МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" ...
20 downloads
176 Views
177KB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Санкт-Петербургский государственный электротехнический университет "ЛЭТИ"
УТВЕРЖДАЮ Проректор по учебной работе проф. _______________Ушаков В.Н. “___”_______________200 __ г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Для подготовки дипломированных специалистов по направлению 654600 – “Информатика и вычислительная техника” по специальности 220400 – “Программное обеспечение вычислительной техники и автоматизированных систем”
Санкт-Петербург 2001
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Санкт-Петербургский государственный электротехнический университет "ЛЭТИ"
УТВЕРЖДАЮ Проректор по учебной работе проф. _______________Ушаков В.Н. “___”_______________2001 г.
РАБОЧАЯ ПРОГРАММА дисциплины МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Для подготовки дипломированных специалистов по направлению 654600 – “Информатика и вычислительная техника” по специальности 220400 – “Программное обеспечение вычислительной техники и автоматизированных систем”
Факультет компьютерных технологий и информатики Кафедра математического обеспечения и применения ЭВМ Курс – 4 Семестр -8 Лекции
45 – ч.
Лабораторные занятия 15 – ч. _________________________________ Аудиторные занятия 60 – ч. Самостоятельные занятия 52 - ч. Всего часов 112 – ч. 2001
Рабочая программа обсуждена на заседании кафедры математического обеспечения и применения ЭВМ "_____"______________ 2001 г., протокол № __________ Рабочая программа составлена в соответствии с государственным образовательным стандартом по направлению 654600 – "ИНФОРМАТИКА И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА" Рабочая программа согласована с рабочими программами изученных ранее дисциплин: 1) математический анализ; 2) математическая логика и теория алгоритмов; 3) теория алгоритмов и математическая статистика; 4) численные методы; 5) функциональный анализ.
Рабочая программа утверждена на методической комиссии ФКТИ "______"______________ 2001 г.
Цель и задачи дисциплины Цель дисциплины. Целью преподавания дисциплины является ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами. Задачи дисциплины. 1. Сформировать взгляд на криптографию и защиту информации как на систематическую научно-практическую деятельность, носящую прикладной характер. 2. Сформировать базовые теоретические понятия (возможно, на элементарном уровне), лежащие в основе процесса защиты информации. 3. Дать представление о роли компьютера, как о центральном месте в области криптографии, взявшем на себя большинство функций традиционной компьютерной деятельности, включающей реализацию криптографических алгоритмов, проверку их качества, генерацию и распределение ключей, автоматизацию работы по анализу перехвата и раскрытию шифров. 4. Научить использованию криптографических алгоритмов в широко распространенных программных продуктах. Требования к уровню освоения содержания дисциплины В результате изучения программ курса студенты должны: - знать правовые основы защиты компьютерной информации, математические основы криптографии, организационные, технические и программные методы защиты информации в современных компьютерных системах и сетях, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов, основы инфраструктуры систем, построенных с с использованием публичных и секретных ключей; - уметь применять известные методы и средства поддержки информационной безопасности в компьютерных системах, проводить сравнительный анализ, выбирать методы и средства, оценивать уровень защиты информационных ресурсов в прикладных системах; - иметь представление об основных направлениях и перспективах развития методов и средств защиты информации и управления правами использования информационных ресурсов при передаче конфиденциальной информации по каналам связи, установлении подлинности передаваемых сообщений, хранении информации (документов, баз данных), встраивании скрытой служебной информации.
Содержание рабочей программы Введение Основные задачи защиты информации. Теоретические основы защиты информации. Основные понятия криптографии. Терминология. Криптография и криптоанализ – две основные задачи криптологии. Требования к криптосистемам. Проблемы защиты информации в компьютерных системах. Основные средства защиты информации в современных компьютерных системах и сетях. Основные задачи обеспечения безопасности информации в компьютерных сетях. 1. Законодательные аспекты информационных технологий. Законодательство Российской Федерации в области информационной безопасности. Информация как объект юридической и физической защиты. Государственные информационные ресурсы. Защита государственной тайны как особого вида защищаемой информации. Защита конфиденциальной информации, в том числе интеллектуальной собственности и коммерческой тайны. Нормативно-правовая база защиты компьютерных сетей от несанкционированного доступа. Компьютерные преступления и особенности их расследования. 2. Криптографические методы. Основные понятия и определения. Понятие криптографического протокола. Основные типы протоколов. Классы преобразований: подстановки, перестановки, гаммирование, блочные шифры. Датчики ПСЧ. Симметричная криптография. Асимметричная криптография. Цифровой дайджест и хэш-функция. Подстановочные и перестановочные шифры. Шифры Цезаря, Виженера, Вернома. Исследования Шеннона в области криптографии. Нераскрываемость шифра Вернома. 3. Симметричные криптографические системы. Стандарт шифрования DES: алгоритм, скорость работы на различных платформах, режимы пользования, основные результаты по анализу стойкости. Стандарт шифрования данных ГОСТ 28147-89: алгоритм, скорость работы на различных платформах, режимы пользования. Блочные алгоритмы. Алгоритм Blowfish. Потоковые алгоритмы. Алгоритм PKZIP. Теоретическая и практическая стойкость. 4. Асимметричные криптографические системы. Системы с открытым ключом. Алгоритм шифрования RSA. Вычислительные аспекты реализации алгоритма RSA. Вопросы стойкости. Криптосистема Эль-Гамаля. Криптосистемы на основе эллиптических уравнений. 5. Задача обмена ключами Алгоритм Диффи-Хеллмана. Протоколы обмена ключами на основе алгоритма Диффи-Хеллмана: двусторонний и многосторонний протокол. 6. Цифровая электронная подпись Проблема аутентификации данных и электронная цифровая подпись. Однонаправленные хэш-функции. Алгоритм безопасного хэширования SHA. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш-функции. Электронная подпись на основе алгоритма RSA. Алгоритм цифровой подписи Эль-Гамаля (EGSA). Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи.
