Государственное образовательное учреждение высшего профессионального
образования Московской области
«Международный университет природы, общества и человека «Дубна»
(университет «Дубна»)
Институт системного анализа и управления
Кафедра системного анализа и управления
УТВЕРЖДАЮ
проректор по учебной работе С.В. Моржухина «_»_2010 г.
ПРОГРАММА ДИСЦИПЛИНЫ
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
(наименование дисциплины) по направлению 230100 «Информатика и вычислительная техника»Форма обучения: очная Уровень подготовки: бакалавр Курс (семестр): 4(7) г. Дубна, 2010 г.
Программа дисциплины «Методы и средства защиты компьютерной информации» по направлению 230100: «Информатика и вычислительная техника».
Учебная программа. Автор: доц. Зейналова О.В. Дубна: Университет «Дубна», 2010г.
Автор программы:
ФИО, ученое звание, кафедра доцент Зейналова Ольга Викторовна _ (подпись) Программа составлена в соответствии с Государственным образовательным стандартом высшего профессионального образования и учебным планом по направлению подготовки (специальности) Программа рассмотрена на заседании кафедры системного анализа и управления (название кафедры) Протокол заседания № _ от «» 2010г.
Заведующий кафедрой /Черемисина Е.Н. / (ученое звание) (подпись) (фамилия, имя, отчество)
СОГЛАСОВАНО
заведующий выпускающей кафедрой /_ / (ученое звание) (подпись) (фамилия, имя, отчество) «» _ 2010 г.Рецензент: _ (ученая степень, ученое звание, Ф.И.О., место работы, должность)
ОДОБРЕНО
декан факультета (директор института, филиала) _ /Черемисина Е.Н./ (ученое звание, степень) (подпись) (ФИО) «» _ 20 г.Руководитель библиотечной системы _ /Черепанова В.Г./ (подпись) (ФИО) 1. Выписка из ГОС ВПО Рабочая программа дисциплины «Информационные технологии» относится к специальным дисциплинам, устанавливаемым вузом, согласно ГОС ВПО по направлению 230100 – Информатика и вычислительная техника, квалификация – бакалавр техники и технологии, регистрационный номер 35 тех/бак, утверждённого 13 марта 2000 г.
Требования ГОС ВПО отсутствуют.
Целью преподавания дисциплины является ознакомление с алгоритмическими методами защиты компьютерной информации, со стандартами в этой области, с современными криптосистемами, изучение методов контроля целостности информации, обеспечения аутентичности пользователей. В связи со стремительным ростом использования криптографических методов защиты информации особое внимание уделено современным криптографическим алгоритмам защиты конфиденциальности, алгоритма контроля целостности от случайных и преднамеренных модификаций, современным алгоритмам формирования ключей. Систематизация приведенных средств защиты направлена на обеспечение принятия оптимальных решений в конкретных задачах.
Перечень курсов, на которых базируется дисциплина Дисциплина «Информационные технологии» базируется на дисциплинах:
«Информатика», «Дискретная математика», «Теория вероятностей математическая статистика», «Теория и технология программирования».
Методы обучения Методы обучения на лекционных занятиях включают использование средств мультимедийного представления информации (презентации, ролики, схемы, иллюстрации). Семинарские занятия проходят в компьютерной аудитории, оснащенной необходимым программным обеспечением. Проводится 8 лабораторных работ.
Требования к студентам В результате изучения программ курса студенты должны знать виды угроз компьютерной информации, программные методы защиты информации, стандарты, модели и методы шифрования, методы идентификации пользователей, уметь применять методы защиты компьютерной информации в различных предметных областях, иметь представление о направлении развития и перспективах защиты информации.
Виды контроля и формы работ Формы работы студентов предусматривают освоение дисциплины в рамках лекционных занятий (2 часа в неделю) и семинарских занятий (2 часа в 2 недели).
Предусмотрены задания для домашней работы.
Данная дисциплина предусматривает:
выполнение заданий на семинарских занятиях;
Итоговый контроль – экзамен.
Методика формирования результирующей оценки Методика формирования результирующей оценки включает сдачу лабораторных заданий, посещение всех занятий, что является допуском к сдаче зачету по теоретическим вопросам.
3. Цели и задачи дисциплины Целью преподавания дисциплины является ознакомление с алгоритмическими методами защиты компьютерной информации, со стандартами в этой области, с современными криптосистемами, изучение методов контроля целостности информации, обеспечения аутентичности пользователей. В связи со стремительным ростом использования криптографических методов защиты информации особое внимание уделено современным криптографическим алгоритмам защиты конфиденциальности, алгоритма контроля целостности от случайных и преднамеренных модификаций, современным алгоритмам формирования ключей. Систематизация приведенных средств защиты направлена на обеспечение принятия оптимальных решений в конкретных задачах.
