">
Информатика Программирование
Информация о работе

Тема: Информационная безопасность и защита информации

Описание: Министерство образования и науки. Аудиторные занятия. Самостоятельная работа. Форма отчетности. Индекс дисциплины в рабочем компетентностно-ориентированном учебном плане. Цели и задачи освоения учебной дисциплины. Структура и содержание учебной дисциплины.
Предмет: Информатика.
Дисциплина: Программирование.
Тип: Курсовая работа
Дата: 19.08.2012 г.
Язык: Русский
Скачиваний: 15
Поднять уникальность

Похожие работы:

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Национальный исследовательский ядерный университет «МИФИ»

Волгодонский инженерно-технический институт – филиал НИЯУ МИФИ

УТВЕРЖДАЮ

Зам. руководителя ВИТИ НИЯУ МИФИ

_______________________ А.Г. Федотов

«___» ________________ 2011 г.  

РАБОЧАЯ ПРОГРАММА

НЕПРЕРЫВНОЙ ПОДГОТОВКИ В СИСТЕМЕ СПО – ВПО

по дисциплине «Информационная безопасность и

защита информации»

Направление подготовки: 230400 Информационные системы и технологии

Профили подготовки: «Информационные системы и технологии»

Наименование образовательных программ: «Информационные системы и технологии»

Квалификация (степень) выпускника: бакалавр

Форма обучения: очная

г. Волгодонск, 2011 г.

Общая трудоемкость дисциплины составляет 5 кредитов, 180 часов, в том числе переаттестация составляет 2,5 кредита, 90 часов (на базе материалов, изученных в рамках ООП СПО).

Аудиторные занятия 40 часов  Лекции 40 часов  Лабораторные занятия 0 часов  Самостоятельная работа 50 часов  Подготовка к экзамену 18 часов  Индивид. домашнее задание 6   другие виды самостоятельной работы 26 часов  Форма отчетности:    Экзамен 6 семестр  дифференцированный зачет    

Курс: 3

Семестр: 6

Индекс дисциплины в рабочем компетентностно-ориентированном учебном плане: Б3.В.6

Рабочая программа рассмотрена на заседании кафедры «Информационные и управляющие системы» № 3 ВИТИ НИЯУ МИФИ «___» ____________ 2011 г., протокол № ___ и рекомендована для подготовки по направлению 230400 «Информационные системы и технологии».

Заведующий кафедрой № 3 В.В. Кривин

Рабочая программа согласована с выпускающей кафедрой «Информационные и управляющие системы» № 3 ВИТИ НИЯУ МИФИ «___» ____________ 2011 г., протокол № ___.

Заведующий кафедрой № 3 В.В. Кривин

Учебная дисциплина обеспечена основной литературой

Зав. библиотекой ВИТИ НИЯУ МИФИ З.М. Литвинова

1. Цели И ЗАДАЧИ освоения УЧЕБНОЙ дисциплины

Цель дисциплины - дать будущим специалистам знание концепций, методов, алгоритмов, необходимых для защиты информации и повышения информационной безопасности систем.

Основные задачи изучения дисциплины: совершенствование в области программирование, освоение теории криптографической защиты информации, получение практических навыков в решении задач, возникающих при разработке и сопровождении информационных систем, изучение основ законодательства в области информационной безопасности.

2. Место УЧЕБНОЙ дисциплины в структуре ООП ВПО

Дисциплина «Информационная безопасность и защита информации» входит в раздел «Б3. Профессиональный цикл. Базовая часть» Федерального государственного образовательного стандарта третьего поколения подготовки бакалавров по направлению «Информационные системы и технологии» профиля подготовки «Информационные системы и технологии» .

Часть материала учебной дисциплины «Информационная безопасность и защита информации» была изучена студентами в рамках дисциплины «Информационная безопасность» ООП СПО. В связи с этим было сокращено время, отведенное на некоторые виды работ.

Знания, умения и навыки, полученные при освоении этой дисциплины необходимы:

– при выполнении выпускной квалификационной работы.