7. Безопасность современных сетевых технологий Способы несанкционированного доступа к информации в компьютерных сетях. Классификация способов несанкционированного доступа и жизненный цикл атак. Способы противодействия несанкционированному межсетевому доступу. Функции межсетевого экранирования. Особенности межсетевого экранирования на различных уровнях модели OSI. Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Критерии оценки межсетевых экранов. Построение защищенных виртуальных сетей. Способы создания защищенных виртуальных каналов. Обзор протоколов. 8. Безопасность в открытых сетях. Инфраструктура на основе криптографии с открытыми ключами (ИОК). Цифровые сертификаты. Управление цифровыми сертификатами. Компоненты ИОК и их функции. Центр Сертификации. Центр Регистрации. Конечные пользователи. Сетевой справочник. Использование ИОК в приложениях. Электронная почта и документооборот. Web приложения.. Стандарты в области ИОК. Стандарты PKIX. Стандарты, основанные на ИОК (S/MIME, SSL и TLS, SET, IPSEC). Управление ключами. 9. Методы и средства встраивания скрытой служебной информации для управления правами доступа к информационным ресурсам. Понятие стеганографии. Задача встраивания скрытой служебной информации (цифровых водяных знаков) в аудио и видеосигналы. Основные методы и алгоритмы встраивания и обнаружения водяных знаков. Встраивание водяных знаков и сжатие информации Виды атак на информационные ресурсы, содержащие водяные знаки. Заключение Проблемы и перспективы криптографических систем. Шифрование сообщений и больших потоков данных. Шифрование кодирование и сжатие информации. Реализация криптографических методов.
Перечень лабораторных работ № п/п 1
Наименование лабораторных работ Простые шифры. Разработка и анализ простых криптографических алгоритмов на основе методов перестановок и подстановок.
Номер темы 2
2
Генерация псевдослучайных последовательностей чисел в системах защиты информации. Оценка статистических характеристик датчика псевдослучайных чисел с заданным законом распределения
2
3
Симметричная криптография. Разработка и реализация варианта симметричного криптографического алгоритма с DES – подобной структурой. Оценка скорости работы алгоритма
3
4
Разработка алгоритма и программная реализация атаки на симметричную криптографическую систему
3
5
Программная реализация алгоритма RSA
4
5
Разработка и программная реализация протокола обмена симметричными ключами на основе алгоритма Diffyie-Hellman
5
7
Разработка и программная реализация алгоритма вычисления цифрового дайджеста сообщения.
6
8
Программная реализация алгоритмов цифровой подписи
6
Расчет учебных часов по видам занятий № Название разделов (частей) и темы тем
Лекции
Введение Законодательные аспекты информационных технологий Криптографические методы Симметричные криптографические системы Асимметричные криптографические системы Задача обмена ключами Цифровая электронная подпись
2 2
7
Безопасность современных сетевых технологий
8
Безопасность сетях
9
1
2 3 4 5 6
Лаб. занятия
Ауд. занятия 2 2
Сам. работа
Всего
Семест р
6
2 8
8 8
6 6
3 3
9 9
6 6
15 15
8 8
6
2
8
6
14
8
4 4
4 3
8 7
6 6
14 13
8 8
4
4
6
10
8
открытых
4
4
6
10
8
Методы и средства встраивания скрытой служебной информации для управления правами доступа к информационным ресурсам . Заключение ИТОГО за 8 семестр: ИТОГО:
6
6
4
10
8
1 45 45
1 60 60
8
52 52
1 112 112
в
15 15
Литература Основная
№ 1 2
3
Название, библиографическое описание Защита информации в персональных ЭВМ/ А.В. Спесивцев, В.А. Вернер, А.Ю. Крутяков и др..М.:Радио и связь, 1993 г. Нечаев В.И. Элементы криптографии. Основы теории защиты информации: Учебное пособие для университетов и педагогических вузов/ Под ред. Садовничего..- М.: Высш. Школа. 1999 г. – 109 с. Теоретические основы компьютерной безопасности. Уч. Пособие для вузов по спец. "Компьютерная безопасность", "Компьютерное обеспечение информационной безопасности автоматизированных систем"/ П.Н. Девытин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербатов. – М.:Радио и связь.2000 – 190 с.
Лр
Пз (С)
(р)
Ин д. зад .
8
8
-
-
-
8
8
8
8
Л
Кп
К-во экз. в библ. (на каф.)
Дополнительная №
Название, библиографическое описание
1
ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
2
ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
3
Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.
4
Термины и определения в области защиты от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992.
5
Введение в криптографию/ Под общ. ред. В.В. Ященко. – М.:МЦНМО: "ЧеРо", 1999. – 272 с. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий.. 2-е изд. СПб.: БХВ-Петенрбург, 2003. – 368 с.: ил.
6
К-во экз. в библ. (на каф.)
Автор: к.т. н., доцент кафедры математического обеспечения и применения ЭВМ
Г. А. Горячев
Рецензент к. т. н., доцент кафедры вычислительной техники
А. Ф. Казак
Зав. кафедрой математического обеспечения и применения ЭВМ д.т.н., профессор
А. Р. Лисс
Декан факультета компьютерных технологий и информатики д.т.н., профессор
И.В. Герасимов
Зав. отделом учебной литературы
О. И. Смирнова
Председатель методической комиссии факультета компьютерных технологий и информатики к.т.н., доцент Руководитель методического отдела к.т.н., доцент
Л. А. Чугунов Л.А. Марасина