Document 875181

advertisement
2
1. Цели изучения дисциплины
1.1 Задача изучения дисциплины.
Задача преподавания дисциплины «Введение в теорию защиты информации» заключается в изучении разделов математической науки, математических
операций и алгоритмов для защиты информации и оценки угроз, базовых технологий обеспечения защиты и безопасности информации, каналов утечки
информации, основных методов и технических средств организации
обеспечения защиты и безопасности информации, основ правового обеспечения
защиты информации, а также формирования у студентов знаний и навыков их
применения.
1.2 В результате изучения дисциплины студент должен знать математическую терминологию, математические операции и алгоритмы для защиты информации и оценки угроз, приемы проведения анализа угроз, защиты от угроз,
алгоритмы шифрования, кодирования и уметь применять полученные навыки
на практике.
1.3 Пререквизиты: предшествующие дисциплины необходимые для изучения данной дисциплины: «Информатика», «Физика», «Теория электрических
цепей», «Математика»
1.4 Постреквизиты: перечень дисциплин, в которых используются знания
изучаемой дисциплины (по рабочему учебному плану специальности): «Методы и средства защиты компьютерной информации», «Технические средства
противодействия радиоразведкам», «Технические средства защиты информации и объектов», «Криптографическая защита информации», «Математика
криптографии и шифрования».
2. Система оценки знаний
По кредитной технологии обучения для всех курсов и по всем дисциплинам
Казахского национального технического университета имени К. И. Сатпаева
применяется рейтинговый контроль знаний магистрантов. Сведения об оценке
знаний осуществляются по балльной рейтинговой системе в виде шкалы с указанными всеми видами контроля.
Для каждой дисциплины устанавливаются следующие виды контроля: текущий контроль, рубежный контроль, итоговый контроль.
Видами текущего контроля являются контрольные работы, рефераты, семестровые задания, коллоквиумы, выполнение лабораторных работ и др. К итоговому контролю относится экзамен. В зависимости от видов итогового контроля применяются различные виды контроля (таблица 1).
Таблица 1
Распределение рейтинговых процентов по видам контроля
Вид итогового контроля
Экзамен
Виды контроля
Итоговый контроль
Рубежный контроль
3
Проценты
100
100
Текущий контроль
100
Сроки сдачи результатов текущего контроля определяются календарным
графиком учебного процесса по дисциплине (таблица 2). Количество текущих
контролей определяется содержанием дисциплины и ее объемом, которое
указывается в учебно-методическом комплексе дисциплины.
Таблица 2
Календарный график сдачи всех видов контроля
по дисциплине «Введение в теорию защиты информации»
Недели
1
Недельное 1
количество
контроля
Виды
контроля СР
2
1
3
1
4
1
5
1
6
1
7
1
8
1
9
1
10
1
11
1
12
1
13
1
14
1
15
1
Л1
СР
Л2
СР
Л3
РК
Л4
СР
Л5
СР
Л6
СР
Л7
РК
Виды контроля: Л – лабораторная работа, СР - самостоятельная работа, РК – рубежный
контроль
Итоговая оценка по дисциплине определяется по шкале (таблица 3).
Таблица 3
Оценка знаний студентов
Оценка
Буквенный эквивалент
Отлично
Хорошо
Удовлетворительно
Неудовлетворительно
Рейтинговый балл
(в процентах %)
А
АВ+
В
ВС+
С
СD+
D
F
95-100
90-94
85-89
80-84
75-79
70-74
65-69
60-64
55-59
50-54
0-49
В баллах
4
3,67
3,33
3,0
2,67
2,33
2,0
1,67
1,33
1,0
0
3 Содержание дисциплины
3. 1 Распределение часов по видам занятий
Количество
академических часов
№
неде- Наименование темы
ли
1
1
2
Введение. Основные понятия и определения.
4
Лаб
Лек
раб СРСП СРС
-ция
.
3
4
5
6
2
2
1
3
2
3
4
5
6-7
Угрозы. Атаки.
Каналы утечки информации..
Методы защиты информации.
Основы криптографии.
Математические основы защиты информации.
8-9
Симметричные криптосистемы.
10-11 Асимметричные криптосистемы.
12
Организационные и физичеcкие методы защиты
информации.
13
Технические
средства
защиты
информации.
Классификация.
14
Идентификация и аутентификация.
15
Протоколы совместной передачи ключей.
Всего (часов)
2
2
2
2
4
4
4
2
2
2
2
30
2
2
2
2
4
4
4
3
2
3
3
3
3
3
4
4
4
4
4
4
4
2
2
3
2
2
2
3
2
2
30
30
4
4
3
45
3. 2 Наименования тем лекционных занятий и их содержание, объем в
часах (30 часов)
1. Введение. Основные понятия и определения. Обобщенная схема
передачи информации. Предметы и задачи теории защиты информации.
