рабоч_пр_МСЗИ2 - Высшая школа экономики

advertisement
Правительство Российской Федерации
Федеральное государственное автономное образовательное
учреждение
высшего профессионального образования
«Национальный исследовательский университет
«Высшая школа экономики»
Московский институт электроники и математики
Национального исследовательского университета
«Высшая школа экономики»
“Утверждаю”
Декан факультета
ИТИВ
Пожидаев Е.Д.
“____”_________________2013г.
РАБОЧАЯ ПРОГРАММА
по дисциплине “Методы и средства защиты информации”
Направления подготовки –
Номер специальности Факультет Кафедра -
220000 – Информатика и вычислительная техника
220300 – Системы автоматизированного проектирования
Факультет информатики и телекоммуникаций
Информационные технологии в автоматизированных системах
Москва –2013 г.
1
1. Цели и задачи дисциплины.
Целью преподавания дисциплины в соответствии с образовательным
стандартом ОПД.Ф.11 является ознакомление студентов с основными
понятиями и определениями в области защиты информации. Рассматриваются
современные стандарты и политики информационной безопасности.
Задачами преподавания являются изучение основ знакомство с современными
методами защиты информации, а также знакомство с основными типами
алгоритмов шифрования и принципами создания многоуровневых систем
защиты информации.
2. Требования к уровню освоения содержания дисциплины.
В процессе изучения курса студент должен быть знаком с основными
стандартами защиты информационной безопасности и уметь оценивать в
соответствии с ними системы защиты информации, уметь воспроизводить в
системе программирования алгоритмы, которые соответствуют определенному
типу шифрования. Решать задачи по оценке надежности системы защиты.
В результате изучения курса студенты должны приобрести навыки по оценке
безопасности систем защиты, разработки и эксплуатации таких систем.
3. Объем дисциплины и виды учебной работы.
Вид учебной работы
Общая трудоемкость дисциплины
Аудиторные занятия
Лекции (Л)
Практические занятия (ПЗ)
Семинары (С)
Лабораторные работы (ЛР)
И (или) другие виды аудиторных занятий
Самостоятельная работа
Курсовой проект (работа)
Расчетно-графическая работа
Реферат
И (или) другие виды самостоятельной работы
Вид итогового контроля (зачет, экзамен)
Всего
часов
110
51
17
17
17
34
Зач., Экз.
Семестр
8
8
8
8
8
8
8
8
8
8
8
8
8
4. Содержание дисциплины.
4.1. Разделы дисциплины и виды занятий.
№ Раздел дисциплины
п/
п
1
2
3
Основные понятия и определения
Источники, риски и формы атак на информацию.
Политики информационной безопасности.
Аудиторные
занятия
Лек ПЗ
ЛР
ции (или
С)
*
*
*
*
2
4
5
6
7
8
9
Стандарты информационной безопасности..
Криптографические методы.
Алгоритмы шифрования.
Аутентификация пользователей.
Многоуровневая защита корпоративных сетей.
Защита информация в сетях.
*
*
*
*
*
*
*
*
4.2. Содержание разделов дисциплины.
Лекции
1. Основные понятия и определения. Информационная безопасность.
Субъекты и объекты. Хранение и передача информации, возможные угрозы.
Объективные и субъективные угрозы. Обеспечение устойчивой работы
вычислительной системы. Оценка защищенности вычислительной системы.
Мероприятия по защите вычислительной системы. -1
2. Источники, риски и формы атак на информацию. Источники и риски.
Атаки на информацию и цели проведения атак. Типы атак. Обнаружение
проведение атаки на вычислительный комплекс, пример проведения атаки.
Объекты атак хакеров. Взлом программных продуктов. Мероприятия по защите
вычислительных систем и программных продуктов. -1
3. Политики безопасности. Политики защиты информации, субъекты и
объекты. Политика в области юриспруденции. Административные политики.
Техническая политика защиты информации. Криптографическая защита. Права
личности на получение информации и защита информации. Права человека,
конфиденциальность информации. -1
4. Стандарты безопасности. Два направления в области защиты информации и
группы стандартов. Стандарты при защите от копирования и искажения
информации. Регистрация программных продуктов. Ключи электронные и
программные, пластиковые карты. Идентификация пользователя. Стандартные
операции при «смывании информации».Стандарты при работе в сети.
Криптографические стандарты (ГОСТ 28147-89, DES, PGP и др.). Баланс
«стоимость возможного ущерба – стоимость защиты». -2
5. Криптографические методы. Два направления в криптографической защите.
Криптоанализ и криптография. Шифрование в древней Греции, Риме, Египте.
Криптология в новое время. Криптология в современной истории. Шифры
замены. Шифры перестановки. Магические квадраты. Ручные и машинные
шифры. Криптоанализ. Особенности ручных шрифтов. Особенности машинных
шрифтов. Вероятностные методы в криптоанализе. Определение сообщения и
теория информации. Стойкость шифров. Независимость символов по Шеннону.
Независимость символов по Маркову. Испытание шифров. Распознавание
образов и расшифровка сообщений. Вскрытие шифров перестановки. Вскрытие
шифра простой замены. Вскрытие многоалфавитных шифров. Вскрытие
машинного шифра. Пример вскрытия шифра решетки. Пример вскрытия
шифра Гронсфельда. Криптография и алгоритмы шифрования. Статистически
неразличимые величины. Шифры перестановки. Шифры простой замены.
