Учебная программа по дисциплине «Методы и алгоритмы защиты информации» Специальность
Вид материала | Программа |
- Учебная программа по дисциплине информатика маслянкин В. И., Растягаев, 121.62kb.
- Учебная программа курса «методы и средства защиты компьютерной информации» Модуль, 132.53kb.
- Учебная программа по дисциплине технические методы и средства защиты информации тихонов, 72.7kb.
- Примерная программа наименование дисциплины: «Криптографические методы защиты информации», 239.22kb.
- Примерная программа наименование дисциплины: «Криптографические методы защиты информации», 230.81kb.
- Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности, 269.94kb.
- Задачи дисциплины «Криптографические методы защиты информации» дать основы, 39.13kb.
- Программа-минимум кандидатского экзамена по специальности 05. 13. 19 «Методы и системы, 67.78kb.
- Вопросы к зачету по курсу “Методы и средства защиты информации” для специальностей, 72.21kb.
- Учебная программа по дисциплине криптографические методы защиты информации федосеев, 33.76kb.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
Омский государственный университет
Факультет компьютерных наук
Кафедра информационной безопасности
Учебная программа по дисциплине
«Методы и алгоритмы защиты информации»
-
Специальность
Код специальности
Форма обучения (очная, заочная, очно-заочная)
Омск – 2005 г.
ЛИСТ СОГЛАСОВАНИЯ
Учебная программа по дисциплине «Методы защиты информации» разработана профессором кафедры информационной безопасности, д.т.н. Р.Т. Файзуллиным.
Программа рассмотрена и одобрена на заседании кафедры информационной безопасности (протокол № от « » 2005 г.)
Зав. кафедрой КИБ Р.Т.Файзуллин
Программа разработана в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования по специальности 075200 «Компьютерная безопасность», 221 «Вычислительные комплексы сети и машины».
Декан факультета компьютерных наук А.К. Гуц
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
Цели и задачи дисциплины
- Учебная дисциплина «Методы и алгоритмы защиты информации» относится к блоку математических и технических дисциплин в рамках реализации образовательной, профессиональной программы по переподготовке специалистов в области защиты цифровой информации.
Лекции
№ п/п | Тема лекции | Краткое содержание | Кол-во часов |
1. | Информация и защита информации. (раздел 1) | Информация и информатизация в XXI веке. Информационная война и информационное оружие. Цели и задачи обеспечения информационной безопасности государства. Информационные угрозы и их оценка. Понятия защиты информации и защиты от информации. Информация как объект права и как коммерческая тайна. Юридические аспекты охраны информационной собственности. Законы РФ в области ЗИ. Объекты ЗИ: автоматизированные системы обработки данных (АСОД), системы управления (АСУ), вычислительные комплексы и машины. | 6 |
2. | Общие принципы построения систем ЗИ (раздел 1) | Системность подхода, комплексность, непрерывность и разумная достаточность ЗИ; Стоимостный и временной подходы к построению способов защиты; Защита от аварийных ситуаций; Отечественные и зарубежные стандарты. Системы охранной сигнализации и требования к ним. Коммутационные и ультразвуковые системы. Системы прерывания луча. Телевизионные и радиолокационные охранные системы. Системы контроля вскрытия аппаратуры Разграничение и контроль доступа к информации в АСОД. Управление доступом по матрицам доступа. Разграничение полномочий пользователей. Идентификация и аутентификация субъектов и объектов в АСОД. Установление подлинности по паролям. Выбор кодов паролей и их защита несанкционированного доступа (НСД) | 4 |
3. | Элементы криптографии и криптоанализа (раздел 1) | Криптография и криптоанализ. Классификация шифров. Шифры замен: с ключами, матричные Гаммирование информации. Аппаратные и программные генераторы псевдослучайных чисел (ПСЧ). Блочные (симметричные) криптосистемы. Стандарты США – DES, AES. Шифр ГОСТ 28147-89. Асимметричные криптосистемы (системы с открытым ключом). Метод Диффи-Хеллмана. Система RSA. Понятие о криптопротоколах. Генерация и рассылка ключей. Цифровая подпись как средство аутентификации. Хеш-функции. Стандарты цифровых подписей. Аппаратная и программная реализация шифрсистем. Классификация криптографических атак. | 12 |
4. | Защита в сетях и Интернет. (раздел 3) | Общие положения. Порядок установки программы ViPNet. Система Окон Персонального сетевого экрана. Фильтрация IP-трафика. Возможные неполадки и способы их устранения. Типы устройств хранения данных. Регламентное тестирование. Назначение и функциональность транспортного модуля. | 8 |
