МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Ярославский государственный университет им. П.Г. Демидова
Математический факультет
УТВЕРЖДАЮ
Проректор по развитию образования
Е.В.Сапир "_"2012 г.
Рабочая программа дисциплины послевузовского профессионального образования (аспирантура) Методы и системы защиты информации, информационная безопасность по специальности научных работников 05.13.19 Методы и системы защиты информации, информационная безопасность Ярославль 1. Цели освоения дисциплины.
Целями освоения дисциплины «Методы и системы защиты информации, информационная безопасность» в соответствии с общими целями основной профессиональной образовательной программы послевузовского профессионального образования (аспирантура) (далее - образовательная программа послевузовского профессионального образования) являются:
- усвоение аспирантами знаний об основных результатах в изучаемой области;
- формирование математической культуры аспиранта, фундаментальная подготовка в области математических методов защиты информации;
- овладение основными понятиями и методами, используемыми в криптографической защите информации для дальнейшего использования при решении теоретических и прикладных задач.
2. Место дисциплины в структуре образовательной программы послевузовского профессионального образования Дисциплина «Методы и системы защиты информации, информационная безопасность»
относится к разделу «Обязательные дисциплины» (подраздел «Специальные дисциплины отрасли науки и научной специальности») образовательной составляющей образовательной программы послевузовского профессионального образования по специальности научных работников 05.13.19 Методы и системы защиты информации, информационная безопасность.
Для ее успешного изучения необходимы «входные» знания и умения, полученные в процессе обучения по программам специалитета или бакалавриата-магистратуры по направлению математика, а также алгебраических и алгоритмических специальных курсов.
Специальность «Методы и системы защиты информации, информационная безопасность» – область науки, исследующая системы защиты информации, принципы построения систем защиты информации и их основы, законодательную, нормативно-методическую и научную базу системы защиты информации.
3. Требования к результатам освоения содержания дисциплины «Методы и системы защиты информации, информационная безопасность». В результате освоения дисциплины обучающийся должен:
Знать: законодательные и правовые основы защиты информации и компьютерных технологий, меры по обеспечению сохранности информации, основные задачи обеспечения безопасности информации в информационных системах; принципы построения систем защиты информации и их основы; основные направления создания защищенных информационных систем, определения и свойства математических объектов, используемых в этой области знания, формулировки утверждений, методы их доказательства, возможные сферы их приложений.
Уметь: решать задачи теоретического характера из различных разделов дисциплины, доказывать утверждения, строить примеры основных объектов и понятий.
Владеть: математическим аппаратом, используемым в системах защиты информации, основными алгоритмами, классификацией способов защиты информации; методами защиты информации от несанкционированного доступа и разрушающих программных воздействий процесса хранения и обработки информации; методами защиты арифметических вычислений в компьютерных системах.
4. Структура и содержание дисциплины «Методы и системы защиты информации, информационная безопасность»
Общая трудоемкость дисциплины составляет 4 зачетных единицы (144 часа) Курс № Раздел Виды учебной работы, Формы текуНеделя п/ Дисциплины включая самостоятельную щего п работу обучающихся, и контроля трудоемкость (в часах) успеваемости Форма обучения: (по неделям) Очная/заочная Форма промежуточной аттестации работыКонтроль сам.
Лекций Сам. работа Лабораторных Практических 1 Тема 1. Проблемы за- 1 1 6 реферат щиты информации.
рический очерк развития криптографии.
шифров и проблемы реализации криптосистемы.
подлинности пользователей компьютерных подпись документов.
тельные и правовые компьютерной информации информационных технологий.
защиты информации в информационных системах.
системы средств защиты компьютерной информации в информационных системах.
содержанию нормативно-методических документов по защите информации.
онно-правовой статус службы информационной безопасности.
Содержание дисциплины Проблемы защиты информации. Сведения, составляющие государственную тайну.
Компьютерные преступления, законодательные и нормативные документы. Угрозы безопасности информации и их классификация. Государственная система защиты информации, обрабатываемой техническими средствами. Правовое обеспечение защиты информации в России и за рубежом. Лицензирование, стандартизация и сертификация деятельности по защите информации. Требования к защите информации, оценка возможностей противоборствующей стороны. Методология разработки и анализа средств защиты. Классические модели защиты информации. Стеганографические и криптографические методы защиты информации.