Составные части теории защиты информации.
2. Угрозы. Классификация угроз. Источники угроз. Атаки. Классификация атак. Активные и пассивные атаки. Формы атак на объекты информационных систем.
3. Каналы утечки информации. Обобщенная структура типового
технического канала утечки. Классификация каналов утечки информации.
Источники образования технических каналов утечки информации.
4. Методы защиты информации. Классификация. Требования к методам
защиты информации. Методы инженерно-технической защиты информации.
Классификация.
5. Основы криптографии. Основные понятия криптографической защиты
информации. История криптографии. Классификация шифров. Обобщенная
схема криптосистемы шифрования
6. Математические основы защиты информации. Математические основы
криптографии. Математическая модель шифра. Модульная арифметика. Вычеты по модулю m. Сравнимость. Отношение сравнения.
7. Алгоритм Эвклида. Обратный элемент в кольце вычетов. Порядки чисел
по модулю. Функция Эйлера. Теоремы Эйлера и Ферма.
8. Симметричные криптосистемы. Классификация. Классические симметричные криптосистемы.
9. Современные симметричные криптосистемы (DES, ГОСТ 28147-89, AES
и т.д.). Достоинства и недостатки.
10. Асимметричные криптосистемы. Общая схема асимметричноключевой криптосистемы.
11. Криптографическая система RSA. Цифровая подпись на основе криптосистемы RSA. Достоинства и недостатки. Атаки RSА.
5
12. Организационные методы защиты информации. Основные направления
ОМЗ. Основные принципы ОМЗ. Физичеcкие методы защиты информации.
Категорирование объектов защиты.
13. Технические средства защиты информации. Классификация. Типовые
широко используемые технические средствазащиты.
14. Идентификация и аутентификация. Методы и виды идентификации и
аутентификации. Парольная аутентификация. Идентификация/аутентификация
с помощью биометрических данных. Управление доступом. Ролевое управление доступом.
15. Протоколы совместной передачи ключей. Протоколы распределения
ключевой информации. Классификация схем распределения ключей. Соглашения о ключах, основанные на симметричных алгоритмах. Управление ключевой
информацией. Сертификаты.
3. 3 Наименования тем лабораторных занятий и их содержание, объем в
часах (30 часов)
Целью лабораторных работ по дисциплине «Введение в теорию защиты
информации» является изучение основных принципов и методов защиты информации от вредоносных программ, от несанкционированного доступа.
Лабораторная работа № 1. «Защита данных от несанкционированного доступа, чтения, редактирования, записи» (4 часа).
Лабораторная работа № 2. «Исследование программ защиты файлов от вирусов и «троянских коней»» (4 часа).
Лабораторная работа № 3 «Исследование симметричных кодов шифрования» (4 часа).
Лабораторная работа №. 4. «Исследование асимметричной системы шифрования RSA» (4 часа).
Лабораторная работа № 5 «Шифрование данных на жестком диске при помощи системы PGP» (4 часа).
Лабораторная работа № 6. «Организация защиты сетевых портов с использованием VMware Workstation версии 5.0» (5 часов).
Лабораторная работа № 7. «Устранение/Скрытие уязвимости сетевых портов. Настройка программного брандмауэра» (5 часов).
3. 3 Самостоятельная работа
3. 3. 1 Самостоятельная работа студентов под руководством преподавателя (СРСП (30 часов)
1. Стандарты и нормативные документы РК регламентирующие защиту и
безопасность информации.
2. Каналы утечки информации
3. Средства несанкционированного получения информации.
4. Акустические каналы утечки информации. Классификация.
5. Технические средства защиты информации.
6
6. Закладные устройства. Радио закладки.
7. Теоремы Евклида, Ферма, Эйлера и т.д.
8. Модульная арифметика. Теория чисел, свойства, сравнения, вычеты.
9. Современные алгоритмы шифрования.
10. Электронные цифровые подписи.
11. Генераторы псевдослучайных чисел.
12. Стеганография.
13. Стандарт криптографического преобразования данных ГОСТ 28147-89.
14. Методы хеширования.
15. Скремблирование. Вокодеры.
3. 3. 2 Самостоятельная работа студентов (СРС) (45 часов)
1. Атаки. Виды. Сетевые атаки.
2. Биометрическая идентификация и аутентификация пользователя.
3. Брандмауэры.
4. Сканирующие программы.
5. Программы организации виртуальных машин.
6. Методы стеганографии.
7. Криптографические алгоритмы защиты сотовых телефонов, смартфонов,
нетбуков и т.д.