5. | Защита в ОС (раздел 2) | Понятие политики безопасности в операционных системах. Модель компьютерной системы. Понятие доступа и монитора безопасности. Основные типы политики безопасности. Разработка и реализация политики безопасности. Модели на основе дискретных компонент. Модель матрицы доступов HRU. Модель распространения прав доступа Take-Grant. Модель системы безопасности Белла-Лападула. Модели low-water-mark и Лендвера. Модель безопасности информационных потоков. Характеристика процесса принятия решений по управлению системой защиты информации. Анализ информированности в игровых моделях принятия решений. Постановка задачи в чистых стратегиях. Анализ информированности в игровых моделях принятия решений. Постановка задачи в смешанных стратегиях. Формализация информированности на основе понятия количества информации. Метод оптимизации стационарных решений защиты информации. Метод оптимального управления динамической системой защиты. Методы принятия решений в условиях нестатической неопределенности. Принятие решений на основе лингвистических лотерей. Методы принятия решений в условиях нестатической неопределенности. Принятие решений на основе нечеткого количества информации. | 8 |
Тематический план лабораторных работ раздела 1
№ п/п | Наименование | Объем в часах |
1 | Анализ частотных характеристик текстов | 4 |
2 | Элементарные криптоалгоритмы | 4 |
3 | Ассиметричные криптосистемы. Изучение системы PGP. | 4 |
| Итого: | 12 |
Тематический план лабораторных работ раздела 2
№ п/п | Разделы дисциплины | Наименование лабораторных работ |
1 2 3 4 5 6 7 8 9 | Разработка и реализация политики безопасности. Модели дискретных компонент Модель Белла-ЛаGадула Модель Take-Grant Модель low-water-mark Модель Лендвера Задачи чистой стратегиии Задачи смешанной стратегиии Оптимальное управление динамической системой защиты | Матрица доступа Модели дискретных компонент Модель Белла-ЛаПадула 2 Модель Take-Grant Модель low-water-mark Модель Лендвера 2 Задачи чистой стратегиии Задачи смешанной стратегиии Оптимальное управление динамической системой защиты 2 Итого 6 |
Тематический план лабораторных работ раздела 3
п/п | Наименование темы | |
| ||
2 | Порядок установки программы ViPNet | 2 |
3 | Система Окон Персонального сетевого экрана | 2 |
4 | Фильтрация IP-трафика. | 2 |
5 | Возможные неполадки и способы их устранения | 2 |
6 | Типы устройств хранения данных | 2 |
7 | Регламентное тестирование | 2 |
8 | Назначение и функциональность транспортного модуля | 2 |
Контроль знаний | 2 | |
ИТОГО: | 10 |
ТРЕБОВАНИЯ К УРОВНЮ ОСВОЕНИЯ СОДЕРЖАНИЯ ДИСЦИПЛИНЫ
Промежуточный и текущий контроль
Организация текущего контроля знаний и уровня усвоения материалов студентами возможна в следующих формах:
- изложение лекционного материала строится в опоре на предыдущий материал, некоторые темы дают возможность использования таких методов изучения, как проблемное изложение, аналогия, обобщение, что, в свою очередь, позволяет осуществлять оперативный контроль изучаемого материала;
- тематика лабораторных занятий взаимосвязана с лекционным материалом, поэтому на семинарах есть возможность проверить уровень усвоения материала, изучаемого на лекциях;
- лабораторные занятия предусматривают выполнение домашних заданий, правильность выполнения которых необходимо проконтролировать на следующих занятиях.
Итоговый контроль (зачет)
Структура зачетного задания:
На зачете студенту предлагаются теоретический вопрос и одна задача по различным темам, входящим в программу дисциплины. Преподаватель по результатам проверки решения может задать уточняющие вопросы, в том числе теоретического характера. При ответе на теоретические вопросы студент должен продемонстрировать общее понимание темы, уметь приводить примеры, формулировать основные результаты и уметь их обосновывать (в основном, на уровне правдоподобных рассуждений). В решении задач студент должен продемонстрировать знание алгоритма решения. При решении задач студенту разрешается использование конспектов лекций и практических занятий, а также справочной литературы.
ТЕМАТИКА САМОСТОЯТЕЛЬНЫХ РАБОТ
(РЕФЕРАТОВ, КОНТРОЛЬНЫХ РАБОТ)
№ п/п | Наименование | Объем в часах |
1 | Биометрические системы. | 4 |
2 | Брандмауэры. | 3 |
3 | Фрикинг. Хакинг. Крэкинг. Кардинг. | 4 |
4 | Отладчики. SoftIce. | 5 |
5 | Дизассемблеры. IDAPro. | 5 |
6 | Принципы работы SSL. | 3 |
7 | Цифровая подпись сообщений по методу Диффи и Хеллмана | 3 |
8 | Цифровая подпись Эль-Гамаля. | 3 |
9 | Хэш- функции. | 3 |
10 | Задача дискретного логарифмирования | 3 |
11 | Задача факторизации больших целых чисел | 3 |
12 | Методы построения больших простых чисел | 3 |
13 | Методы социальной инженерии. | 3 |
| Итого: | 45 |
ВОПРОСЫ К ЗАЧЕТУ
1. Информатизация в современном обществе. Информационное оружие.