Краткий исторический очерк развития криптографии. Исторические примеры: шифр Цезаря, квадрат Полибия, шифр «скитала», магические квадраты, шифр Плейфейра, двойной квадрат Уитстона, одноразовая система шифрования, шифр Вернама, шифр Хилла. Криптология и криптоанализ. Решетка Кардано, книжный шифр.
Криптоанализ шифров замены. Индекс совпадения Фридмана. Криптоанализ шифра Виженера и шифра гаммирования с короткой гаммой. Табличное и модульное гаммирование.
Основные этапы становления криптографии. Роль Шеннона и отечественные достижения в области защиты информации. Математические модели открытых сообщений. Критерии на открытый текст. Способы представления информации, подлежащей шифрованию. Особенности нетекстовых сообщений.
Определение шифра и его математические модели. Ручные и машинные шифры. Ключевая система шифра. Основные требования к шифрам. Понятие криптосистемы. Симметричные и асимметричные системы шифрования.
Основные классы шифров и их свойства. Шифры перестановки. Разновидности шифров перестановки. Криптоанализ шифров перестановки. Одноалфавитные и многоалфавитные шифры замены.
Поточные и блочные шифры замены. DES, ГОСТ 28147-89, AES. Режимы использования блочных шифров: режим простой замены, режим гаммирования, режим гаммирования с обратной связью, режим выработки имитовставки.
Надежность шифров и проблемы реализации криптосистемы. Теоретико-информационный подход к оценке стойкости шифра. Ненадежность ключей и сообщений. Совершенные шифры. Безусловно стойкие и практически стойкие шифры. Избыточность языка и расстояние единственности.
Имитация и подмена сообщения. Характеристики имитостойкости. Методы обеспечения имитостойкости шифров. Совершенная имитостойкость.
Принципы построения и анализа алгоритмов защиты информации. Основные способы реализации криптографических алгоритмов и требования к ним.
Теоретико-автоматные модели шифров. Блоки выработки шифрующей последовательности и их основные параметры. Блоки шифрования. Методы генерации псевдослучайных последовательностей.
Тема 12.
Методы шифрования с открытым ключом. Концепция шифрования с открытым ключом.
Понятие односторонней функции и односторонней функции с «лазейкой». Криптосистемы RSA. Безопасность и быстродействие криптосистемы RSA. Схема шифрования Полига – Хеллмана; схема шифрования Эль-Гамаля; комбинированный метод шифрования.
Тема 13.
Методы и концепции проверки подлинности пользователей компьютерных систем.
Идентификация и механизмы подтверждения подлинности пользователей; взаимная идентификация. Схема идентификации с нулевой передачей знаний.
Тема 14.
Понятие криптографического протокола. Основные примеры. Аутентификация данных и однонаправленные хэш-функции. Хэш-функции, используемые в криптографии. Алгоритмы выработки хэш-функций. Хэш-функции на основе симметричных блочных алгоритмов. Алгоритм SHA. Отечественный стандарт хэш-функции.
Тема 15.
Электронная подпись документов. Цифровая подпись Эль-Гамаля (EGSA). Стандарты цифровой подписи. Алгоритм цифровой подписи DSA, отечественный стандарт цифровой подписи.
Тема 16.
Безопасность сетей связи. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера. Защита информации от несанкционированного копирования. Администрирование компьютерных сетей. Существующие аппаратно-программные средства криптографической защиты информации серии КРИПТОН. Проблемы и перспективы в области защиты информации. Нерешенные задачи. Итоги изучения курса.
Тема 17.
Законодательные и правовые основы защиты компьютерной информации информационных технологий. Безопасность информационных ресурсов и документирование информации;
государственные информационные ресурсы; персональные данные о гражданах; права на доступ к информации; разработка и производство информационных систем; вычислительные сети и защита информации; нормативно-правовая база функционирования систем защиты информации; компьютерные преступления и особенности их расследования; российское законодательство по защите информационных технологий; промышленный шпионаж и законодательство, правовая защита программного обеспечения авторским правом.