4. Требования к уровню освоения содержания дисциплины В результате изучения программ курса студенты должны знать виды угроз компьютерной информации, программные методы защиты информации, стандарты, модели и методы шифрования, методы идентификации пользователей, уметь применять методы защиты компьютерной информации в различных предметных областях, иметь представление о направлении развития и перспективах защиты информации.
5. Объём дисциплины и виды учебной работы:
Лабораторные работы (ЛР) Контрольная работа (зачет, экзамен) 6. Содержание дисциплины безопасности. Угрозы. Риски. Методы защиты компьютерной информации информационных технологий.
компьютерной информации.
Разделы дисциплины Содержание разделов дисциплины 3.1 Содержание разделов дисциплины (лекции и семинарские занятия) Свойства информации. Виды защищаемой информации. Источники угроз. Классификация атак. Модель нарушителя.
Угрозы Риски Методы оценки рисков.
Законодательные и правовые основы защиты компьютерной информации информационных технологий. Стандарты защиты информации.
Сервис безопасности: идентификация и аутентификация. Парольная, биометрическая аутентификация. Приложения аутентификации: Kerberos, X-509.Управление доступом.
Политики безопасности. Протоколирование и аудит.
Сервисы обеспечения конфиденциальности и целостности. Экранирование. Анализ защищенности. Обеспечение доступности. Тунеллирование VPN.
Криптография. Основные определения. Классификация криптографических алгоритмов.
Области их применения. Простейшие шифры. Элементарные преобразования.
Современные симметричные блочные шифры. Криптоанализ симметричных блочных шифров. Диффузия и конфузия.Сеть Фейстеля. DES, ГОСТ-29147-89, IDEA, Атака «встреча посередине» на DES-2. DES-3.
Понятие слабого ключа. Недостатки стандарта симметричного шифрования DES.
Сравнительная характеристика финалистов AES. Стандарт AES. Режимы шифрования блочных шифров. Вопросы криптостойкости и области применения.
Симметричные поточные шифры. Классификация. Случайные и псевдослучайные последовательности. Требования к графу преобразования криптографической псевдослучайной последовательности.Способы генерирования криптографических псевдослучайных последовательностей. Полноцикловые преобразования. Линейный конгруентный генератор.
Регистр сдвига с обратной связью. Преобазование максимального периода на основе примитивного многочлена. Криптографические генераторы. Пример: алгоритм A5/1.
Алгоритм RC4.
Ассимметричные алгоритмы. Способы криптоанализа. Алгоритм Диффи-Хеллмана, RSA.
Детерминированные и вероятностные алгоритмы. Алгоритм Эль-Гамаля. Эиилиптическая группа точек. Шифрование и цифровая подпись на эллиптических кривых. Квантовое распределение ключа.
Криптографические методы контроля целостности. Контрольная сумма. Хэш-функция.
Код аутентичности. Понятие однонаправленной функции. Хэш-функция. Требования к хэш-функции. Коллизии. Простые хэш-функции. Атаки. Парадокс задачи о днях рождения.
Сложные хэш-функции. MD5. SHA-1. HMAC. Атаки на хэш-функции.
Алгоритмы электронной цифровой подписи. Протоколы цифровой подписи на основе симметричных блочных алгоритмов. Алгоритм цифровой подписи RSA. Алгоритм цифровой подписи Эль-Гамаля (EGSA). Алгоритм цифровой подписи DSA.
Отечественный стандарт цифровой подписи. Стандарт DSS.
Вредоносные компьютерные программы.
Вредоносные компьютерные программы.
Сетевые атаки.
План семинарских занятий № п/п Раздел дисциплины Наименование семинарских занятий 1 Криптографические методы Арифметика в классах вычетов по простому защиты компьютерной модулю. Деление. Первообразные корни простого 2 Криптографические методы SDES 3 Криптографические методы SAES 4 Криптографические методы Режимы шифрования 5 Криптографические методы Алгоритм RSA 6 Криптографические методы Алгоритм Эль-Гамаля. Алгоритм Диффизащиты компьютерной Хеллмана.