3. Компетенции СТУДЕНТА, формируемые в результате освоения учебной дисциплины / ОЖИДАЕМЫЕ РЕЗУЛЬТАТЫ ОБРАЗОВАНИЯ И КОМПЕТЕНЦИИ СТУДЕНТА ПО ЗАВЕРШЕНИИ ОСВОЕНИЯ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ

Процесс изучения дисциплины направлен на формирование следующих профессиональных компетенций:

– готовность участвовать в работах по доводке и освоению информационных технологий в ходе внедрения и эксплуатации информационных систем (КМ.П.ПТ.0.1);

– способность использовать технологии разработки объектов профессиональной деятельности, в областях: машиностроение, приборостроение, наука, техника, образование, медицина, административное управление, юриспруденция, бизнес, предпринимательство, коммерция, менеджмент, банковские системы, безопасность информационных систем, управление технологическими процессами, механика, техническая физика, энергетика, ядерная энергетика, силовая электроника, металлургия, строительство, транспорт, железнодорожный транспорт, связь, телекоммуникации, управление инфокоммуникациями, почтовая связь, химическая промышленность, сельское хозяйство, текстильная и легкая промышленность, пищевая промышленность, медицинские и биотехнологии, горное дело, обеспечение безопасности подземных предприятий и производств, геология, нефтегазовая отрасль, геодезия и картография, геоинформационные системы, лесной комплекс, химико-лесной комплекс, экология, сфера сервиса, системы массовой информации, дизайн, медиаиндустрия, а также предприятия различного профиля и все виды деятельности в условиях экономики информационного общества (КМ.П.ПТ.0.3);

– готовность осуществлять организацию контроля качества входной информации (КМ.П.ОУ.0.4);

– способность проводить сбор, анализ научно-технической информации, отечественного и зарубежного опыта по тематике исследования (КМ.П.НИ.0.1);

– способность оформлять полученные рабочие результаты в виде презентаций, научно-технических отчетов, статей и докладов на научно-технических конференциях (КМ.П.НИ.0.5);

– готовность обеспечивать безопасность и целостность данных информационных систем и технологий (КМ.П.СЭ.0.2).

В результате освоения дисциплины студент должен:

1) Знать (КМ.П.СЭ.0.2, КМ.П.ПТ.0.3): основные положения законодательства в области информационной безопасности и лицензирования; угрозы информации и программные и технические средства защиты от этих угроз; математические основы криптографических преобразований; приемы программирования защищенных систем.

2) Уметь (КМ.П.СЭ.0.2, КМ.П.ПТ.0.1, КМ.П.НИ.0.1, КМ.П.ПТ.0.3): использовать программные методы поддержания уровня безопасности на предприятии и на домашнем компьютере; составлять и обосновывать политику безопасности (ограничение доступа, политика паролей, применение программных средств защиты, распределение информации); применять криптографические протоколы для решения практических задач с целью обеспечения заданного уровня безопасности; анализировать безопасность программного кода;

3) Владеть (КМ.П.СЭ.0.2 КМ.П.НИ.0.5, КМ.П.ОУ.0.4): средствами обеспечения безопасности, встроенными в операционную систему, или устанавливаемыми дополнительно; приемами проведения и оформления результатов аудита уровня защищенности информационной системы; приемами обнаружения, противостояния и локализации атак на информацию.

4. Структура и содержание УЧЕБНОЙ дисциплины

Общая трудоемкость дисциплины составляет 2,5 зачетные единицы, 90 часов.

п/п 

Раздел

учебной дисциплины Недели Виды учебной работы, включая самостоятельную работу студентов и трудоемкость

(в часах) Текущий контроль успеваемости (неделя, форма) Аттестация раздела

(неделя, форма) Максимальный балл за раздел     Лекции Лабораторные занятия Самостоятельная работа     1 2 4 5 6 7 8 9 10  1. Модуль 1. «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография». Контрольная 1. 1 – 6 14 0 10 1-6 К 6 ПА 23  2. Модуль 2. «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.» Контрольная 2. 7 – 12 14 0 11 7-12 К 12 ПА 23  3. Модуль 3. «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (EFS, NTFS5, IPSec, Kerberos), Linux». Контрольная 3. 13 – 18 12 0 11 13-18 К 12 ПА 23  4. Экзамен 31  

Примечание 1. ДЗ – домашнее задание (с указанием через точку семестра и номера задания в семестре); КР – курсовая работа; К – контрольная работа, в т.ч. КТ – в виде тестов; ПА – промежуточная аттестация; Э – экзамен; З – дифференцированный зачет.

Примечание 2. В графе лекционных часов учитывается время (2 часа) на проведение итоговой аттестации по модулю.

