Государственное образовательное учреждение
высшего профессионального образования Московской области
«Международный университет природы, общества и человека «Дубна»
(университет «Дубна»)
ИСАУ
кафедра системного анализа и управления
УТВЕРЖДАЮ
проректор по учебной работе С.В. Моржухина «_»_20 г.
Программа дисциплины Методы и средства защиты компьютерной информации Направление подготовки 080500 Бизнес-информатика Профиль подготовки Электронный бизнес Квалификация (степень) выпускника Бакалавр Форма обучения Очная г. Дубна, 2011г.
Программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению подготовки – 080500 «Бизнес-информатика» профиль «Электронный бизнес».
Программа рассмотрена на заседании кафедры системного анализа и управления (название кафедры) Протокол заседания № _ от «» 20 г.
Заведующий кафедрой /проф. Е.Н. Черемисина / (подпись) (ФИО)
СОГЛАСОВАНО
директор института САУ _ /проф. Е.Н. Черемисина/ (подпись) (ФИО) Дата «» _ 20 г.Рецензент: _ (ученая степень, ученое звание, место работы, должность) // (подпись) (ФИО) Дата «» _ 20 г.
Руководитель библиотечной системы _ / В.Г. Черепанова/ (подпись) (ФИО) Дата «» _ 20 г.
1. Цели освоения дисциплины Цель изучения учебной дисциплины «Методы и средства защиты компьютерной информации» состоит в ознакомлении с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами.
Задачи дисциплины:
Формирование взгляда на криптографию и защиту информации как на систематическую научно-практическую деятельность, носящую прикладной характер.
Формирование базовых теоретических понятий, лежащих в основе процесса защиты информации.
Формирование представления о роли компьютера как о центральном месте в области криптографии.
Обучение использованию криптографических алгоритмов в широко распространенных программных продуктах.
2.Место дисциплины в структуре ООП бакалавриата Дисциплина «Методы и средства защиты компьютерной информации» относится к вариативной части дисциплин по выбору студентом Профессионального цикла (Б3.В.ДВ.7).
Программа состоит из семи разделов:
Теоретические основы компьютерной безопасности Законодательные и правовые основы защиты компьютерной информации информационных технологий Стандарты в области защиты информации.
Сервисы безопасности.
Криптографические методы защиты компьютерной информации.
Вредоносные компьютерные программы Сетевые атаки Дисциплина «Методы и средства защиты компьютерной информации» читается в 6-ом семестре. Процесс изучения дисциплины направлен на формирование компетенций в области организационных, технических, алгоритмических и других методов и средств защиты компьютерной информации, законодательства и стандартов в этой области, современных криптосистем.
студентами необходимо для изучения дисциплины «Методы и средства защиты компьютерной информации»:
Теоретические основы информатики (1 семестр) Программирование (2 семестр) Теория вероятностей и математическая статистика (3 семестр) Дискретная математика (4 семестр) информации» дает основу для изучения как последующих курсов профиля «Электронный бизнес»:
Электронный бизнес (6 семестр) Вычислительные системы, сети и телекоммуникации (7 семестр) 3. Компетенции обучающегося, формируемые в результате освоения дисциплины «Методы и средства защиты компьютерной информации».
деятельности (ОК-5);
осознает сущность и значение информации в развитии современного общества; владеет основными методами, способами и средствами получения, хранения, переработки информации (ОК-12) информацией, способен работать с информацией в глобальных компьютерных сетях (ОКспособен работать с информацией из различных источников (ОК-16) способен к организованному подходу к освоению и приобретению новых навыков и компетенций (ОК-17);
способен организовывать взаимодействие с клиентами и партнерами в процессе решения задач управления жизненным циклом ИТ-инфраструктуры предприятия (ПК-10) способен проектировать и внедрять компоненты ИТ-инфраструктуры предприятия, обеспечивающие достижение стратегических целей и поддержку бизнеспроцессов (ПК-15) инструментальные средства для обработки, анализа и систематизации информации по теме исследования (ПК-20).
знания:
Результат обучения компетенция Образовательная технология Вид контроля математические основы ОК- современных компьютерных системах и сетях правовые основы защиты ОК- компьютерной информации ОК- пользователей, методы ПК- инфраструктуры систем, построенных с с использованием публичных и секретных ключей умения:
Результат обучения компетенция Образовательная технология Вид контроля применять известные ОК- компьютерных системах ПК- проводить сравнительный ОК- анализ, выбирать методы и ОК- средства, оценивать уровень ОК- защиты информационных ПК- ресурсов в прикладных ПК- системах применение:
Результат обучения компетенция Образовательная технология Вид контроля навыками использования ОК- полученных знаний для ОК- решений при разработке ПК- криптографических средств ПК- компьютерной информации ОК- в различных предметных ОК- 4. Структура и содержание дисциплины «Методы и средства защиты компьютерной информации»
Общая трудоемкость дисциплины составляет 3,25 зачетных единицы 117 часов, из них 36 часов аудиторной нагрузки и 61 час самостоятельной работы.
