- конструирование программного обеспечения;

- тестирование программного обеспечения;

- компьютерные сети;

- проектирование и архитектура программных систем (по результатам 5 сем.);

- периферийные устройства ЭВМ (по результатам 5 сем.);

- информационная безопасность;

- логическое и функциональное программирование;

- человеко-центрированное проектирование ПО;

- технология командной разработки ПО.


3. Компетенции обучающегося, формируемые в результате освоения дисциплины



    Процесс изучения дисциплины направлен на формирование следующих компетенций:

    - готовность к использованию методов и инструментальных средств исследования объектов профессиональной деятельности (ПК-3);

    - умение готовить презентации, оформлять научно-технические отчеты по результатам выполненной работы, публиковать результаты исследований в виде статей и докладов на научно-технических конференциях (ПК-5);

    - знакомство с архитектурой ЭВМ и систем (ПК-9);

    - способность создавать программные интерфейсы (ПК-14);

    - навыки использования операционных систем, сетевых технологий, средств разработки программного интерфейса, применения языков и методов формальных спецификаций, систем управления базами данных (ПК-15);

    - навыки использования различных технологий разработки программного обеспечения (ПК-16).

В результате изучения дисциплины студент должен:

иметь представление:
  • о критериях оценки защищенности систем;
  • о проблемах и направлениях развития аппаратных и программных средств защиты информации;
  • о современных криптографических системах; знать:
  • основные понятия информационной безопасности;
  • основные принципы организации и алгоритмы функционирования систем безопасности в современных операционных системах и оболочках;
  • возможности применения в работе современных системных программных средств: операционных систем, операционных оболочек, обслуживающих программ;
  • основные принципы организации и алгоритмы функционирования операционных систем и оболочек;
  • проблемы и направления развития системных программных средств; уметь:
  • анализировать информационную безопасность многопользовательских систем.
  • пользоваться программными средствами, реализующими основные криптографические функции - системы публичных ключей, цифровую подпись, разделение доступа.
  • видеть и формулировать проблему;
  • видеть конкретную ситуацию;
  • прогнозировать и предвидеть;
  • ставить цели и задачи.

владеть: современной терминологией и методологией в области информационной безопасности.


4. Структура и содержание дисциплины


4.1. Структура дисциплины

Общая трудоемкость дисциплины составляет ____ зачетных единиц, ____ часов






п/п


Раздел

дисциплины

Семестр

Неделя семестра

Виды учебной работы, включая самостоятельную работу студентов и трудоемкость (в часах)

Формы текущего контроля успеваемости (по неделям семестра)

Форма промежуточной аттестации (по семестрам)

Лекции

Практ. зан.

Лабор. зан.

КСР *

СРС **

Всего

Из ауд. зан. в интер. форме







7




32

-

32

2

78

144










Итого

7




32

-

32

2

78

144




Зачет по курсу


* Контроль самостоятельной работы: аудиторные занятия для проверки самостоятельной работы студентов, приема зачета, проведения текущих консультаций.

** Самостоятельная работа студента, включая курсовой проект, курсовую работу, расчетно-графические работы.


4.2. Содержание лекционных занятий (или аннотация, из старой рабочей программы или ПООП или в интернете)


Тема 1. ВВЕДЕНИЕ (2 часа)

[1] с. 20...31; [9] c. 6...43

Цели и задачи дисциплины. Основные понятия и определения. Комплексный подход к обеспечению информационной безопасности, предполагающий рациональное сочетание технологии и средств информационной защиты. Алгоритмы криптографических преобразований данных для обеспечения целостности, подлинности и конфиденциальности информации.

Тема 2. МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ (4 часа)

[2] с. 13.41; [5] с. 8.68

Основные понятия и классификация средств криптографической защиты информации. Аппаратно-программные средства защиты

информации: средства обеспечения конфиденциальности данных; средства идентификации и аутентификации пользователей; средства аутентификации электронных данных и средства управления ключевой информацией.

Тема 3. СИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ (12 часов)

[1] c. 168...200; [2] c. 77...128

Основные свойства симметричных криптосистем. Классическая сеть Фейстеля. Блочные алгоритмы шифрования данных. Алгоритм шифрования DES и его модификации. Шифрование в режимах ESB, CBC, CFB и OFB.