Тема 18.
Проблемы защиты информации в информационных системах. Меры по обеспечению сохранности информации и угрозы ее безопасности в информационных системах; основные задачи обеспечения безопасности информации в информационных системах; зашита локальных сетей и операционных систем; интеграция систем зашиты; Internet в структуре информационно-аналитического обеспечения информационных систем; рекомендации по защите информации в Internet.
Тема 19.
Содержание системы средств защиты компьютерной информации в информационных системах. Защищенная информационная система и система защиты информации; принципы построения систем защиты информации и их основы; законодательная, нормативно-методическая и научная база системы зашиты информации.
Тема 20.
Требования к содержанию нормативно-методических документов по защите информации; научно-методологический базис, стратегическая направленность и инструментальный базис защиты информации; структура и задачи (типовой перечень) органов, выполняющих защиту информации.
Тема 21.
Организационно-правовой статус службы информационной безопасности; организационно-технические и режимные меры; политика безопасности: организация секретного делопроизводства и мероприятий по защите информации; программно-технические методы и средства зашиты информации; программно-аппаратные методы и средства ограничения доступа к компонентам компьютера; типы несанкционированного доступа и условия работы средств зашиты; вариант защиты от локального несанкционированного доступа и от удаленного ИСД.
5. Образовательные технологии В преподавании используются мультимедийные презентации, иллюстрации, таблицы, методические пособия.
В преподавании курса используются активные и интерактивные технологии проведения занятий в сочетании с внеаудиторной работой.
Часть практических занятий проводится в компьютерных классах.
6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое обеспечение самостоятельной работы обучающихся.
В качестве средств текущего контроля используется 2 контрольных работы, а также написание в течение семестра 1 реферата на выбранную тему. Итоговая форма контроля (экзамен) дает возможность выявить уровень профессиональной подготовки аспиранта по данной дисциплине.
Контрольная работа № 1 (один из 28 вариантов) 1. Определите наилучшее аффинное приближение функции f\in P_2(n). n=3, f=x_1+x_2+x_3+x_1x_2x_3.
2. Найти индекс совпадения Фридмана для текста задания 3. Описать известные Вам схемы получения псевдослучайной последовательности.
4. Зашифровать сообщение с помощью двойного шифра Хилла, использующего матрицы размеров 2 и 3.
5. Написать программу зашифрования с помощью шифра Плейфейра.
6. Прочитать сообщение, зашифрованное шифром Виженера (текст варьируется).
Контрольная работа № 2 (один из 28 вариантов) 1. Вычислить символ Лежандра (5/160465489).
2. Привести примеры использования ЭЦП Рабина.
3. Каковы основные этапы по вскрытию шифра Виженера?
4. Как определяются энтропия и избыточность языка?
5. Написать программу выработки имитовставки.
6. В чем заключаются достоинства и недостатки систем поточного шифрования по сравнению с блочными?
7. Сравнить достоинства и недостатки шифров DES, AES и ГОСТ-28147- 8. Для каких целей применяются хеш-функции? Как строятся криптографические хешфункции?
Темы рефератов:
1. Основные симметричные шифры дошенноновского периода.
2. Криптоанализ шифров замены.
3. Криптоанализ шифров перестановки.
4. Криптоанализ шифров гаммирования и шифра Виженера.
5. Шифры DES, ГОСТ 28147-89, AES.
7. Имитостойкость и надежность шифров.
8. Принципы построения и анализа алгоритмов защиты информации.
9. Криптографические хэш-функции.
10. Теоретико-автоматные модели шифров.
Методы шифрования с открытым ключом..
12. Безопасность и быстродействие криптосистемы RSA.
Методы и концепции проверки подлинности пользователей компьютерных 14. Хэш-функции на основе симметричных блочных алгоритмов.
Алгоритм SHA и отечественный стандарт хэш-функции.
16. Цифровая подпись Эль-Гамаля (EGSA). Стандарты цифровой подписи.
17. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера.
Защита информации от несанкционированного копирования. Администрирование компьютерных сетей.