Общая трудоемкость Аудиторные занятия:
Практические занятия (ПЗ) Лабораторные работы (ЛР) Самостоятельная работа:
Курсовая работа Расчетно-графические работы Вид промежуточного 4.1. Структура преподавания дисциплины Теоретические основы Теоретические основы защиты компьютерной защиты компьютерной Стандарты в области защиты информации Стандарты в области защиты информации Сервисы безопасности аутентификация Сервисы обеспечения конфиденциальности и целостности Криптографические Криптография.
Основные определения Элементарные преобразования Классификация криптографических алгоритмов Современные симметричные блочные Симметричные поточные шифры Криптографические генераторы Ассимметричные Криптографические целостности Сложные хэш-функции электронной цифровой Вредоносные компьютерные Сетевые атаки 4.2. Содержание разделов дисциплины Раздел 1. Теоретические основы компьютерной безопасности.
Свойства информации. Виды защищаемой информации. Источники угроз.
Классификация атак. Модель нарушителя. Угрозы Риски Методы оценки рисков.
Раздел 2. Законодательные и правовые основы защиты компьютерной информации.
Законодательные и правовые основы защиты компьютерной информации информационных технологий.
Раздел 3. Стандарты в области защиты информации.
Стандарты защиты информации.
Раздел 4. Сервисы безопасности.
Сервис безопасности: идентификация и аутентификация. Парольная, биометрическая аутентификация. Приложения аутентификации: Kerberos, XУправление доступом. Политики безопасности. Протоколирование и аудит.
Сервисы обеспечения конфиденциальности и целостности. Экранирование. Анализ защищенности. Обеспечение доступности. Тунеллирование VPN.
Раздел 5. Криптографические методы защиты компьютерной информации.
Криптография. Основные определения. Классификация криптографических алгоритмов. Области их применения. Простейшие шифры. Элементарные преобразования.
Современные симметричные блочные шифры. Криптоанализ симметричных блочных шифров. Диффузия и конфузия.Сеть Фейстеля. DES, ГОСТ-29147-89, IDEA, Атака «встреча посередине» на DES-2. DES-3.
Понятие слабого ключа. Недостатки стандарта симметричного шифрования DES.
Сравнительная характеристика финалистов AES. Стандарт AES. Режимы шифрования блочных шифров. Вопросы криптостойкости и области применения.
Симметричные поточные шифры. Классификация. Случайные и псевдослучайные последовательности. Требования к графу преобразования криптографической псевдослучайной последовательности.Способы генерирования криптографических псевдослучайных последовательностей. Полноцикловые преобразования. Линейный конгруентный генератор.
Регистр сдвига с обратной связью. Преобазование максимального периода на основе примитивного многочлена. Криптографические генераторы. Пример: алгоритм A5/1. Алгоритм RC4.
Ассимметричные алгоритмы. Способы криптоанализа. Алгоритм ДиффиХеллмана, RSA. Детерминированные и вероятностные алгоритмы. Алгоритм Эль-Гамаля.
Эиилиптическая группа точек. Шифрование и цифровая подпись на эллиптических кривых. Квантовое распределение ключа.
Криптографические методы контроля целостности. Контрольная сумма. Хэшфункция. Код аутентичности. Понятие однонаправленной функции. Хэш-функция.
Требования к хэш-функции. Коллизии. Простые хэш-функции. Атаки. Парадокс задачи о днях рождения.
Сложные хэш-функции. MD5. SHA-1. HMAC. Атаки на хэш-функции.
Алгоритмы электронной цифровой подписи. Протоколы цифровой подписи на основе симметричных блочных алгоритмов. Алгоритм цифровой подписи RSA. Алгоритм цифровой подписи Эль-Гамаля (EGSA). Алгоритм цифровой подписи DSA.
Отечественный стандарт цифровой подписи. Стандарт DSS.
Раздел 6. Вредоносные компьютерные программы.
Вредоносные компьютерные программы.
Раздел 7. Сетевые атаки.
Сетевые атаки.
5. Образовательные технологии 5.1. Стандартные образовательные технологии Программа дисциплины включает лекции (30% аудиторных занятий), семинарские занятия, самостоятельную работу студентов.
Методы обучения на лекционных занятиях включают использование средств мультимедийного представления информации (презентации, ролики, схемы, иллюстрации).
Итогом изучения дисциплины является сдача зачета.