7 Криптографические методы Эллиптическая группа точек 8 Криптографические методы Алгоритм на эллиптических кривых 7. Учебно-методическое обеспечение дисциплины Обязательная литература 1. Галатенко В.А. Основы информационной безопасности: Курс лекций / Галатенко Владимир Антонович; Под ред. В.Б.Бетелина. - М.: ИНТУИТ.РУ, 2003. - 280с.
2. Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М.:
Академический проект; Трикста, 2005. - 544с.
3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах:
Учебное пособие для вузов. - М.: Академия, 2005. - 256с.
Дополнительная литература 1. Введение в криптографию / Ященко В.В., Варновский Н.П., Нестеренко Ю.В. и др.;
Под общ.ред. В.В.Ященко. - 3-е изд.,испр. - М.: МЦНМО: ЧеРо, 2000. - 288с.
2. Чирилло Дж. Защита от хакеров / Чирилло Джон; Пер.с англ. Л.Серебрякова. СПб.: Питер, 2003. - 480с.
3. Малюк А.А. Введение в защиту информации в автоматизированных системах:
Учебное пособие. - 3-е изд., стер. - М.: Горячая линия - Телеком, 2005. - 147с.
4. Рябко Б.Я. Криптографические методы защиты информации: Учебное пособие для взов. - М.: Горячая линия - телеком, 2005. - 229с.
5. Шумский А.А. Системный анализ в защие информации: Учебное пособие для вузов. - М.: Гелиос АРВ, 2005. - 224с.
8. Материально-техническое обеспечение дисциплины Cпециализированный компьютерный класс (ауд. 1-307, 1-321, 1-322, 1-318), подключенный к сети Интернет и к локальной сети университета (директория GROUPS для обучающихся), обеспечивающей доступ к программному обеспечению для проведения семинарских занятий:
9. Формы контроля и оценочные средства Перечень вопросов, выносимых на экзамен по курсу «Методы и средства защиты компьютерной информации»:
1. Свойства информации. Виды защищаемой информации. Источники угроз.
Классификация атак. Модель нарушителя.
2. Угрозы Риски Методы оценки рисков.
3. Законодательные и правовые основы защиты компьютерной информации информационных технологий.
4. Стандарты защиты информации.
5. Сервисы безопасности : Идентификация-аутентификация.
6. Сервисы безопасности : Управление доступом.
7. Сервисы безопасности : Протоколирование и аудит.
8. Сервисы безопасности :Шифрование.
9. Сервисы безопасности : Контроль целостности.
10. Сервисы безопасности : Экранирование.
11. Сервисы безопасности : Анализ защищенности.
12. Сервисы безопасности : Обеспечение доступности.
13. Сервисы безопасности : Тунеллирование VPN.
14. Сервисы безопасности : Управление.
15. Криптография. Основные определения.
16. Классификация криптографических алгоритмов 17. Классификация симметричных алгоритмов.
18. Атаки на симметричные алгоритмы.
19. Сравнительная характеристика и области применения блочных и поточных симметричных алгоритмов.
20. Симметричные поточные шифры.
21. Способы построения псевдослучайных последовательностей.
22. Поточный шифр RC5.
23. Особенности синхронных и самосинхронизирующихся поточных шифров.
24. Построение шифров гаммирования на основе регистров сдвига.
25. Преобразование максимального периода на основе регистра сдвига.
26. Способы построения криптографических генераторов.
27. Современные симметричные блочные шифры. Диффузия и конфузия.
28. Сеть Фейстеля.
29. DES. DES-2. DES-3. ГОСТ 28147-89. IDEA.Финалисты AES.
30. Режимы шифрования блочных шифров.
31. Ассиметричные криптографические алгоритмы. Неразрешимые натематические задачи, лежащие в основе асимметричных криптографических алгоритмов.
32. Алгоритм Диффи-Хеллмана.
33. Алгоритм RSA.
34. Алгоритм Эль-Гамаля.
35. Эллиптические кривые. Алгоритмы на эллиптических кривых.
36. Квантовая криптография.
37. Криптографические методы контроля целостности. Однонаправленная функция.
Контрольная сумма. Хэш-функция. Код аутентичности.
38. Коллизии.
39. Парадокс задачи о днях рождения. Атаки на хэш-функции.
40. Простые хэш-функции.
41. Сложные хэш-функции.
42. Алгоритм MD5.
43. Алгоритм безопасного хэширования SHA.
44. Отечественный стандарт хэш-функции.
45. Протоколы цифровой подписи на основе симметричных блочных алгоритмов.
46. Алгоритм цифровой подписи RSA.
47. Алгоритм цифровой подписи Эль-Гамаля (EGSA).
48. Алгоритм цифровой подписи DSA.