4.1 Наименование тем и их содержание, распределение компетенций по разделам дисциплины:

Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»

На изучение данного модуля отводится 6 проблемно-ориентированных лекций с интерактивными фрагментами, 4 лабораторные работы. В ходе модуля выполняется первая часть индивидуального домашнего задания. Промежуточная аттестация выполняется в виде письменной контрольной работы и блиц-опроса.

В данном модуле формируется понятие угроз информации. Рассматриваются основные криптографические алгоритмы, вводится понятие криптостойкости алгоритмов и протоколов, рассматриваются способы электронной стеганографии. Также в этом модуле студенты знакомятся с основными положениями правовой защиты информации.

Темы лекций.

1. Угрозы информационным системам. Концепция информационной безопасности. (КМ.П.ПТ.0.1)

Угрозы информационным системам. Концепция информационной безопасности. Требования к безопасности информационных систем в России. Требования к безопасности ИС в США. Показатели защищенности средств вычислительной техники.

Общая проблема информационной безопасности информационных систем. Угрозы можно классифицировать по разным признакам: по воздействию на основные характеристики ИС, по природе возникновения, по ориентации.

Требования к ИС: готовность, надежность, конфиденциальность. Готовность — способность информационной системы обеспечить законным пользователям условия доступа к ресурсам в соответствии принятым режимом работы. Надежность — способность системы обеспечивать целостность и сохранность информации ее законных пользователей. Конфиденциальность — способность системы обеспечивать информационные потребности только законным пользователям в рамках их интересов. В соответствии с этими требованиями выделяют угрозы: отказ в обслуживании, нарушение целостности, несанкционированный доступ.

Политика безопасности — набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации.

Для создания и поддержания необходимого уровня защищенности объектов ИС разрабатывается система правовых норм, регулирующих отношения сотрудников в сфере безопасности, определяются основные направления деятельности в данной области, формируются органы обеспечения безопасности и механизмы контроля их деятельности.

Основными принципами обеспечения безопасности являются законность, достаточность, соблюдение баланса личных интересов и предприятия, взаимная ответственность персонала и руководства взаимодействие с государственными правоохранительными органами.

На самостоятельное изучение выносятся следующие темы:

Правовые или законодательные основы обеспечения безопасности ИС составляют Конституция РФ, Законы РФ, Кодексы, указы и другие нормативные акты, регулирующие отношения в области информации.

Существует ряд статей уголовного кодекса, стоящих на страже информации.

Стандартизация аппаратных средств, требования к программному обеспечению в России, в США, в мире. Классы безопасности.

Программа информационной безопасности России и пути ее реализации.

Термины, относящиеся к безопасности информационных систем.

2. Криптография. Симметричные системы шифрования. Хеширование. (КМ.П.ПТ.0.1, КМ.П.ПТ.0.3)

Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение). Немного из истории криптографии. Цель алгоритмов криптографического преобразования данных.

Понятие шифра, отличие от понятия кода. Код – способ передачи одного вида информации посредством другого вида. Понятие кода тесно связано с понятием формата. Код не является тайным. Шифрование – преобразование информации с целью предотвращения несанкционированного доступа, модификации данных.

Структурная схема алгоритма криптографического преобразования. Симметричные алгоритмы: замены, перестановки, имитовставки, гаммирование.

Аспекты шифра: алгоритм, ключ.

Потоковые и блоковые шифры. Раунды. Перестановки фрагментов ключа.

Операция MOD. Закольцовывание алфавита.

Операция XOR.

Режим простой замены моно и полиалфавитный. Алгоритмы перестановки.

Алгоритм гаммирования. Одноразовый блокнот. Конечная, бесконечная, случайная гамма.

3. Криптология. Основные методы криптоанализа. Криптоанализ симметричных систем шифрования. (КМ.П.ПТ.0.1, КМ.П.ПТ.0.3)

Атаки на информацию, атаки на протоколы. Цель атаки: расшифровать текст, узнать ключ, найти и эксплуатировать уязвимость протокола.

Определение стойкости шифра как времени, требующегося для взлома. Метод прямого перебора ключей или метод грубой силы. Современные требования к алгоритмам шифрования. Современные требования к ключам.

Криптология – наука, изучающая криптостойкость шифров. Математические доказательства криптостойкости.

Одноразовый блокнот – абсолютно криптостойкая система.

