Программа по дисциплине «Методы и алгоритмы защиты информации»




Скачать 128.32 Kb.
НазваниеПрограмма по дисциплине «Методы и алгоритмы защиты информации»
Дата публикации16.03.2013
Размер128.32 Kb.
ТипПрограмма
litcey.ru > Информатика > Программа



МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

Омский государственный университет


Факультет компьютерных наук

Кафедра информационной безопасности


Учебная программа по дисциплине

«Методы и алгоритмы защиты информации»

Специальность

Код специальности

Форма обучения (очная, заочная, очно-заочная)










Омск – 2005 г.
^

ЛИСТ СОГЛАСОВАНИЯ



Учебная программа по дисциплине «Методы защиты информации» разработана профессором кафедры информационной безопасности, д.т.н. Р.Т. Файзуллиным.

Программа рассмотрена и одобрена на заседании кафедры информационной безопасности (протокол № от « » 2005 г.)
Зав. кафедрой КИБ Р.Т.Файзуллин

Программа разработана в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования по специальности 075200 «Компьютерная безопасность», 221 «Вычислительные комплексы сети и машины».

Декан факультета компьютерных наук А.К. Гуц


^

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Цели и задачи дисциплины


  • Учебная дисциплина «Методы и алгоритмы защиты информации» относится к блоку математических и технических дисциплин в рамках реализации образовательной, профессиональной программы по переподготовке специалистов в области защиты цифровой информации.



Лекции

п/п

Тема лекции

^ Краткое содержание

Кол-во часов

1.

Информация и защита информации.

(раздел 1)

Информация и информатизация в XXI веке. Информационная война и информационное оружие. Цели и задачи обеспечения информационной безопасности государства. Информационные угрозы и их оценка. Понятия защиты информации и защиты от информации.

Информация как объект права и как коммерческая тайна. Юридические аспекты охраны информационной собственности. Законы РФ в области ЗИ.

Объекты ЗИ: автоматизированные системы обработки данных (АСОД), системы управления (АСУ), вычислительные комплексы и машины.

6

2.

Общие принципы построения систем ЗИ

(раздел 1)

Системность подхода, комплексность, непрерывность и разумная достаточность ЗИ;

Стоимостный и временной подходы к построению способов защиты;

Защита от аварийных ситуаций;

Отечественные и зарубежные стандарты.

Системы охранной сигнализации и требования к ним. Коммутационные и ультразвуковые системы. Системы прерывания луча. Телевизионные и радиолокационные охранные системы. Системы контроля вскрытия аппаратуры

Разграничение и контроль доступа к информации в АСОД. Управление доступом по матрицам доступа. Разграничение полномочий пользователей. Идентификация и аутентификация субъектов и объектов в АСОД. Установление подлинности по паролям. Выбор кодов паролей и их защита несанкционированного доступа (НСД)

4

3.

Элементы криптографии и криптоанализа

(раздел 1)

Криптография и криптоанализ. Классификация шифров. Шифры замен: с ключами, матричные Гаммирование информации. Аппаратные и программные генераторы псевдослучайных чисел (ПСЧ).

Блочные (симметричные) криптосистемы. Стандарты США – DES, AES. Шифр ГОСТ 28147-89. Асимметричные криптосистемы (системы с открытым ключом). Метод Диффи-Хеллмана. Система RSA. Понятие о криптопротоколах. Генерация и рассылка ключей. Цифровая подпись как средство аутентификации. Хеш-функции. Стандарты цифровых подписей.

Аппаратная и программная реализация шифрсистем. Классификация криптографических атак.

12

4.

Защита в сетях и Интернет.
(раздел 3)

Общие положения. Порядок установки программы ViPNet. Система Окон Персонального сетевого экрана. Фильтрация IP-трафика. Возможные неполадки и способы их устранения. Типы устройств хранения данных. Регламентное тестирование. Назначение и функциональность транспортного модуля.


