Учебная программа по дисциплине «Методы и алгоритмы защиты информации» Специальность

Вид материалаПрограмма

Содержание


Лист согласования
Пояснительная записка
Краткое содержание
Тематический план лабораторных работ раздела 1
Тематический план лабораторных работ раздела 2
Тематический план лабораторных работ раздела 3
Требования к уровню освоения содержания дисциплины
Тематика самостоятельных работ
Вопросы к зачету
Вопросы для проверки остаточных знаний студентов
Дополнительные средства, используемые при обучении
7. Учебно-методическая литература
Подобный материал:


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

Омский государственный университет


Факультет компьютерных наук

Кафедра информационной безопасности


Учебная программа по дисциплине

«Методы и алгоритмы защиты информации»



Специальность

Код специальности

Форма обучения (очная, заочная, очно-заочная)












Омск – 2005 г.

ЛИСТ СОГЛАСОВАНИЯ



Учебная программа по дисциплине «Методы защиты информации» разработана профессором кафедры информационной безопасности, д.т.н. Р.Т. Файзуллиным.


Программа рассмотрена и одобрена на заседании кафедры информационной безопасности (протокол № от « » 2005 г.)


Зав. кафедрой КИБ Р.Т.Файзуллин


Программа разработана в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования по специальности 075200 «Компьютерная безопасность», 221 «Вычислительные комплексы сети и машины».


Декан факультета компьютерных наук А.К. Гуц


ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Цели и задачи дисциплины

  • Учебная дисциплина «Методы и алгоритмы защиты информации» относится к блоку математических и технических дисциплин в рамках реализации образовательной, профессиональной программы по переподготовке специалистов в области защиты цифровой информации.



Лекции

п/п

Тема лекции

Краткое содержание

Кол-во часов

1.

Информация и защита информации.

(раздел 1)

Информация и информатизация в XXI веке. Информационная война и информационное оружие. Цели и задачи обеспечения информационной безопасности государства. Информационные угрозы и их оценка. Понятия защиты информации и защиты от информации.

Информация как объект права и как коммерческая тайна. Юридические аспекты охраны информационной собственности. Законы РФ в области ЗИ.

Объекты ЗИ: автоматизированные системы обработки данных (АСОД), системы управления (АСУ), вычислительные комплексы и машины.

6

2.

Общие принципы построения систем ЗИ

(раздел 1)

Системность подхода, комплексность, непрерывность и разумная достаточность ЗИ;

Стоимостный и временной подходы к построению способов защиты;

Защита от аварийных ситуаций;

Отечественные и зарубежные стандарты.

Системы охранной сигнализации и требования к ним. Коммутационные и ультразвуковые системы. Системы прерывания луча. Телевизионные и радиолокационные охранные системы. Системы контроля вскрытия аппаратуры

Разграничение и контроль доступа к информации в АСОД. Управление доступом по матрицам доступа. Разграничение полномочий пользователей. Идентификация и аутентификация субъектов и объектов в АСОД. Установление подлинности по паролям. Выбор кодов паролей и их защита несанкционированного доступа (НСД)

4

3.

Элементы криптографии и криптоанализа

(раздел 1)

Криптография и криптоанализ. Классификация шифров. Шифры замен: с ключами, матричные Гаммирование информации. Аппаратные и программные генераторы псевдослучайных чисел (ПСЧ).

Блочные (симметричные) криптосистемы. Стандарты США – DES, AES. Шифр ГОСТ 28147-89. Асимметричные криптосистемы (системы с открытым ключом). Метод Диффи-Хеллмана. Система RSA. Понятие о криптопротоколах. Генерация и рассылка ключей. Цифровая подпись как средство аутентификации. Хеш-функции. Стандарты цифровых подписей.

Аппаратная и программная реализация шифрсистем. Классификация криптографических атак.

12

4.

Защита в сетях и Интернет.


(раздел 3)

Общие положения. Порядок установки программы ViPNet. Система Окон Персонального сетевого экрана. Фильтрация IP-трафика. Возможные неполадки и способы их устранения. Типы устройств хранения данных. Регламентное тестирование. Назначение и функциональность транспортного модуля.


8

5.

Защита в ОС


(раздел 2)

Понятие политики безопасности в операционных системах.

Модель компьютерной системы. Понятие доступа и монитора безопасности.

Основные типы политики безопасности.

Разработка и реализация политики безопасности.

Модели на основе дискретных компонент.

Модель матрицы доступов HRU.

Модель распространения прав доступа Take-Grant.