19. Существующие аппаратно-программные средства криптографической защиты 20. Методы генерации псевдослучайных последовательностей.
21. Избыточность языка и расстояние единственности.
22. Правовые вопросы защиты информации.
23. Стеганографическая защита информации.
Законодательные и правовые основы защиты компьютерной информации информационных технологий.
Проблемы защиты информации в информационных системах.
Содержание системы средств защиты компьютерной информации в информационных системах.
Организационно-правовой статус службы информационной безопасности.
1. Требования к защите информации, оценка возможностей противоборствующей стороны.
Методология разработки и анализа средств защиты. Классические модели защиты информации. Стеганографические и криптографические методы защиты информации.
2. Исторические примеры шифров: шифр Цезаря, квадрат Полибия, шифр «скитала», магические квадраты, шифр Плейфейра, двойной квадрат Уитстона, одноразовая система шифрования, шифр Вернама, шифр Хилла. Криптология и криптоанализ. Решетка Кардано, книжный шифр.
3. Криптоанализ шифров замены. Индекс совпадения Фридмана. Криптоанализ шифра Виженера и шифра гаммирования с короткой гаммой.
4. Основные этапы становления криптографии. Роль Шеннона и отечественные достижения в области защиты информации. Математические модели открытых сообщений. Критерии на открытый текст. Способы представления информации, подлежащей шифрованию.
Особенности нетекстовых сообщений.
5. Определение шифра и его математические модели. Ручные и машинные шифры. Ключевая система шифра. Основные требования к шифрам. Понятие криптосистемы. Симметричные и асимметричные системы шифрования 6. Основные классы шифров и их свойства.
7. Шифры перестановки. Разновидности шифров перестановки. Криптоанализ шифров перестановки. Одноалфавитные и многоалфавитные шифры замены.
8. Поточные и блочные шифры замены. DES, ГОСТ 28147-89, AES. Режимы использования блочных шифров: режим простой замены, режим гаммирования, режим гаммирования с обратной связью, режим выработки имитовставки.
9. Надежность шифров и проблемы реализации криптосистемы. Теоретико-информационный подход к оценке стойкости шифра. Ненадежность ключей и сообщений. Совершенные шифры. Безусловно стойкие и практически стойкие шифры. Избыточность языка и расстояние единственности.
10.Имитация и подмена сообщения. Характеристики имитостойкости. Методы обеспечения имитостойкости шифров. Совершенная имитостойкость.
11. Принципы построения и анализа алгоритмов защиты информации. Основные способы реализации криптографических алгоритмов и требования к ним.
12. Теоретико-автоматные модели шифров. Блоки выработки шифрующей последовательности и их основные параметры. Блоки шифрования. Методы генерации псевдослучайных последовательностей.
13.Методы шифрования с открытым ключом. Концепция шифрования с открытым ключом.
Понятие односторонней функции и односторонней функции с «лазейкой». Криптосистемы RSA. Безопасность и быстродействие криптосистемы RSA. Схема шифрования Полига – Хеллмана; схема шифрования Эль-Гамаля; комбинированный метод шифрования.
14.Методы и концепции проверки подлинности пользователей компьютерных систем. Идентификация и механизмы подтверждения подлинности пользователей; взаимная идентификация. Схема идентификации с нулевой передачей знаний.
15.Понятие криптографического протокола. Основные примеры. Аутентификация данных и однонаправленные хэш-функции. Хэш-функции, используемые в криптографии. Алгоритмы выработки хэш-функций. Хэш-функции на основе симметричных блочных алгоритмов. Алгоритм SHA. Отечественный стандарт хэш-функции.
16.Электронная подпись документов. Цифровая подпись Эль-Гамаля (EGSA). Стандарты цифровой подписи. Алгоритм цифровой подписи DSA, отечественный стандарт цифровой подписи.
17.Безопасность сетей связи. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера.
18.Защита информации от несанкционированного копирования. Администрирование компьютерных сетей.
19.Существующие аппаратно-программные средства криптографической защиты информации серии КРИПТОН.