8

5.

Защита в ОС
(раздел 2)

Понятие политики безопасности в операционных системах.

Модель компьютерной системы. Понятие доступа и монитора безопасности.

Основные типы политики безопасности.

Разработка и реализация политики безопасности.

Модели на основе дискретных компонент.

Модель матрицы доступов HRU.

Модель распространения прав доступа Take-Grant.

Модель системы безопасности Белла-Лападула.

Модели low-water-mark и Лендвера.

Модель безопасности информационных потоков.

Характеристика процесса принятия решений по управлению системой защиты информации.

Анализ информированности в игровых моделях принятия решений. Постановка задачи в чистых стратегиях.

Анализ информированности в игровых моделях принятия решений. Постановка задачи в смешанных стратегиях.

Формализация информированности на основе понятия количества информации.

Метод оптимизации стационарных решений защиты информации.

Метод оптимального управления динамической системой защиты.

Методы принятия решений в условиях нестатической неопределенности. Принятие решений на основе лингвистических лотерей.

Методы принятия решений в условиях нестатической неопределенности. Принятие решений на основе нечеткого количества информации.


8



^

Тематический план лабораторных работ раздела 1





№ п/п

Наименование

Объем в часах

1

Анализ частотных характеристик текстов

4


2

Элементарные криптоалгоритмы

4


3

Ассиметричные криптосистемы. Изучение системы PGP.

4




Итого:

12



^

Тематический план лабораторных работ раздела 2






п/п

Разделы дисциплины

Наименование лабораторных работ

1
2

3

4

5

6

7

8

9

Разработка и реализация политики безопасности.

Модели дискретных компонент

Модель Белла-ЛаGадула

Модель Take-Grant

Модель low-water-mark

Модель Лендвера

Задачи чистой стратегиии

Задачи смешанной стратегиии

Оптимальное управление динамической системой защиты

Матрица доступа

Модели дискретных компонент

Модель Белла-ЛаПадула 2
Модель Take-Grant

Модель low-water-mark

Модель Лендвера 2

Задачи чистой стратегиии

Задачи смешанной стратегиии

Оптимальное управление динамической системой защиты 2
Итого 6



^

Тематический план лабораторных работ раздела 3




п/п

Наименование темы







2

Порядок установки программы ViPNet

2

3

Система Окон Персонального сетевого экрана

2

4

Фильтрация IP-трафика.

2

5

Возможные неполадки и способы их устранения

2

6

Типы устройств хранения данных

2

7

Регламентное тестирование

2

8

Назначение и функциональность транспортного модуля

2

Контроль знаний

2

ИТОГО:

10



^ ТРЕБОВАНИЯ К УРОВНЮ ОСВОЕНИЯ СОДЕРЖАНИЯ ДИСЦИПЛИНЫ

Промежуточный и текущий контроль

Организация текущего контроля знаний и уровня усвоения материалов студентами возможна в следующих формах:

  • изложение лекционного материала строится в опоре на предыдущий материал, некоторые темы дают возможность использования таких методов изучения, как проблемное изложение, аналогия, обобщение, что, в свою очередь, позволяет осуществлять оперативный контроль изучаемого материала;

  • тематика лабораторных занятий взаимосвязана с лекционным материалом, поэтому на семинарах есть возможность проверить уровень усвоения материала, изучаемого на лекциях;

  • лабораторные занятия предусматривают выполнение домашних заданий, правильность выполнения которых необходимо проконтролировать на следующих занятиях.