49. Отечественный стандарт цифровой подписи.
50. Вредоносные компьютерные программы.
51. Сетевые атаки.
Пример экзаменационного билета Государственное образовательное учреждение высшего профессионального образования Международный университет природы, общества и человека “Дубна” Направление: «Информатика и вычислительная техника»
Дисциплина: Методы и средства защиты компьютерной информации 1. Угрозы Риски Методы оценки рисков.
2. Алгоритм Эль-Гамаля.
_ Государственное образовательное учреждение высшего профессионального образования Московской области
КАЛЕНДАРНЫЙ ПЛАН (РАБОЧАЯ ПРОГРАММА)
Моржухина учебных занятий по дисциплине «Методы и средства защиты компьютерной информации»кафедра системного анализа и управления направление 230100 62 Информатика и вычислительная техника Номер Обязательная литература 1. Галатенко В.А. Основы информационной безопасности: Курс лекций / Галатенко Владимир Антонович; Под ред. В.Б.Бетелина. - М.:
ИНТУИТ.РУ, 2003. - 280с.
2. Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М.: Академический проект; Трикста, 2005. - 544с.
3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие для вузов. - М.: Академия, 2005. с.
Дополнительная литература 1. Введение в криптографию / Ященко В.В., Варновский Н.П., Нестеренко Ю.В. и др.; Под общ.ред. В.В.Ященко. - 3-е изд.,испр. - М.:
МЦНМО: ЧеРо, 2000. - 288с.
2. Чирилло Дж. Защита от хакеров / Чирилло Джон; Пер.с англ. Л.Серебрякова. - СПб.: Питер, 2003. - 480с.
3. Малюк А.А. Введение в защиту информации в автоматизированных системах: Учебное пособие. - 3-е изд., стер. - М.: Горячая линия Телеком, 2005. - 147с.
4. Рябко Б.Я. Криптографические методы защиты информации: Учебное пособие для взов. - М.: Горячая линия - телеком, 2005. - 229с.
5. Шумский А.А. Системный анализ в защие информации: Учебное пособие для вузов. - М.: Гелиос АРВ, 2005. - 224с.
Государственное образовательное учреждение высшего профессионального образования Московской области
КАЛЕНДАРНЫЙ ПЛАН (РАБОЧАЯ ПРОГРАММА)
Моржухина учебных занятий по дисциплине «Методы и средства защиты компьютерной информации»кафедра системного анализа и управления направление 230100 62 Информатика и вычислительная техника Номер конфиденциальности и Экранирование. Анализ Основные определения.
криптографических алгоритмов. Области Простейшие шифры.
преобразования.
шифры. Криптоанализ Диффузия и конфузия.
ГОСТ-29147-89, IDEA, ключа. Недостатки характеристика Стандарт AES. Режимы шифрования блочных криптостойкости и области применения.
Классификация.
псевдослучайные криптографической последовательности.Сп особы генерирования криптографических последовательностей.
Криптографические генераторы. Пример:
алгоритмы. Способы Алгоритм ДиффиХеллмана, RSA.
Детерминированные и алгоритмы. Алгоритм Эиилиптическая группа эллиптических кривых.
распределение ключа.
Требования к хэшфункции. Коллизии.
Простые хэш-функции.
Обязательная литература 1. Галатенко В.А. Основы информационной безопасности: Курс лекций / Галатенко Владимир Антонович; Под ред. В.Б.Бетелина. - М.:
ИНТУИТ.РУ, 2003. - 280с.
2. Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М.: Академический проект; Трикста, 2005. - 544с.
3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие для вузов. - М.: Академия, 2005. с.
Дополнительная литература 6. Введение в криптографию / Ященко В.В., Варновский Н.П., Нестеренко Ю.В. и др.; Под общ.ред. В.В.Ященко. - 3-е изд.,испр. - М.:
МЦНМО: ЧеРо, 2000. - 288с.
7. Чирилло Дж. Защита от хакеров / Чирилло Джон; Пер.с англ. Л.Серебрякова. - СПб.: Питер, 2003. - 480с.
8. Малюк А.А. Введение в защиту информации в автоматизированных системах: Учебное пособие. - 3-е изд., стер. - М.: Горячая линия Телеком, 2005. - 147с.
9. Рябко Б.Я. Криптографические методы защиты информации: Учебное пособие для взов. - М.: Горячая линия - телеком, 2005. - 229с.
10. Шумский А.А. Системный анализ в защие информации: Учебное пособие для вузов. - М.: Гелиос АРВ, 2005. - 224с.