4. Несимметричная криптография. Алгоритм Диффи-Хэлмана. Алгоритм RSA. (КМ.П.ПТ.0.1, КМ.П.ПТ.0.3)

Немного из теории чисел. Функция нахождения остатка от деления. Основы модулярной арифметики.

Математически и вычислительно обратимые и необратимые функции.

Алгоритм Диффи-Хэлмана. Цель – обмениваясь информацией по открытым линиям связи, выработать секретный ключ. В дальнейшем ключ применяется для симметричного шифрования. Атака на алгоритм «человек посередине».

Несимметричные алгоритмы шифрования. Положительные и отрицательные черты.

Базовый алгоритм – RSA. Авторы алгоритма. Описание алгоритма. Программная реализация различных частей алгоритма: символьная арифметика или арифметика больших чисел или точная арифметика. Алгоритмы сложения, умножения, деления и поиск обратного в конечном поле Галуа.

Реализация алгоритма RSA с логарифмической степенью сложности.

Другие несимметричные алгоритмы.

Символьная арифметика.

Сложение, умножение, поиск обратного в поле Галуа

Другие несимметричные алгоритмы.

5. Криптоанализ протоколов на базе RSA. (КМ.П.ПТ.0.1, КМ.П.ПТ.0.3)

Основные атаки на алгоритмы, цель атаки (расшифровка текста, раскрытие ключа), объект атаки. Статистический анализ текста, атака со знанием исходного текста, атака со знанием шифрованного текста, атака с заранее подобранным текстом. Взлом гаммирования с короткой гаммой.

Криптология об RSA. Попытки взлома. Задача разложения на простые множители. Метод «грубой силы». Сокращение времени взлома за счет известного времени работы алгоритма.

Атаки на протоколы, использующие RSA. Расшифровка ранее полученного сообщения при помощи специально подобранного текста. Подпись нотариуса на неверном документе. Подпись на документе вторым способом. Атаки при использовании общего модуля. Рекомендации по повышению безопасности при применении протоколов на базе RSA.

Вероятностное шифрование. Использование: 1) способ скрытия параметров алгоритма, 2) обеспечение неповторяемости при шифровании одного и того же текста (противодействие атаке определения передачи заданного сообщения).

Обоснование требований к ключу шифрования.

6. Простые числа в криптографии. Стеганография. Криптографические алгоритма для квантовых компьютеров (КМ.П.ПТ.0.1, КМ.П.ПТ.0.3, ).

Простые числа. Алгоритмы разложения на множители. Алгоритмы определения простоты числа (обычный, вероятностный).

Стеганография – скрытие факта передачи секретного сообщения. Методы стеганографии – использование избыточности (использование свободного места или данных, небольшое изменение которых незаметно), применение редко осматриваемых мест формата.

Скрытие сообщения в тексте. Скрытие сообщения в 24-разрядном bmp-файле.

Цифровые водяные знаки.

Алгоритм выработки секретного ключа для квантовых компьютеров.

Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»

На изучение данного модуля отводится 5 проблемно-ориентированных лекций с интерактивными фрагментами, 1 лекция в виде ролевой игры, 4 лабораторные работы. ы. В ходе модуля выполняется вторая часть индивидуального домашнего задания. Промежуточная аттестация выполняется в виде письменной контрольной работы и блиц-опроса.

Самостоятельно выполняется вторая часть индивидуального домашнего задания.

В данном модуле всесторонне рассматривается вопрос обеспечения подлинности информационного объекта: подтверждение авторства, обеспечение целостности. Здесь же рассматриваются вспомогательные криптографические протоколы: генерация и распределение ключей.

Темы лекций.

7. Понятие электронной подписи. Подтверждение авторства. Подтверждение целостности. Защита от дубликатов. (КМ.П.ПТ.0.1)

Электронная подпись на базе алгоритма RSA. Разбор вариантов с определением угроз, от которых обеспечена защита, и атак, которым разбираемый вариант подвержен: 1) A->B: А, КАО, КАЗ(С), где КВО-ключ В открытый, КАЗ- ключ А закрытый, КАО- ключ А открытый; 2) A->B: А, КАО, КВО(КАЗ(С)); 3) A->B: А, КАО, С, КВО(КАЗ(h(С))), где h - функция хэширования; 4) A->B: А, КАО, С, КВО(КАЗ(h(С))), (КАО, t, ttl), где КАО – открытый ключ центра сертификации.

Сертификаты, службы сертификации. Управление сертификатами.