8. Программы сжатия информации.
9. Квантовая криптография.
10. Цифровая обработка изображений и сигналов.
11. Методы и способы защиты баз данных.
12. Организация защиты данных в сетях.
13. Защита электронной почты.
14. Генерация ключей.
15. Методы обеспечения стойкости криптографических систем.
График проведения занятий
№
Дата
Время
1
1
2
3
4
5
6-7
2
3
Наименование тем
Лекции
8-9
1011
12
13
14
4
Введение. Основные понятия и определения.
Угрозы. Атаки.
Каналы утечки информации..
Методы защиты информации.
Основы криптографии.
Математические основы защиты информации.
Симметричные криптосистемы.
Асимметричные криптосистемы.
Организационные и физичеcкие методы защиты информации.
Технические средства защиты информации. Классификация.
Идентификация и аутентификация.
7
15
Протоколы совместной передачи ключей.
Лабораторные работы
1
2
3
4
5
6
7
Защита данных от несанкционированного доступа, чтения, редактирования, записи
Исследование программ защиты файлов от вирусов и «троянских
коней».
Исследование симметричных кодов шифрования
Исследование асимметричной системы шифрования RSA
Шифрование данных на жестком диске при помощи системы PGP
Организация защиты сетевых портов с использованием VMware
Workstation версии 5.0
Устранение/Скрытие уязвимости сетевых портов. Настройка программного брандмауэра.
4 Учебно-методические материалы по дисциплине
4. 1 Материал для обязательного изучения
1. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр Академия, 2007., - 256 с.
2. Мельников В.П., Клейменов С.А. и другие. Информационная безопасность и защита информации. – М.: Издательский центр Академия, 2007., - 336 с.
3. Семененко В.А. Информационная безопасность. - М.: МГИУ, 2006., –
277 с.
4. Белов Е.Б., Лось В.П. и другие. Основы информационной безопасности.
- М.: Горячая линия-Телеком, 2006., – 544 с.
5. Смарт Н. Криптография. – М.: Техносфера, 2005., - 528 с.
6. Алаферов А.П., Зубов А.Ю., Основы криптографии: Учебное пособие. –
М.: Гелиос АРВ, 2002., - 480 с.
7. Введение в криптографию. /Под общей ред. В.В. Ященко. - С-Пб.: Питер, 2001., - 288 с.
8. Соколов Ф. Степанюк О. Защита от компьютерного терроризма. - С-Пб.:
BHV, Арлит, 2002., - 500 с.
9. Зима В.М. , Молдовян А. А. Безопасность глобальных сетевых технологий. - С-Пб.: BHV,Санкт - Петербург, 2000., - 300 с.
4. 2 Материал для дополнительного ознакомления
1. Законодательные акты Республики Казахстан в области защиты и безопасности информации.
2. Нормативные документы Республики Казахстан в области защиты и
безопасности информации.
3. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория
и практика. - К.: МК-Пресс, 2006. – 288 с.
4. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: учебное пособие. – М.: Горячая линия – Телеком, 2005., - 219 с.
8
5. Фергюсон Н., Шнайер Б. Практическая криптография – М.: Издательский дом Вильямс, 2005. – 424 с.
6. Попов В.Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности.- М.: Финансы и статистика,
2005. – 176 с.
7. Баричев С.Г., Серов Р.Е. Основы современной криптографии. Ч.l. - - М.:
Горячая линия-Телеком, 2002., - 240 с.
8. Грибунин В.Г. Оков И.Н. Цифровая стеганография – М.: Солон-Пресс,
2002. – 272 с.
9. Джери Ли Форд. Персональная защита от хакеров. – М.: Кудиц-Образ,
2002. – 236 с.
10. Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съема информации.
Практическое пособие. - М.: НЕЛК, 2001.,- 138 с.
11. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография - СПб.:
Издательство «Лань»,2000.-224 с.
12. Шлихт Г.Ю. Цифровая обработка цветных изображений. -М.: Издательство Эконом, 1997. – 336 с.
13. http://www.ict.com.ua/
14. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. – М.: Горячая линия-Телеком, 2004.
– 280 с.
15. Холево А.С. Введение в квантовую теорию информации. – М.: МЦНМО, 2002. – 128 с.
16. Алексей Доля. Защита конфиденциальных данных на ноутбуках и КПК.
// Экспресс Электроника, 2006.
9
СОДЕРЖАНИЕ
1. Цели и задачи дисциплины……………………………………….…… 4
2. Система оценки знаний………………………………………………… 4
3. Содержание дисциплины………………………………………………. 5
4. Учебно-методические материалы по дисциплине…………………. 9
10
Download