Тема 4. АСИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ (12 часов)

[1] с. 200.210; [2] с. 128.143; [9] с. 146.170

Основные свойства асимметричных криптосистем. Однонаправленные функции. Алгоритм шифрования RSA. Криптосистема Эль Гамаля. Комбинированные криптосистемы.


Тема 5. ФУНКЦИИ ХЭШИРОВАНИЯ (8 часов)

[1] с. 210.222

Основные свойства хэш-функций. Функция хэширования SHA, MD5. Функция хэширования ГОСТ Р 34.11-94. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Ключевые и бесключевые функции хэширования.

Тема 6. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (12 часов)

[1] с. 222.235; [2] с. 161.182; [9] с.170.202

Основные свойства цифровой подписи. Алгоритм цифровой подписи RSA. Алгоритм цифровой подписи Эль Гамаля. Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-94. Схемы слепой подписи. Схемы неоспоримой подписи.

Тема 7. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ (8 часов)

[2] с. 239.269; [3] с. 41.86

Основные понятия и классификация. Аутентификация на основе одноразовых и многоразовых паролей. Биометрическая идентификация и аутентификация пользователя. Аутентификация, основанная на симметричных и асимметричных алгоритмах.

Тема 8. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ (4 часа)

[2] с. 182.200; [7] с. 199.221; [6] с. 195.208

Генерация и хранение ключей. Распределение ключей. Управление ключами в системах с открытым ключом.

Тема 9. ПРАКТИКА СЕТЕВОЙ ЗАЩИТЫ (8 часов)

[4] c.6.,.55; [8] c.38.,.47, 391.428

Концепция построения защищённых виртуальных частных сетей VPN. Функции и компоненты сети VPN. VPN решения для построения защищённых корпоративных сетей.

Тема 10. ЗАЩИТА В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ (8 часов)

[4] с. 80.101; [8] с. 428.481, 531.555

Общие вопросы безопасности в ЛВС. Защита информации при межсетевом взаимодействии. Криптографические протоколы, используемые для защиты технологии клиент-сервер. Защита информации в Web-технологиях. Основные схемы сетевой защиты на базе межсетевых экранов. Защита электронной почты. Принципы и средства защиты электронной почты.


4.3. Содержание практических занятий (из старой рабочей программы или ПООП или в интернете)


_________________________________________________________________________


4.4. Содержание лабораторных занятий (из старой рабочей программы или ПООП или в интернете)

Лабораторный практикум включает …


№ п/п

№ раздела дисцип­лины

Наименование лабораторных работ

Трудо-емкость

(час)


6

Исследование криптоалгоритма шифрования RSA

3


6




1


8

Исследование электронной цифровой подписи RSA

2


2, 6




2


4, 7

Исследование криптоалгоритма шифрования Эль Гамаля

2


5, 3




2


3

Исследование электронной цифровой подписи Эль Гамаля

2


3




2


5. Образовательные технологии


№ п/п

Наименование раздела дисциплины

Лекц., в т.ч. семин.

Лаб.

зан. смеж.

СРС

Всего

час.

1.

Введение

2







2

2.

Методы криптографической защиты информации

2







2

3.

Симметричные алгоритмы шифрования

6

3




9

4.

Асимметричные алгоритмы шифрования

4







4

5.

Функции хэширования

6

2




8

6.

Электронная цифровая подпись

4

11




15

7.

Идентификация и аутентификация

6

2




8

8.

Управление криптографическими ключами

6

5




11

9.

Практика сетевой защиты

2







2

10.

Защита в вычислительных сетях

6

3




9




Подготовка к лабораторным работам







49

49




Подготовка к зачету и экзамену







43

43


6. Учебно-методическое обеспечение самостоятельной работы студентов. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины.


6.1. Перечень заданий для самостоятельной работы и проведения текущего контроля.

_________________________________________________________________________


6. 2. Перечень примерных тем курсовых работ.

(если предусмотрено программой).

_________________________________________________________________________


6.3. Перечень вопросов к промежуточной аттестации.