Понятие хэш-функции как преобразования с потерей информации. Алгоритмы MD5, MD6. Коллизии при хэшировании. Атака на хэш «методом дней рождений».

На самостоятельное изучение выносятся следующие темы:

Пакет электронной подписи для участия в торгах и аукционах.

8. Защищенный канал. Аутентификация на базе того, что знает, что имеет, каков он сам. (КМ.П.ПТ.0.1, КМ.П.ПТ.0.3)

Аутентификация. Ошибки первого и второго рода: пропуск чужого и не пропуск своего.

Односторонняя аутентификация, двусторонняя аутентификация. Требования к ключам аутентификации. Протоколы с сеансовым ключом.

Криптографические протоколы. Самодостаточные протоколы, протоколы с доверенным лицом, протоколы с нотариусом.

Аутентификация на базе общего секрета, попытка уменьшения количества передач, атака «на отражение».

Аутентификация на базе хэш-функции. Протокол SKEY (база аутентификации на сервере, не нуждающаяся в серьезной защите).

Протокол взаимоблокировки.

Алгоритм Нидхэма-Шредера.

На самостоятельное изучение выносятся следующие темы:

Биометрические способы аутентификации. Протоколы, использующие комплексные методы: 1) ввод пароля с контролем скорости ввода; 2) голосовой ввод контрольной фразы и т.п. Распознавание на базе нечеткой логики, применение спектрального анализа и других математических методов.

9. Протокол Kerberos. Промышленный стандарт, совместимость. (КМ.П.ПТ.0.1, КМ.П.ПТ.0.3)

Основные идеи: 1) общение кого угодно с кем угодно защищено сеансовым ключом; 2) клиент (инициатор) передает серверу билет, т.е. сеансовый ключ, зашифрованный долговременным ключом сервера; 3) сеансовые ключи и билеты генерирует центр распределения ключей.

Базовые принципы организации защищенного канала в протоколе Kerberos. Сохранение базовых принципов, дополнение их особенностями, определяемыми ситуацией.

Общение легитимных клиента и сервера внутри одного домена.

Вход клиента в систему.

10. Протокол Kerberos. Продолжение. (КМ.П.ПТ.0.1, КМ.П.ПТ.0.3)

Представительские и передаваемые билеты как способ организации трехуровневой архитектуры системы (клиент – сервер1 – сервер2) внутри одного домена.

Обновляемые билеты.

Междоменные ключи, организация доступа клиента, расположенного внутри одного домена, к серверу, расположенному внутри другого домена. Организация дерева доверительных отношений между доменами.

11. Генерация и распределение ключей. Электронные деньги. (КМ.П.ПТ.0.1)

Циклически используемый набор. Протокол формирование ключа при помощи хэш-функции. Протокол на базе RSA. Протокол распределения ключей для n участников. Анонимное распределение ключей. Распределение ключей на основе фиксированного битового индекса. Передача «с забыванием». Депонирование ключей.

Электронные деньги. Необходимость защиты от дубликатов. Обеспечение анонимности покупателя и анонимности продавца.

Протокол подписи «вслепую» и протокол «совершенно слепых подписей».

Платежная система UEPS.

Платежная система E-Cash.

Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (EFS, NTFS5, IPSec, Kerberos), Linux».

На изучение данного модуля отводится 5 проблемно-ориентированных лекций с интерактивными фрагментами, 1 лекция в виде ролевой игры, 2 лабораторные работы. ы. В ходе модуля выполняется третья часть индивидуального домашнего задания. Промежуточная аттестация выполняется в виде письменной контрольной работы и блиц-опроса.

Самостоятельно изучаются методы, используемые антивирусными программами для обнаружения и уничтожения вирусов.

В данном модуле рассматриваются причины распространения локальных и удаленных атак, рассматривается система безопасности Windows, проводится сравнение с системой безопасности Linux. Особое внимание уделяется политике поролей, методам формирования стойких паролей.

Темы лекций.

11. Причины успешности удаленных атак. DoS и DDoS атаки.

Анализ защищенности стека протоколов TCP-IP. Активные и пассивные атаки. Ранняя и поздняя рассинхронизация. Затопление ICMP-пакетами. Локальная буря.

Сетевые мониторы как средство выявления атак. Модели атак и модель «правильное поведение системы».

Атака «перенаправление маршрута». Атака «подмена доверенного лица».