Итоговый контроль (зачет)
Структура зачетного задания:

На зачете студенту предлагаются теоретический вопрос и одна задача по различным темам, входящим в программу дисциплины. Преподаватель по результатам проверки решения может задать уточняющие вопросы, в том числе теоретического характера. При ответе на теоретические вопросы студент должен продемонстрировать общее понимание темы, уметь приводить примеры, формулировать основные результаты и уметь их обосновывать (в основном, на уровне правдоподобных рассуждений). В решении задач студент должен продемонстрировать знание алгоритма решения. При решении задач студенту разрешается использование конспектов лекций и практических занятий, а также справочной литературы.
^ ТЕМАТИКА САМОСТОЯТЕЛЬНЫХ РАБОТ

(РЕФЕРАТОВ, КОНТРОЛЬНЫХ РАБОТ)


№ п/п

Наименование

Объем в часах

1

Биометрические системы.

4


2

Брандмауэры.

3


3

Фрикинг. Хакинг. Крэкинг. Кардинг.

4


4

Отладчики. SoftIce.

5


5

Дизассемблеры. IDAPro.

5


6

Принципы работы SSL.

3


7

Цифровая подпись сообщений по методу Диффи и Хеллмана

3


8

Цифровая подпись Эль-Гамаля.

3


9

Хэш- функции.

3


10

Задача дискретного логарифмирования

3


11

Задача факторизации больших целых чисел

3


12

Методы построения больших простых чисел

3


13

Методы социальной инженерии.

3




Итого:

45



^ ВОПРОСЫ К ЗАЧЕТУ
1. Информатизация в современном обществе. Информационное оружие.

2. Цели и задачи обеспечения информационной безопасности.

3. Информационные угрозы и их оценка.

4. Системная классификация угроз безопасности.

5. Информация как объект права и как коммерческая тайна.

6. Случайные угрозы безопасности и функциональный контроль в ЭВМ.

7. Защита от аварийных ситуаций.

8. Преднамеренные угрозы информации.

9. Модель поведения потенциального нарушителя.

10. Обзор методов защиты информации в компьютерных системах.

11. Системы охранной сигнализации и требования к ним.

12. Разграничение и контроль доступа к информации в АСОД.

13. Разграничение полномочий пользователей в АСОД.

14. Организационные и законодательные мероприятия по защите информации.

15. Защита информации от ПЭМИН.

16. Идентификация и аутентификация субъектов (объектов) в АСОД.

17. Установление подлинности по паролям.

18. Выбор кодов паролей и их защита от НСД.

19. Магнитные карты.

20. Карты памяти и смарт-карты.

21. Методы построения циклических кодов.

22. Технические средства кодирования и декодирования циклических кодов.

23. Классификация криптографических кодов. Перестановочные коды.

24. Аппаратные и программные генераторы ПСЧ. Гаммирование информации.

25. Особенности защиты информации в вычислительных сетях и АСУ.

26. Защита информации в телекоммуникационных каналах связи.

27. Абонентское шифрование. Классический вариант.

28. Системы шифрования с общим секретным ключом (симметричные).

29. Системы шифрования с открытым ключом (асимметричные).

30. Система RSA. Принципы шифрования.

31. Цифровая подпись сообщений по методу Диффи и Хеллмана.

32. Цифровая подпись Эль-Гамаля.
^ ВОПРОСЫ ДЛЯ ПРОВЕРКИ ОСТАТОЧНЫХ ЗНАНИЙ СТУДЕНТОВ


  1. Дайте определение «Информации».

  2. Сформулируйте понятия «Идентификация» и «Аутентификация» субъектов и объектов.

  3. Каким образом устанавливается подлинность по паролям?

  4. Как выбираются пароли?

  5. Перечислите свойства криптографических хэш-функций и выделите отличия от хэш-функций, используемых в поиске.

  6. Что такое брандмауэр(firewall)?

  7. Что такое ЭЦП?

  8. Что такое социальная инженерия?

  9. Что такое фрикинг?

  10. Чем отличаются ассиметричные криптоалгоритмыот симметричных?



^ ДОПОЛНИТЕЛЬНЫЕ СРЕДСТВА, ИСПОЛЬЗУЕМЫЕ ПРИ ОБУЧЕНИИ
6.1. Перечень технических средств

Компьютерный класс

Локальная вычислительная сеть – 10 компьютеров

Типы: Pentium
6.2. Перечень используемых программных продуктов

Операционная система: Windows 2000, Windows XP

Языки программирования:

Delphi, C++.