(к зачетам и экзаменам по всему курсу)


10.1. Вопросы для контрольных работ

  1. Какие цели преследует криптография?
  2. Перечислите основные алгоритмы криптографических преобразований.
  3. Объясните понятия «целостности, подлинности и конфиденциальности» информации.
  4. Какие цели преследует криптография?
  5. Перечислите основные алгоритмы криптографических преобразований.
  6. Объясните понятия «целостности, подлинности и конфиденциальности» информации.
  7. Перечислите основные методы криптографической защиты информации в компьютерных системах и сетях.
  8. Как классифицируются средства криптографической защиты информации?
  9. Перечислите основные схемы идентификации пользователя.
  10. Назовите основные способы управления ключевой информацией.
  11. Назовите два общих принципа, используемых в симметричных криптосистемах.
  12. Основные достоинства и недостатки алгоритма шифрования данных с помощью DES.
  13. Перечислите основные комбинации, используемые при шифровании алгоритмом DES.
  14. Перечислите основные режимы работы алгоритма DES.
  15. Преимущества и недостатки асимметричных криптосистем.
  16. С какой целью в асимметричных криптосистемах используются два ключа?
  17. Как обеспечивается криптостойкость асимметричных криптосистем?
  18. Какова длина ключей для симметричных и асимметричных криптосистем при одинаковой их криптостойкости?
  19. Каково основное назначение хэш-функции?
  20. Каковы основные принципы формирования хэш-функции?
  21. Какими свойствами должна обладать хэш-функция, используемая в процессе аутентификации?
  22. Отличительные особенности отечественного стандарта хэш- функции (ГОСТ Р 34.11-94) от алгоритмов хэширования MD5 и
  23. SHA.
  24. Где и с какой целью используется электронная цифровая подпись?
  25. Перечислите основные этапы формирования электронной цифровой подписи.
  26. Какими свойствами должна обладать электронная цифровая подпись?
  27. Перечислите основные алгоритмы электронной цифровой подписи и укажите на их принципиальные отличия.
  28. Укажите особенности слепой и неоспоримой цифровой подписи.
  29. Как осуществляется взаимная проверка подлинности пользователей?
  30. Приведите основные схемы идентификации и аутентификации пользователя.
  31. В чём суть параллельной схемы идентификации с нулевой передачей знаний?
  32. Достоинства биометрических способов идентификации и аутентификации по сравнению с традиционными.
  33. Как осуществляется взаимная проверка подлинности пользователей?
  34. Приведите основные схемы идентификации и аутентификации пользователя.
  35. В чём суть параллельной схемы идентификации с нулевой передачей знаний?
  36. Достоинства биометрических способов идентификации и аутентификации по сравнению с традиционными.
  37. Перечислите функции и компоненты сети VPN.
  38. Классифицируйте VPN по способу технической реализации и архитектуре технического решения.
  39. Каковы способы защиты информации при межсетевом взаимодействии?
  40. Какие криптографические протоколы используются для защиты технологии клиент-сервер?
  41. Каковы принципы защиты информации в Web-технологиях ?


10.2. Тестовые вопросы, вопросы к зачету и экзамену

Тестовые вопросы


1. Происхождение термина «криптография» :

а) от слова «тайнопись»;

б) от слова «шифрование»;

в) от термина «скремблирование»;

г) от термина «кодирование»;

2. Метод надежной передачи информации по открытому каналу связи использует:

а) криптографию;

б) стеганографию;

в) кодирование;

г) скремблирование;

3. Для чего используется система Kerberos?

а) для симметричной аутентификации;

б) для несимметричной аутентификации;

в) для выработки ЭЦП;

г) для шифрования;

4. Что такое код обнаружения манипуляции с данными MDC?

а) есть результат действия хэш-функции;

б) циклический контрольный код сообщения;

в) код четности;

г) имитоприставка;

5. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:

а) ЭЦП;

б) криптография;

в) криптоанализ;

г) стеганография;


6. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:

а) простейшим шифром;

б) блочным шифром;

в) шифром подстановки;

г) шифром замены;

7. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:

а) линейные функции;

б) нелинейные функции;

в) односторонние функции;

г) функции преобразования;

8. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:

а) гибридные криптосистемы;

б) криптосистема RSA;

в) электронная подпись;

г) криптографические протоколы;

9. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ):

а) режим сцепления блоков шифротекста;

б) режим простой замены;

в) режим обратных связей по выбору;

г) режим счетчика;

10. Процесс применения шифра защищаемой информации называют:

а) дешифрованием;

б) вскрытием шифра;

в) простой заменой;

г) шифрованием;

11. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:

а) ключ;

б)разрядность блока;

в)число раундов шифрования;

г) алгоритм шифрования;

12. Процесс наложения по определенному закону гамма-шифра на открытые данные:

а) хэширование;

б) имитовставка;

в) гаммирование;

г) ЭЦП;

13. Шифр – это …

а) ключевое запоминающее устройство;

б) совокупность обратимых преобразований множества возможных

открытых данных на множество возможных зашифрованных данных,

осуществляемых по определенным правилам с использованием ключей;

в) состояние, выражающее процесс образования зашифрованных данных из

открытых данных;

г) значение исходных открытых параметров алгоритма криптографического

преобразования;

14. Разрядность 3DES равна:

а) 56 бит;

б) 112 бит;

в) 168 бит;

г) 256 бит;

15. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:

а) простыми криптосистемами;

б) гибридными криптосистемами;

в) ассиметричными криптосистемами;

г) симметричными криптосистемами;

16. Линейное шифрование данных , основанное на поточном способе шифрования называется:

а) гаммированием;

б) подстановкой;

в) перестановкой;

г) имитовставкой;

17. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:

а) алгоритм шифрования RSA;

б) алгоритм DSA;

в) алгоритм DSS;

г) алгоритм SHA;

18. Цифровая подпись - …

а) подпись, которая ставится на документах;

б) небольшое количество дополнительной цифровой информации,

передаваемое вместе с подписываемым текстом, по которому можно

удостоверится в аутентичности документа;

в) код с исправлением ошибок;

г) имитоприставка;

19. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:

а) логарифмической функцией;

б) тригонометрической функцией;

в) хэш- функцией;

г) ЭЦП;

20. Этот алгоритм был разработан НИСТ и АНБ США в рамках стандарта безопасного хэширования SHS в 1992 году и предназначен для использования совместно с алгоритмом цифровой подписи DSA:

а) DES;

б) ГОСТ;

в) Rundjael;

г) SHA;

21. Чему равна разрядность блока алгоритма шифрования DES:

а) 56 битам;

б) 128 битам;

в) 64 битам;

г) 256 битам;

22. Цель атаки на криптосистему:

а) нарушение целостности передачи информации абоненту;

б) вскрытие ключа шифрования;

в) фальсификация сообщения;

г) вскрытие передаваемых зашифрованных сообщений;

23. Криптосистемы с последовательным выполнением преобразований над элементами открытого текста называется:

а) поточными шифрами;

б) двоичными аддитивными шифрами;

в) блочными шифрами;

г) криптосистемами с ключом однократного применения;


24.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:

а) идентификацией;

б) аутентификацией;

в) авторизацией;

г) контролем целостности информации;

25. Разрядность шифруемых блоков данных RSA:

а) произвольная;

б) меньше разрядности ключа;

в) равна разрядности ключа;

г) больше разрядности ключа;

26. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется:

а) алгоритмом;

б) шифрованием;

в) дешифрованием;

г) протоколом;

27. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):

а) 56 бит;

б) 64 бит;

в) 128 бит;

г) 256 бит;

28. Чем отличаются синхронные поточные шифры от блочных шифров?

а) шифрограмма есть результат наложения последовательности текста и

последовательности работающего генератора гамма;

б) шифрограмма есть результат наложения последовательности текста и

последовательности гаммы, зависящей от входной последовательности;

в) вычисляется ЭЦП;

г) дополняется хэш-функцией;

29. Чем отличаются самосинхронизирующие поточные шифры от блочных шифров?

а) шифрограмма есть результат наложения последовательности текста и

последовательности работающего генератора гамма;

б) шифрограмма есть результат наложения последовательности текста и

последовательности гаммы, зависящей от входной последовательности;

в) вычисляется ЭЦП;

г) дополняется хэш-функцией;

30. Почему так широко используют циклы Фейштеля в криптографии?

а) упрощается процесс дешифрования;

б) получается абсолютно-стойкий шифр;

в) из-за известности имени Фейштеля;

г) не требуется аутентификация;


Ответы:

1 – а

2 – б

3 – а

4 – а

5 – б

6 – г

7 – в

8 – а

9 – б

10 – г

11 – а

12 – в

13 – б

14 – б

15 – г

16 – а

17 – а

18 – б

19 – в

20 – г

21 – в

22 – а

23 – а

24 – б

25 – б

26 – г

27 – г

28 – а

29 – б

30 – а



Вопросы к зачету
  1. Эволюция технологии обеспечения безопасности передачи информации
  2. Основные определения и классификация методов и средств обеспечения безопасности передачи информации
  3. Основные концепции криптографии. Шифрование данных и проблема аутентификации информации
  4. Теоретическая и практическая стойкость криптографических алгоритмов
  5. Методы криптографической защиты информации
  6. Общая характеристика угроз, служб и механизмов безопасности
  7. Угрозы безопасности
  8. Службы безопасности Механизмы безопасности
  9. Компьютерные вирусы и вопросы их нейтрализации
  10. История криптологии
  11. Классификация методов шифрования информации
  12. Шифры замены
  13. Шифры перестановки
  14. Блочные составные шифры
  15. Абсолютно стойкий шифр. Гаммирование
  16. Поточные шифры. Синхронное поточное шифрование
  17. Поточные шифры. Самосинхронизирующееся поточное шифрование
  18. ГПК в задачах поточного и кобинированного шифрования
  19. Оценка качества ГПК
  20. Модель симметрничной криптосистемы
  21. Классификация угроз противника. Основнные свойства криптосистемы
  22. Классификация атак на криптосистему с секретным ключом
  23. Криптосистема DES
  24. Режимы использования блочных шифров
  25. Отечественный стандарт криптографиической защиты ГОСТ
  26. Криптостстемы с открытым ключом. Односторонние функции
  27. Модель криптосистемы с открытым ключом
  28. Открытое распределение ключей
  29. Электронная подпись
  30. Криптосистема RSA
  31. Гибридые криптосистемы
  32. Криптографические протоколы. Основные понятия
  33. Доказательства с нулевым разглашением
  34. Протоколы подбрасывания монеты
  35. Протоколы битовых обязательств
  36. Протоколы разделения секрета
  37. Аутентичность. Задача аутентификации информации
  38. Имитозащита информации. Контроль целостности потока сообщений

Вопросы к экзамену
  1. Эволюция технологии обеспечения безопасности передачи информации
  2. Основные определения и классификация методов и средств обеспечения безопасности передачи информации
  3. Основные концепции криптографии. Шифрование данных и проблема аутентификации информации
  4. Теоретическая и практическая стойкость криптографических алгоритмов
  5. Методы криптографической защиты информации
  6. Общая характеристика угроз, служб и механизмов безопасности
  7. Угрозы безопасности
  8. Службы безопасности Механизмы безопасности
  9. Компьютерные вирусы и вопросы их нейтрализации
  10. История криптологии
  11. Классификация методов шифрования информации
  12. Шифры замены
  13. Шифры перестановки
  14. Блочные составные шифры
  15. Абсолютно стойкий шифр. Гаммирование
  16. Поточные шифры. Синхронное поточное шифрование
  17. Поточные шифры. Самосинхронизирующееся поточное шифрование
  18. ГПК в задачах поточного и кобинированного шифрования
  19. Оценка качества ГПК
  20. Модель симметрничной криптосистемы
  21. Классификация угроз противника. Основнные свойства криптосистемы
  22. Классификация атак на криптосистему с секретным ключом
  23. Криптосистема DES
  24. Режимы использования блочных шифров
  25. Отечественный стандарт криптографиической защиты ГОСТ
  26. Криптостстемы с открытым ключом. Односторонние функции
  27. Модель криптосистемы с открытым ключом
  28. Открытое распределение ключей
  29. Электронная подпись
  30. Криптосистема RSA
  31. Гибридые криптосистемы
  32. Криптографические протоколы. Основные понятия
  33. Доказательства с нулевым разглашением
  34. Протоколы подбрасывания монеты
  35. Протоколы битовых обязательств
  36. Протоколы разделения секрета
  37. Аутентичность. Задача аутентификации информации
  38. Имитозащита информации. Контроль целостности потока сообщений


11. Материально-техническое обеспечение дисциплины:

Персональные компьютеры – не менее 0,5 шт. на студента, объединенные в локальную сеть

  1. Методические рекомендации по организации изучения дисциплины:

ВВЕДЕНИЕ

Вычислительная техника играет важнейшую роль в ускорении научно-технического прогресса. С развитием информационных технологий возрастает роль защиты данных. Защита данных в информационной системе строится по отношению к нарушителю, который может являться как сторонним субъектом, так и пользователем системы. Данные можно защищать различными способами, например, сделать невозможным доступ к данным для тех субъектов компьютерной системы или системы связи, который не имеет на это права, или пересылать данные по защищённому каналу связи. Однако, такая система защиты оказывается не эффективной или неосуществимой, если данные должны передаваться по общедоступному каналу связи. В этом случае защита данных осуществляется средствами криптографии. Поэтому необходимо уделить особое внимание криптографическим алгоритмам преобразования данных с целью обеспечения их конфиденциальности при передаче информации по каналам связи.

МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

В данном разделе особое внимание следует уделить аппаратно- программным средствам защиты информации, в частности, средствам обеспечения конфиденциальности информации, средствам аутентификации пользователей и вопросам управления криптографическими ключами. Кроме того, необходимо уяснить проблемы, связанные с распределением ключей с участием центра распределения ключей, а также прямым обменам ключами между пользователями.

Вопросы для самопроверки

Перечислите основные методы криптографической защиты информации в компьютерных системах и сетях.

СИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ

При изучении данной темы необходимо обратить внимание не только на основные принципы преобразования данных, но и на выбор такого информационного блока как ключ. Кроме того, необходимо уяснить, что симметричные криптосистемы позволяют кодировать и декодировать файлы произвольной длины, поэтому от размера шифруемой информации они делятся на блочные и поточные шифры.

АСИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ

При изучении данной темы необходимо уяснить концепцию асимметричных криптографических систем. Следует обратить особое внимание не только на преимущества использования однонаправленных функций в асимметричных криптосистемах с открытым ключом, но и на их криптостойкость. Кроме того, необходимо понять процедуры шифрования и расшифрования в алгоритмах RSA и Эль Гамаля.

ФУНКЦИИ ХЭШИРОВАНИЯ

В данном разделе необходимо обратить внимание на основные свойства хэш-функций, а также на способы их вычисления. Уяснить схему формирования однонаправленной хэш-функции на основе симметричных блочных алгоритмов. Кроме того следует разобраться в основных операциях, используемых в хэш-функциях MD5, SHA.

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

Основное внимание при изучении данного раздела должно быть уделено вопросам формирования системы электронной цифровой подписи, использующей различные криптографические преобразования. Кроме того, при рассмотрении данной темы необходимо не только уяснить основные свойства и процедуры формирования цифровой подписи, но и обратить внимание на такие алгоритмы электронной цифровой подписи, как RSA, DSA, Эль Гамаля и цифровые подписи с дополнительными функциональными свойствами.

ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ

Основным содержанием этого раздела являются вопросы, связанные с идентификацией и аутентификацией пользователя. При изучении данной темы необходимо обратить внимание не только на типовые схемы, применяемые для идентификации пользователя, но и на вопросы, связанные со схемами идентификации с нулевой передачей знаний.

УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ

Основным содержанием данного раздела являются вопросы, связанные с генерацией, хранением и распределением ключей. При его изучении необходимо уделить внимание не только концепции и иерархии ключей, но и их распределению с участием центра распределения ключей.

ПРАКТИКА СЕТЕВОЙ ЗАЩИТЫ

При изучении данной темы необходимо уяснить не только принципы построения защищённых виртуальных частных сетей VPN, но и рассмотреть вопросы, связанные с построением защищенных корпоративных сетей.

ЗАЩИТА В ЛОКАЛЬНЫХ СЕТЯХ

При изучении данной темы необходимо особое внимание обратить на общий концептуальный подход к задачам построения защищённых корпоративных систем и сетей. Следует обратить внимание на средства фильтрации трафика между корпоративной и открытой сетью, а также на принципы и средства защиты электронной почты.


Формы работы студентов: основными формами работы студентов является посещение лекций и работа на лабораторных и семинарских занятиях (работа в компьютерном классе, изучение операционных систем).

Формы контроля:

текущий контроль: осуществляется в виде защит на лабораторных занятиях по выполнению индивидуальных заданий в компьютерном классе с использованием операционных систем, а также выполнения контрольной работы на семинаре.

промежуточный контроль в конце 1 раздела и 2 модуля - прохождение тестов на семинарах.

- итоговый контроль: – экзамен, осуществляется в письменной форме (решение задач, ответы на вопросы), и зачет по 1 разделу (ответы на вопросы).

- итоговое оценивание знаний по накопительной системе:

результирующая оценка рассчитывается по накопительной системе за работу в течение модуля:
  • выполнение и защита лабораторных работ (вес – 0,4);
  • выполнение контрольной работы (вес – 0,2);
  • тесты (вес каждого – 0,2)

Если студент согласен с накопленной оценкой, то она становится итоговой и проставляется в зачетную ведомость.