Модель системы безопасности Белла-Лападула.

Модели low-water-mark и Лендвера.

Модель безопасности информационных потоков.

Характеристика процесса принятия решений по управлению системой защиты информации.

Анализ информированности в игровых моделях принятия решений. Постановка задачи в чистых стратегиях.

Анализ информированности в игровых моделях принятия решений. Постановка задачи в смешанных стратегиях.

Формализация информированности на основе понятия количества информации.

Метод оптимизации стационарных решений защиты информации.

Метод оптимального управления динамической системой защиты.

Методы принятия решений в условиях нестатической неопределенности. Принятие решений на основе лингвистических лотерей.

Методы принятия решений в условиях нестатической неопределенности. Принятие решений на основе нечеткого количества информации.


8



Тематический план лабораторных работ раздела 1





№ п/п

Наименование

Объем в часах

1

Анализ частотных характеристик текстов

4


2

Элементарные криптоалгоритмы

4


3

Ассиметричные криптосистемы. Изучение системы PGP.

4




Итого:

12



Тематический план лабораторных работ раздела 2






п/п

Разделы дисциплины

Наименование лабораторных работ

1


2

3

4

5

6

7

8

9

Разработка и реализация политики безопасности.

Модели дискретных компонент

Модель Белла-ЛаGадула

Модель Take-Grant

Модель low-water-mark

Модель Лендвера

Задачи чистой стратегиии

Задачи смешанной стратегиии

Оптимальное управление динамической системой защиты

Матрица доступа

Модели дискретных компонент

Модель Белла-ЛаПадула 2


Модель Take-Grant

Модель low-water-mark

Модель Лендвера 2


Задачи чистой стратегиии

Задачи смешанной стратегиии

Оптимальное управление динамической системой защиты 2


Итого 6




Тематический план лабораторных работ раздела 3




п/п

Наименование темы







2

Порядок установки программы ViPNet

2

3

Система Окон Персонального сетевого экрана

2

4

Фильтрация IP-трафика.

2

5

Возможные неполадки и способы их устранения

2

6

Типы устройств хранения данных

2

7

Регламентное тестирование

2

8

Назначение и функциональность транспортного модуля

2

Контроль знаний

2

ИТОГО:

10



ТРЕБОВАНИЯ К УРОВНЮ ОСВОЕНИЯ СОДЕРЖАНИЯ ДИСЦИПЛИНЫ


Промежуточный и текущий контроль

Организация текущего контроля знаний и уровня усвоения материалов студентами возможна в следующих формах:
  • изложение лекционного материала строится в опоре на предыдущий материал, некоторые темы дают возможность использования таких методов изучения, как проблемное изложение, аналогия, обобщение, что, в свою очередь, позволяет осуществлять оперативный контроль изучаемого материала;
  • тематика лабораторных занятий взаимосвязана с лекционным материалом, поэтому на семинарах есть возможность проверить уровень усвоения материала, изучаемого на лекциях;
  • лабораторные занятия предусматривают выполнение домашних заданий, правильность выполнения которых необходимо проконтролировать на следующих занятиях.



Итоговый контроль (зачет)


Структура зачетного задания:

На зачете студенту предлагаются теоретический вопрос и одна задача по различным темам, входящим в программу дисциплины. Преподаватель по результатам проверки решения может задать уточняющие вопросы, в том числе теоретического характера. При ответе на теоретические вопросы студент должен продемонстрировать общее понимание темы, уметь приводить примеры, формулировать основные результаты и уметь их обосновывать (в основном, на уровне правдоподобных рассуждений). В решении задач студент должен продемонстрировать знание алгоритма решения. При решении задач студенту разрешается использование конспектов лекций и практических занятий, а также справочной литературы.


ТЕМАТИКА САМОСТОЯТЕЛЬНЫХ РАБОТ

(РЕФЕРАТОВ, КОНТРОЛЬНЫХ РАБОТ)


№ п/п

Наименование

Объем в часах

1

Биометрические системы.

4


2

Брандмауэры.

3


3

Фрикинг. Хакинг. Крэкинг. Кардинг.

4


4

Отладчики. SoftIce.

5


5

Дизассемблеры. IDAPro.

5


6

Принципы работы SSL.

3


7

Цифровая подпись сообщений по методу Диффи и Хеллмана

3


8

Цифровая подпись Эль-Гамаля.

3


9

Хэш- функции.