20. Законодательные и правовые основы защиты компьютерной информации информационных технологий. Безопасность информационных ресурсов и документирование информации;
государственные информационные ресурсы; персональные данные о гражданах; права на доступ к информации; разработка и производство информационных систем; вычислительные сети и защита информации; нормативно-правовая база функционирования систем защиты информации; компьютерные преступления и особенности их расследования; российское законодательство по защите информационных технологий; промышленный шпионаж и законодательство, правовая защита программного обеспечения авторским правом.
21. Проблемы защиты информации в информационных системах. Меры по обеспечению сохранности информации и угрозы ее безопасности в информационных системах; основные задачи обеспечения безопасности информации в информационных системах; зашита локальных сетей и операционных систем; интеграция систем зашиты; Internet в структуре информационно-аналитического обеспечения информационных систем; рекомендации по защите информации в Internet.
22. Содержание системы средств защиты компьютерной информации в информационных системах. Защищенная информационная система и система защиты информации; принципы построения систем защиты информации и их основы; законодательная, нормативно-методическая и научная база системы зашиты информации.
23. Требования к содержанию нормативно-методических документов по защите информации; научно-методологический базис, стратегическая направленность и инструментальный базис защиты информации; структура и задачи (типовой перечень) органов, выполняющих защиту информации.
24. Организационно-правовой статус службы информационной безопасности; организационно-технические и режимные меры; политика безопасности: организация секретного делопроизводства и мероприятий по защите информации; программно-технические методы и средства зашиты информации; программно-аппаратные методы и средства ограничения доступа к компонентам компьютера; типы несанкционированного доступа и условия работы средств зашиты; вариант защиты от локального несанкционированного доступа и от удаленного ИСД.
7. Учебно-методическое и информационное обеспечение дисциплины а) основная литература:
1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999 и 2001.
2. Торокин А.А. Инженерно-техническая защита информации, М: “Гелиос АРВ”, 2005.
3. Осипян В.О., Осипян К.В., Криптография в упражнениях и задачах, М.: “Гелиос б) дополнительная литература:
1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.
Учебное пособие. М: “Гелиос АРВ”, 2001.
2. Столлингс В. Криптография и защита сетей. Принципы и практика.-- 2-е изд. М.: Гелиос АРВ, 2001.
3. Саломаа А. Криптография с открытым ключом. М: Мир, 1996.
4. Романеи Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.
5. Введение в криптографию/Под редакцией Ященко В.В. М: МЦНМО, «ЧеРо», 1998.
6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2 кн. М.: Радио и связь, 1999.
7. Бабаш А.В., Шанкин Г.П. История криптографии. Учебное пособие. М.: “Гелиос АРВ”, 8. Ноден П., Китте К. Алгебраическая алгоритмика /под ред. Л.С. Казарина. М: Мир, 9. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации;
Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.
10. Безопасность информационных технологий / Госкомитет РФ по высшему образованию, М.: МИФИ. 1994. Вып. 1.
11. Безопасность информационных технологий / Московский государственный инженерно-физический институт (технический университет), 1995- Вып. 3.
12. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
13. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.
14. Средства вычислительной техники. Зашита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. Руководящий документ Гостехкомиссии России. М,: ГТК РФ, 1992.
15. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. М.: Прометей, 1999.
в) программное обеспечение и Интернет-ресурсы:
- для демонстрации презентаций используются программы Windows и MS Office.
- в качестве вспомогательных интернет-ресурсов по дисциплине используется:
Портал Math-Net.ru 8. Материально-техническое обеспечение дисциплины - компьютерный класс;
- набор теоретико-групповых программ GAP..
Программа составлена в соответствии с федеральными государственными требованиями к структуре основной профессиональной образовательной программы послевузовского профессионального образования (аспирантура) (приказ Минобрнауки от 16.03.2011 г. № 1365) с учетом рекомендаций, изложенных в письме Минобрнауки от 22.06.2011 г. № ИБ – 733/12.
Программа одобрена на заседании кафедры компьютерной безопасности и математических методов обработки информации 02.10.2012 (протокол № 2).
Заведующий кафедрой В.Г.Дурнев, доктор физ-мат.наук, профессор