12. Правила написания защищенного программного кода. (КМ.П.ПТ.0.1, КМ.П.ПТ.0.3, КМ.П.ОУ.0.4)

Неопределенные переменные: не определен тип, нет начального значения.

Проблема переполнения буфера.

Изменение адреса возврата.

Контроль данных, полученных от пользователя. Контроль данных, полученных от процессов. Предотвращение ошибок (маска ввода, недоступность полей и т.п.).

13. Вредоносные программы. Антивирусные средства. Пароль.( КМ.П.ПТ.0.1, КМ.П.ПТ.0.3, КМ.П.ОУ.0.4, КМ.П.НИ.0.1)

Вредоносные программы: вирусы, «троянские кони», утилиты скрытого администрирования. Классификации вредоносных программ. Полиморфные вирусы. Стелс-вирусы. Методика защиты от вирусов.

Антивирусные мониторы, блокировщики, сканеры, иммунизаторы.

Пароль. Методы взлома паролей: по словарю, метод грубой силы. Политика паролей. Требования к паролю. Правило формирования хорошего пароля. Взлом паролей с использованием психологии. Снижение безопасности за счет остаточных сведений.

На самостоятельное изучение выносятся следующие темы:

Новые, интеллектуальные методы обнаружения вирусов и других врежоносных программ.

14. Система безопасности в Windows (КМ.П.ПТ.0.1, КМ.П.ОУ.0.4, КМ.П.НИ.0.1)

Системный и пользовательский режим работы. Защищенные разделы реестра. Использование аппаратных шифраторов. Улучшение генератора псевдослучайных чисел.

Организация ограничений доступа при помощи файловой системы NTFS. Объект доступа, субъект доступа, вид доступа.

Шифрующая файловая система EFS. Цели, стоявшие перед разработчиками: 1) обеспечение прозрачности для пользователя и программ; 2) защита от утери данных (отказ в обслуживании); 3) использование стойких ключей; 4) защита от дубликатов. Уязвимости EFS.

15. Системы безопасности в операционных системах и приложениях. (КМ.П.ПТ.0.1, КМ.П.ОУ.0.4, КМ.П.НИ.0.1)

Защищенный транспорт – протокол IPSec. Цель – создание защищенного канала связи со скрытием адресов реальных абонентов и данных. Метод реализации – туннелирование. Применение в локальной сети. Две фазы работы протокола. Первая – аутентификация и выработка ключей для второй фазы. Вторая – защищенный обмен данными.

Вход пользователя в систему. Организация аутентификации и защищенного канала при помощи Kerberos.

Прокси-сервер как средство повышение безопасности.

Брандмауэр (файерволл) – программная защита. Виды брандмауэров.

Система безопасности в Linux-системах.

Методы защиты в MS Access.

Развитие систем безопасности, предоставляемых операционными системами.

4.2. Аудиторный практикум

Аудиторный практикум учебным планом не предусмотрен.

4.3. Лабораторный практикум

Самостоятельная работа студентов в изучении постановки задачи и приемов реализации, используемых при создании защищенных программных комплексов и составлении отчета о проделанной работе. В качестве материалов необходимо использовать методические указания к лабораторным работам для несокращенной формы обучения. (КМ.П.НИ.0.5, КМ.П.ОУ.0.4, КМ.П.ПТ.0.3)

В качестве самостоятельной работы студент выполняет индивидуальное домашнее задание. Цель домашнего задания – применить криптографические алгоритмы для реализации криптографического протокола. Работа над домашним заданием ведется в процессе изучения всех модулей.

В качестве дополнительной самостоятельной работы студент может: а) подготовить эссе, в котором изложен материал о новых математических, программных и аппаратных методах защиты информации (КМ.П.НИ.0.1); б) изучить некоторую технологию, программную систему и др. средство, связанное с повышением защищенности информации и применить для решения практической задачи, либо создать программную модель, демонстрирующую применение этого средства (КМ.П.ПТ.0.3).

Также предусмотрено время самостоятельной работы для подготовки к итоговым контрольным по модулям.