5.2. Интерактивные образовательные технологии, используемые в аудиторных занятиях При проведении занятий используются активные и интерактивные формы занятий (30% аудиторных занятий):
Выполнение заданий на семинарах Изучение и использование специализированных программных продуктов 6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое обеспечение самостоятельной работы студентов 6.1. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины 6.2 Контрольные вопросы по дисциплине 1. Какие цели преследует криптография?
2. Перечислите основные алгоритмы криптографических преобразований.
3. Объясните понятия «целостности, подлинности и конфиденциальности»
информации.
4. Перечислите основные методы криптографической защиты информации в компьютерных системах и сетях.
5. Как классифицируются средства криптографической защиты информации?
6. Перечислите основные схемы идентификации пользователя.
7. Назовите основные способы управления ключевой информацией.
8. Назовите два общих принципа, используемых в симметричных криптосистемах.
9. Основные достоинства и недостатки алгоритма шифрования данных с помощью 10. Перечислите основные комбинации, используемые при шифровании алгоритмом 11. Перечислите основные режимы работы алгоритма DES.
12. Преимущества и недостатки асимметричных криптосистем.
13. С какой целью в асимметричных криптосистемах используются два ключа?
14. Как обеспечивается криптостойкость асимметричных криптосистем?
15. Какова длина ключей для симметричных и асимметричных криптосистем при одинаковой их криптостойкости?
16. Каково основное назначение хэш-функции?
17. Каковы основные принципы формирования хэш-функции?
18. Какими свойствами должна обладать хэш-функция, используемая в процессе аутентификации?
19. Отличительные особенности отечественного стандарта хэш-функции (ГОСТ Р 34.11-94) от алгоритмов хэширования MD5 и SHA.
20. Где и с какой целью используется электронная цифровая подпись?
21. Перечислите основные этапы формирования электронной цифровой подписи.
22. Какими свойствами должна обладать электронная цифровая подпись?
23. Перечислите основные алгоритмы электронной цифровой подписи и укажите на их принципиальные отличия.
24. Укажите особенности слепой и неоспоримой цифровой подписи.
25. Особенности генерации и хранения ключей.
26. Укажите основные методы генерации сеансовых ключей.
27. Перечислите основные носители ключевой информации.
28. Перечислите функции и компоненты сети VPN.
29. Классифицируйте VPN по способу технической реализации и архитектуре технического решения.
6.3 Темы рефератов 1. Правовые основы защиты компьютерной информации информационных технологий.
2. Стандарты защиты информации.
3. Сервисы обеспечения конфиденциальности и целостности.
4. Классификация криптографических алгоритмов.
5. Симметричные блочные шифры.
6. Симметричные поточные шифры.
7. Ассимметричные алгоритмы.
8. Криптографические методы контроля целостности.
9. Алгоритмы электронной цифровой подписи.
10. Вредоносные компьютерные программы.
11. Сетевые атаки.
6.4 Перечень вопросов, выносимых на зачет:
1. Свойства информации. Виды защищаемой информации. Источники угроз.
Классификация атак. Модель нарушителя.
2. Угрозы Риски Методы оценки рисков.
3. Законодательные и правовые основы защиты компьютерной информации информационных технологий.
4. Стандарты защиты информации.
5. Сервисы безопасности : Идентификация-аутентификация.
6. Сервисы безопасности : Управление доступом.
7. Сервисы безопасности : Протоколирование и аудит.
8. Сервисы безопасности :Шифрование.
9. Сервисы безопасности : Контроль целостности.
10. Сервисы безопасности : Экранирование.
11. Сервисы безопасности : Анализ защищенности.
12. Сервисы безопасности : Обеспечение доступности.
13. Сервисы безопасности : Тунеллирование VPN.
14. Сервисы безопасности : Управление.
15. Криптография. Основные определения.
16. Классификация криптографических алгоритмов 17. Классификация симметричных алгоритмов.
18. Атаки на симметричные алгоритмы.
19. Сравнительная характеристика и области применения блочных и поточных симметричных алгоритмов.
20. Симметричные поточные шифры.
21. Способы построения псевдослучайных последовательностей.
22. Поточный шифр RC5.
23. Особенности синхронных и самосинхронизирующихся поточных шифров.
24. Построение шифров гаммирования на основе регистров сдвига.
25. Преобразование максимального периода на основе регистра сдвига.
26. Способы построения криптографических генераторов.
27. Современные симметричные блочные шифры. Диффузия и конфузия.
28. Сеть Фейстеля.
29. DES. DES-2. DES-3. ГОСТ 28147-89. IDEA.Финалисты AES.
30. Режимы шифрования блочных шифров.