3


10

Задача дискретного логарифмирования

3


11

Задача факторизации больших целых чисел

3


12

Методы построения больших простых чисел

3


13

Методы социальной инженерии.

3




Итого:

45



ВОПРОСЫ К ЗАЧЕТУ


1. Информатизация в современном обществе. Информационное оружие.

2. Цели и задачи обеспечения информационной безопасности.

3. Информационные угрозы и их оценка.

4. Системная классификация угроз безопасности.

5. Информация как объект права и как коммерческая тайна.

6. Случайные угрозы безопасности и функциональный контроль в ЭВМ.

7. Защита от аварийных ситуаций.

8. Преднамеренные угрозы информации.

9. Модель поведения потенциального нарушителя.

10. Обзор методов защиты информации в компьютерных системах.

11. Системы охранной сигнализации и требования к ним.

12. Разграничение и контроль доступа к информации в АСОД.

13. Разграничение полномочий пользователей в АСОД.

14. Организационные и законодательные мероприятия по защите информации.

15. Защита информации от ПЭМИН.

16. Идентификация и аутентификация субъектов (объектов) в АСОД.

17. Установление подлинности по паролям.

18. Выбор кодов паролей и их защита от НСД.

19. Магнитные карты.

20. Карты памяти и смарт-карты.

21. Методы построения циклических кодов.

22. Технические средства кодирования и декодирования циклических кодов.

23. Классификация криптографических кодов. Перестановочные коды.

24. Аппаратные и программные генераторы ПСЧ. Гаммирование информации.

25. Особенности защиты информации в вычислительных сетях и АСУ.

26. Защита информации в телекоммуникационных каналах связи.

27. Абонентское шифрование. Классический вариант.

28. Системы шифрования с общим секретным ключом (симметричные).

29. Системы шифрования с открытым ключом (асимметричные).

30. Система RSA. Принципы шифрования.

31. Цифровая подпись сообщений по методу Диффи и Хеллмана.

32. Цифровая подпись Эль-Гамаля.


ВОПРОСЫ ДЛЯ ПРОВЕРКИ ОСТАТОЧНЫХ ЗНАНИЙ СТУДЕНТОВ

  1. Дайте определение «Информации».
  2. Сформулируйте понятия «Идентификация» и «Аутентификация» субъектов и объектов.
  3. Каким образом устанавливается подлинность по паролям?
  4. Как выбираются пароли?
  5. Перечислите свойства криптографических хэш-функций и выделите отличия от хэш-функций, используемых в поиске.
  6. Что такое брандмауэр(firewall)?
  7. Что такое ЭЦП?
  8. Что такое социальная инженерия?
  9. Что такое фрикинг?
  10. Чем отличаются ассиметричные криптоалгоритмыот симметричных?



ДОПОЛНИТЕЛЬНЫЕ СРЕДСТВА, ИСПОЛЬЗУЕМЫЕ ПРИ ОБУЧЕНИИ


6.1. Перечень технических средств

Компьютерный класс

Локальная вычислительная сеть – 10 компьютеров

Типы: Pentium


6.2. Перечень используемых программных продуктов

Операционная система: Windows 2000, Windows XP

Языки программирования:

Delphi, C++.

Пакеты:

The Bat, SoftIce, IDAPro, OpenPGP, Vipnet.


7. УЧЕБНО-МЕТОДИЧЕСКАЯ ЛИТЕРАТУРА


Основная
  1. Герасименко В.А. Защита информации в автоматизированных системах. В 2х томах. М.: Энергоатомиздат, 1994.
  2. Хоффман А. Современные методы защиты информации. М.: Радио и связь. 1980.
  3. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ 1995.
  4. Петров В.А., Пискарёв А.С., Шеин А.В. Информационная безопасность. Защита информации от НСД в АС. М.:МИФИ 1995.
  5. Мельников В.В. Защита информации в компьютерных системах. М.: ФиС, 1997.
  6. Аршинов М.Н., Садовский Л.Е. Коды и математика. М.: Наука, 1983.
  7. Дмитриев В.И. Прикладная теория информации. М.: ВШ, 1989.
  8. Беляев А.В. Курс лекций. "Методы и средства защиты информации"

Дополнительная
  1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия – Телеком, 2001.
  2. Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах. М.: РиС, 1999
  3. Пашковский С.А. Введение в методы защиты от копирования. Новосибирск, 1998
  4. Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ. 1997. - 274 с.
  5. Введение в криптографию /Под общ. ред. В. В. Ященко - М., МЦНМО, 1998, 1999, 2000 - 272 с.