Пакеты:

The Bat, SoftIce, IDAPro, OpenPGP, Vipnet.

^ 7. УЧЕБНО-МЕТОДИЧЕСКАЯ ЛИТЕРАТУРА
Основная

  1. Герасименко В.А. Защита информации в автоматизированных системах. В 2х томах. М.: Энергоатомиздат, 1994.

  2. Хоффман А. Современные методы защиты информации. М.: Радио и связь. 1980.

  3. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ 1995.

  4. Петров В.А., Пискарёв А.С., Шеин А.В. Информационная безопасность. Защита информации от НСД в АС. М.:МИФИ 1995.

  5. Мельников В.В. Защита информации в компьютерных системах. М.: ФиС, 1997.

  6. Аршинов М.Н., Садовский Л.Е. Коды и математика. М.: Наука, 1983.

  7. Дмитриев В.И. Прикладная теория информации. М.: ВШ, 1989.

  8. Беляев А.В. Курс лекций. "Методы и средства защиты информации"

Дополнительная

  1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия – Телеком, 2001.

  2. Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах. М.: РиС, 1999

  3. Пашковский С.А. Введение в методы защиты от копирования. Новосибирск, 1998

  4. Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ. 1997. - 274 с.

  5. Введение в криптографию /Под общ. ред. В. В. Ященко - М., МЦНМО, 1998, 1999, 2000 - 272 с.



Похожие:

Программа по дисциплине «Методы и алгоритмы защиты информации» iconПрограмма вступительного экзамена в аспирантуру по специальности...
Рассмотрение проблем защиты информации и информационной безопасности базируется на задачах ускорения научно-технического прогресса...
Программа по дисциплине «Методы и алгоритмы защиты информации» iconПрограмма для системы КуМир
Разветвляющиеся алгоритмы или алгоритмы с ветвлением, это такие алгоритмы в которых последовательность действий зависит от каких-либо...
Программа по дисциплине «Методы и алгоритмы защиты информации» iconЗаконодательство в области информационной безопасности: проблемы и пути развития
«Современные экономические информационные системы: актуальные вопросы организации, методы и технологии защиты информации», посвященную...
Программа по дисциплине «Методы и алгоритмы защиты информации» iconСеминар 4 организационно-правовые методы защиты информации
Наиболее часто встречается на практике такое компьютерное правонарушение, как несанкционированный доступ к информации, хранящейся...
Программа по дисциплине «Методы и алгоритмы защиты информации» iconМетодические указания к выполнению курсовой работы по дисциплине...
Целью курсовой работы является закрепление материала, изучаемого в предыдущем семестре по дисциплине «Структуры и алгоритмы обработки...
Программа по дисциплине «Методы и алгоритмы защиты информации» iconПеречень средств защиты информации, не содержащей сведений
...
Программа по дисциплине «Методы и алгоритмы защиты информации» iconСписок вопросов к экзамену по курсу «Методы и средства защиты компьютерной информации»
Использование технологий криптографии для передачи конфиденциального трафика. Технологии vpn
Программа по дисциплине «Методы и алгоритмы защиты информации» icon8 Основные меры и способы защиты информации в информационных технологиях
В практической деятельности в информационных технологиях применение мер и способов защиты информации включает следующие самостоятельные...
Программа по дисциплине «Методы и алгоритмы защиты информации» iconПрограмма государственного экзамена Специальность 090103 «Организация...
Программа разработана кафедрой «Безопасные информационные технологии» спбгу итмо
Программа по дисциплине «Методы и алгоритмы защиты информации» icon1. основные понятия и методы теории информатики и кодирования. Сигналы....
Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации, формы представления информации. Системы...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
litcey.ru
Главная страница