Студенты, которые не согласны с результирующей оценкой, полученной по накопительной системе, или хотят повысить итоговую оценку, сдают экзамен. Допуском к экзамену является прохождение 2-х тестов.

Если студент сдает экзамен, то итоговая оценка рассчитывается путем суммирования:

- накопленной оценки (вес - 0,6)

- оценки, полученной на экзамене (вес - 0,4)

8-10 – отлично

6-7 – хорошо

4-5 – удовлетворительно

1-3 - неудовлетворительно


7. Учебно-методическое и информационное обеспечение дисциплины

А) основная литература
  1. Соколов А. В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах М.:ДМК Пресс, 2002.- 656 с.: ил.
  2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина.- 2-е изд., перераб. и доп.- М.: Радио и связь, 2001.- 376 с.: ил.
  3. Введение в криптографию / Под ред. В.В. Ященко СПб.: Питер, 2001.- 288 с.: ил.
  4. Проскурин В.Г. Программно- аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / Проскурин В.Г., Крутов С.В., Мацкевич И.В.-М.: Радио и связь, 2000.- 168 с.: ил.
  5. Алферов А.П., Зубов А.Ю. и др. Основы криптографии: Учеб. пособие, 2-е изд.,испр. и доп. М.: Гелиос АРВ, 2002.- 480 с.: ил.
  6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001.-368 с.
  7. Б. Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.- М.: Издательство Триумф, 2002.- 816 с.: ил.
  8. Столлингс, Вильям. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ.- М.: Издательский дом «Вильямс», 2001.- 672 с.: ил.
  9. Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым ключом СПб.: «Мир и Семья», 2001.- 336 с.: ил.
  10. Масленников М.Е. Практическая криптография. - СПб.: БХВ- Петербург, 2003.- 464 с.: ил.
  11. Петраков А.В. Основы практической защиты информации М.: Радио и связь, 1999.

б) дополнительная литература
  1. Норткатт С., Новак Д. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу, Москва - Лори, 2001
  2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления, Москва, Мир, 1999
  3. Соколов А.В., Степанюк, О.М. Шпионские штучки. Методы информационной защиты объектов и компьютерных сетей, Москва, Полигон - АСТ, 2000
  4. Петров А.А. Компьютерная безопасность. Криптографические методы защиты, Москва, ДМК, 2000
  5. Вишневский А.В. Сетевые технологии Windows 2000 для профессионалов, С.­Петербург, Питер, 2000
  6. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - Москва, 1992.
  7. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - Москва, 1992.
  8. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - Москва, 1992.
  9. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. - Москва, 1992.
  10. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - Москва, 1992.
  11. Гайкович В., Першин А. Безопасность электронных банковских систем. - Москва, "Единая Европа", 1994.
  12. Левин В.К. Защита информации в информационно-вычислительных системах и сетях. // "Программирование", М 5, 1994, с. 5-16.
  13. Department of Defense Trusted Computer System Evaliation Criteria. - DoD 5200.28- STD, 1993.
  14. lnformation Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France - Germany - the Netherlands - the United Kingdom. - Department of Trade and Industry, London, 1991

в) программное обеспечение: Операционные системы Windows XP, Linux; системы программирования Borland Delphi 7, Borland C++ Builder, Microsoft Office Word.

г) базы данных, информационно-справочные и поисковые системы: нет.


8. Материально-техническое обеспечение дисциплины

Для обеспечения данной дисциплины необходимо: лекционная аудитория (в частности, с проектором и экран) и/или лаборатория и/или компьютерный класс, соответствующая/ий действующим санитарным и противопожарным нормам, оборудованный вычислительными средствами (ПЭВМ) с установленной операционной системой Windows, основными офисными программами и …


(В соответствии с направлением подготовки указывается необходимое материально-техническое обеспечение. Например: полигоны, лаборатории, специально оборудованные кабинеты, компьютеры и другое учебное оборудование, измерительные и вычислительные комплексы, транспортные средства, бытовые помещения, соответствующие действующим санитарным и противопожарным нормам (указываются нормативы и документы), а также требованиям техники безопасности при проведении учебных и научно-производственных работ.)


Приложение делать пока не нужно.