Шифры взбивания. Шифры с открытым ключом. Распределение ключей.
Цифровая подпись. -4
6. Алгоритмы шифрования. Алгоритмы шифрования и псевдослучайные
последовательности. Алгоритмы генерации случайных чисел. Рекуррентные
двоичные последовательности. Функция XOR и сдвиг кода. Критерий Вейля.
3
Период псевдослучайного числа. Последовательности максимальной длины.
Анализ псевдослучайных последовательностей. -2
7. Аутентификация пользователей. Определение аутентификации.
Аутентификация с помощью аппаратных средств. Биопараметрическая
аутентификация. Программная аутентификация. Доступ к данным, к
программной системе, локальному компьютеру, сети, базам данных. Этапы
аутентификации при входе в Windows NT. Аутентификация при работе с
программным комплексом. Аутентификация при работе на локальном
компьютере. Аутентификация при работе в сети. - 2
8. Многоуровневая защита корпоративных сетей. Уровни защиты
корпоративных сетей. Административный и технический уровни. Юридический
уровень и криптозащита. Атаки на файловый сервер. Атаки на пароль. Защита
паролей. Атака с перехватом и навязыванием пароля. Атака на телефонный
канал. -2
9. Защита информация в сетях. Диспетчер учетных записей SAM. Сервер
SMB. Идентификатор безопасности, маркер доступа. Обеспечение безопасности
сервера SMB. Проверка подлинности при входе в домен. Защита реестра.
Файловая система с шифрованием. -2
Практические занятия.
1. Формирование системы шифрования с помощью замены. –1
2. Формирование системы шифрования с помощью побитовой замены (XOR).
–2
3. Формирование системы шифрования с использованием шифровальных
таблиц. –1
4. Формирование системы шифрования с использованием шифра Гронсфельда.
-1
5. Формирование системы шифрования с использованием шифра
перестановки. –2
6. Формирование системы шифрования с использованием шифра квадрат. -1
7. Формирование системы шифрования с использованием шифра решетка
Кордано. –2
8. Формирование системы шифрования с использованием шифра
взбивания(DES). -2
9. Формирование системы шифрования с использованием принципов Энигмы.
-2
10. Формирование системы шифрования с использованием принципов RSA. -2
11. Формирование системы шифрования с использованием принципов
ЭльГамаля. -2
4.3. Понедельный план поведения лекционных и практических занятий.
В соответствии с п.п. 1.2,2. и учебным планом (2 часа лекции через неделю, 2
часа семинар через неделю и одна лабораторная работа в четыре недели).
5. Лабораторный практикум.
№ п/п
№ раздела Наименование лабораторных работ
дисциплины
4
1.
2.
5
6
3.
5
4.
5
Шифрование с помощью замены.
Шифрование с помощью замены побитовой замены
с использованием функций RND, XOR.
Разработка системы шифрования с использованием
шифровальных таблиц
Разработка системы шифрования с использованием
шифра Гронсфельда
6. Учебно-методическое обеспечение дисциплины.
6.1. Рекомендуемая литература
а) основная литература.
1. В. Жельников «Криптография от папируса до компьютера». - М., ABF,
1996, 336 с.
2. В.С. Люцарев и др. “Безопасность компьютерных сетей на основе Windows
NT” - М., Издательский отдел «Русская редакция» ТОО «Channel Trading
Ltd.», 1998, 304c.
3. Лукацкий Алексей. Обнаружение атак. – BHV, Серия: Мастер, 2001
4. Иванов М.А. «Криптографические методы защиты информации в
компьютерных системах и сетях» - М., издательство «КУДИЦ-ОБРАЗ», 2001
б) дополнительная литература.
1. Информационная безопасность государственных и коммерческих фирм. /
под ред. Реймана Л.Д/ - «Фиорд», 2002 г.
2. Масленников М. « Практическая криптография» - С.П.,«Русская редакция»,
2003
3. Смит Ричард « Аутентификация: от паролей до открытых ключей» ISBN: 58459-0341-6 , 2002 г.
6.2. Средства обеспечения дисциплины.
Необходимыми для изучения дисциплинами техническими средствами и
программным обеспечением являются ОС Windows (не ранее 1995) и система
визуального программирования Visual Basic.
7. Материально-техническое обеспечение дисциплины.
Необходимое оборудование установлено в дисплейном классе № 2 каф. ИТАС
(ауд. 274).
5
Рабочая программа составлена в соответствии с Государственным
образовательным стандартом высшего профессионального образования по
специальности 22.03.00.
Программу составил
Иванов Сергей Юрьевич, доцент каф. ИТАС.
Настоящая программа рассмотрена на заседании кафедры “20” октября 2011г.
протокол №3 и рекомендована к применению в учебном процессе.
Зав. кафедрой ИТАС д. т. н., проф. Тумковский С. Р.
"___"________________2011г.
Срок действия программы продлен на:
20012/2013 уч.год__________________________
(подпись зав.кафедрой)
2013/2014 уч.год__________________________
(подпись зав.кафедрой)
2014/2015 уч.год__________________________
(подпись зав.кафедрой)
2015/2016 уч.год___________________________
6
Download