31. Ассиметричные криптографические алгоритмы. Неразрешимые натематические задачи, лежащие в основе асимметричных криптографических алгоритмов.
32. Алгоритм Диффи-Хеллмана.
33. Алгоритм RSA.
34. Алгоритм Эль-Гамаля.
35. Эллиптические кривые. Алгоритмы на эллиптических кривых.
36. Квантовая криптография.
37. Криптографические методы контроля целостности. Однонаправленная функция.
Контрольная сумма. Хэш-функция. Код аутентичности.
38. Коллизии.
39. Парадокс задачи о днях рождения. Атаки на хэш-функции.
40. Простые хэш-функции.
41. Сложные хэш-функции.
42. Алгоритм MD5.
43. Алгоритм безопасного хэширования SHA.
44. Отечественный стандарт хэш-функции.
45. Протоколы цифровой подписи на основе симметричных блочных алгоритмов.
46. Алгоритм цифровой подписи RSA.
47. Алгоритм цифровой подписи Эль-Гамаля (EGSA).
48. Алгоритм цифровой подписи DSA.
49. Отечественный стандарт цифровой подписи.
50. Вредоносные компьютерные программы.
51. Сетевые атаки.
6.5. Учебно-методическое обеспечение самостоятельной работы студентов С1 Нахождение обратного элемента в группе классов вычетов по простому модулю методом расширенного алгоритма 6.7. Рейтинговая система На семинарских занятиях проводится устный опрос с целью контроля уровня освоения дисциплины. По пройденным темам может проводиться тестирование.
Предусмотрен реферат.
В процессе самостоятельной работы студенты отрабатывают теоретические положения, изложенные на лекциях, анализируют решения задач, рассмотренных на семинарских занятиях, рассматривают дополнительные вопросы в рамках каждой темы.
Для успешного освоения дисциплины необходимо посещать все занятия, выполнять все задания преподавателя, изучить все предлагаемые методические материалы по дисциплине.
Формой итоговой аттестации является зачет. К зачету допускаются студенты, отчитавшиеся по всем видам работ (промежуточные тесты, реферат). Зачет может проводиться в традиционной форме или в виде тестирования.
самостоятельных работ, защиту реферата, посещение всех занятий, что является допуском к сдаче зачета по теоретическим вопросам.
Итоги посещаемости и успеваемости фиксируются в промежуточных контрольных точках (8, 12, 16 недели обучения) при помощи трех значений:
«0» – студент имеет низкую посещаемость и успеваемость (много пропустил, не сдал ни одного задания);
«1» – студент имеет среднюю посещаемость и не все задания сдал;
«2» – студент имеет посещаемость и сдачу заданий на 90-100%.
Результирующая оценка по дисциплине (сдача зачета) формируется следующим образом:
«не зачтено» – студент не сдал все задания и не ответил на вопросы;
7. Учебно-методическое и информационное обеспечение дисциплины 7.1. Рекомендуемая литература а) основная литература:
1. Галатенко В.А. Основы информационной безопасности: Курс лекций / Галатенко Владимир Антонович; Под ред. В.Б.Бетелина. - М.: ИНТУИТ.РУ, 2003. - 280с.
2. Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М.: Академический проект; Трикста, 2005. - 544с.
3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах:
Учебное пособие для вузов. - М.: Академия, 2005. - 256с.
б) дополнительная литература:
1. Введение в криптографию / Ященко В.В., Варновский Н.П., Нестеренко Ю.В. и др.;
Под общ.ред. В.В.Ященко. - 3-е изд.,испр. - М.: МЦНМО: ЧеРо, 2000. - 288с.
2. Чирилло Дж. Защита от хакеров / Чирилло Джон; Пер.с англ. Л.Серебрякова. - СПб.:
Питер, 2003. - 480с.
3. Малюк А.А. Введение в защиту информации в автоматизированных системах: Учебное пособие. - 3-е изд., стер. - М.: Горячая линия - Телеком, 2005. - 147с.
4. Рябко Б.Я. Криптографические методы защиты информации: Учебное пособие для взов. - М.: Горячая линия - телеком, 2005. - 229с.
5. Шумский А.А. Системный анализ в защие информации: Учебное пособие для вузов. М.: Гелиос АРВ, 2005. - 224с.
8. Материально-техническое обеспечение дисциплины.
Специализированный компьютерный класс, подключенный к сети Интернет и к локальной сети университета (директория GROUPS для обучающихся), обеспечивающий доступ к программному обеспечению для проведения семинарских занятий.
Программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПООП ВПО по направлению и профилю подготовки 080500 Бизнесинформатика.
Рецензент: / _/ (ученая степень, ученое звание, Ф.И.О., место работы, должность)