2. Цели и задачи обеспечения информационной безопасности.
3. Информационные угрозы и их оценка.
4. Системная классификация угроз безопасности.
5. Информация как объект права и как коммерческая тайна.
6. Случайные угрозы безопасности и функциональный контроль в ЭВМ.
7. Защита от аварийных ситуаций.
8. Преднамеренные угрозы информации.
9. Модель поведения потенциального нарушителя.
10. Обзор методов защиты информации в компьютерных системах.
11. Системы охранной сигнализации и требования к ним.
12. Разграничение и контроль доступа к информации в АСОД.
13. Разграничение полномочий пользователей в АСОД.
14. Организационные и законодательные мероприятия по защите информации.
15. Защита информации от ПЭМИН.
16. Идентификация и аутентификация субъектов (объектов) в АСОД.
17. Установление подлинности по паролям.
18. Выбор кодов паролей и их защита от НСД.
19. Магнитные карты.
20. Карты памяти и смарт-карты.
21. Методы построения циклических кодов.
22. Технические средства кодирования и декодирования циклических кодов.
23. Классификация криптографических кодов. Перестановочные коды.
24. Аппаратные и программные генераторы ПСЧ. Гаммирование информации.
25. Особенности защиты информации в вычислительных сетях и АСУ.
26. Защита информации в телекоммуникационных каналах связи.
27. Абонентское шифрование. Классический вариант.
28. Системы шифрования с общим секретным ключом (симметричные).
29. Системы шифрования с открытым ключом (асимметричные).
30. Система RSA. Принципы шифрования.
31. Цифровая подпись сообщений по методу Диффи и Хеллмана.
32. Цифровая подпись Эль-Гамаля.
ВОПРОСЫ ДЛЯ ПРОВЕРКИ ОСТАТОЧНЫХ ЗНАНИЙ СТУДЕНТОВ
- Дайте определение «Информации».
- Сформулируйте понятия «Идентификация» и «Аутентификация» субъектов и объектов.
- Каким образом устанавливается подлинность по паролям?
- Как выбираются пароли?
- Перечислите свойства криптографических хэш-функций и выделите отличия от хэш-функций, используемых в поиске.
- Что такое брандмауэр(firewall)?
- Что такое ЭЦП?
- Что такое социальная инженерия?
- Что такое фрикинг?
- Чем отличаются ассиметричные криптоалгоритмыот симметричных?
ДОПОЛНИТЕЛЬНЫЕ СРЕДСТВА, ИСПОЛЬЗУЕМЫЕ ПРИ ОБУЧЕНИИ
6.1. Перечень технических средств
Компьютерный класс
Локальная вычислительная сеть – 10 компьютеров
Типы: Pentium
6.2. Перечень используемых программных продуктов
Операционная система: Windows 2000, Windows XP
Языки программирования:
Delphi, C++.
Пакеты:
The Bat, SoftIce, IDAPro, OpenPGP, Vipnet.
7. УЧЕБНО-МЕТОДИЧЕСКАЯ ЛИТЕРАТУРА
Основная
- Герасименко В.А. Защита информации в автоматизированных системах. В 2х томах. М.: Энергоатомиздат, 1994.
- Хоффман А. Современные методы защиты информации. М.: Радио и связь. 1980.
- Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ 1995.
- Петров В.А., Пискарёв А.С., Шеин А.В. Информационная безопасность. Защита информации от НСД в АС. М.:МИФИ 1995.
- Мельников В.В. Защита информации в компьютерных системах. М.: ФиС, 1997.
- Аршинов М.Н., Садовский Л.Е. Коды и математика. М.: Наука, 1983.
- Дмитриев В.И. Прикладная теория информации. М.: ВШ, 1989.
- Беляев А.В. Курс лекций. "Методы и средства защиты информации"
Дополнительная
- Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия – Телеком, 2001.
- Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах. М.: РиС, 1999
- Пашковский С.А. Введение в методы защиты от копирования. Новосибирск, 1998
- Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ. 1997. - 274 с.
- Введение в криптографию /Под общ. ред. В. В. Ященко - М., МЦНМО, 1998, 1999, 2000 - 272 с.