Раздел дисциплины, вид контрольного мероприятия Аудиторные занятия   Содержание Время (час)    Аудиторное СРС  Модуль 1. Самостоятельная работа 1. Симметричные системы. Реализация алгоритма Цезаря. Применение в качестве алфавита фрагмента ASCII таблицы. Блоковые шифры. ГОСТ. 0 5  Модуль 1. 1 часть ИДЗ  0 2  Модуль 2. Самостоятельная работа 2. Несимметричные криптографические системы Блоковый алгоритм. Алгоритм хэширования. Анализ вероятности коллизий. Арифметика больших чисел. Поиск делителя. 0 5  Модуль 2. 2 часть ИДЗ  0 1  Модуль 3. Самостоятельная работа 3. Атаки на информацию, методы аудита и защиты. Анализ устойчивости пароля.

Мониторинг сетевых атак. 0 5  Модуль 3. 3 часть ИДЗ  0 2  Мероприятия системы межсессионного контроля     Контрольная работа 1

(Модуль 1) Общие понятия. Криптография и криптоанализ. Стеганография.  4  Контрольная работа 2

(Модуль 2) Аутентификация. Электронная подпись. Электронные деньги.  4  Контрольная работа 3

(Модуль 3) Защита от локальных и удаленных атак. Пароль. Вирусы.  4  Всего  0 32  Примечание. СРС – самостоятельная работа студента.

5. Образовательные технологии

При реализации программы дисциплины «Информационная безопасность и защита информации» используются различные образовательные технологии. Изучение теоретического материала осуществляется преимущественно посредством лекций «погружения» и проблемных лекций. Для их сопровождения используются презентации. Изложение информации осуществляется в информационно-логической форме. В конце каждого модуля делается краткий обзор изученного материала.

Во втором и третьем модуле предусмотрено проведение ролевых игр. Цель ролевых игр состоит в том, чтобы студенты получили практический навык применения криптографических протоколов и алгоритмов.

При проведении лабораторных занятий различные среды программирования. Среду выбирает студент в связи с необходимой для него профессиональной ориентацией. Таким образом, программирование может вестись на языке VBA, C++, C#, ObjectPascal, PHP, JavaScript и др.

Самостоятельная работа студентов подразумевает проработку лекционного материала с использованием рекомендуемой литературы, подготовку к контрольным работам, завершение выполнения лабораторных работ, оформление отчета о лабораторных работах модуля.

При самостоятельной работе над материалом студентом должны использоваться знания, умения и навыки, полученные им при освоении одноименной дисциплины по ООП СПО.

Ролевая игра. Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»

В завершение модуля 2 проводится «Ролевая игра». Цель проведения ролевой игры – изучение и закрепление материала модуля, получение практических навыков применения криптографических протоколов.

Слушатели разбиваются на четное количество групп (Ак и Вк). Для каждой пары групп при необходимости выбирается «злоумышленник» или доверенное лицо. Преподаватель выдает очередное задание, а затем следит за выполнением заданий, комментируя ошибки и результаты.

Группа составляет отчет о выполненных заданиях. Отчет составляется в процессе выполнения задания и в конце занятия передается преподавателю.

Задание 1. Провести аутентификацию с передачей пароля по сети. Продемонстрировать возможность перехвата пароля.

Задание 2. Провести аутентификацию с передачей зашифрованного пароля. Продемонстрировать возможность использования дубликатов.

Задание 3. Провести аутентификацию с передачей зашифрованного хэша случайного числа с применением пароля в качестве инициализирующей последовательности. Оценить возможность взлома с заранее подобранной базой результатов хэширования.

Задание 4. Провести передачу данных, защищенных электронной цифровой подписью и сертификатом. Продемонстрировать возможность подтверждения открытого ключа отправителя.

Задание 5. Провести сеанс связи клиента и сервера, расположенных в одном домене при помощи протокола Kerberos.

Ролевая игра. Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (EFS, NTFS5, IPSec, Kerberos), Linux».

В завершение модуля 2 проводится «Ролевая игра». Цель проведения ролевой игры – изучение и закрепление материала модуля, получение практических навыков формирования пароля, методов распознавания и противостояния атакам.

Слушатели разбиваются на четное количество групп (Ак и Вк). Для каждой пары групп при необходимости выбирается «злоумышленник» или координатор. Преподаватель выдает очередное задание, а затем следит за выполнением заданий, комментируя ошибки и результаты.

Группа составляет отчет о выполненных заданиях. Отчет составляется в процессе выполнения задания и в конце занятия передается преподавателю.

Задание 1. Участники одной группы формируют плохие пароли. Вторая группа составляет словарь для взлома. Посчитать, сколько паролей взламываются.

Задание 2. Участники одной группы формируют пароли, состоящие из одного слова на русском языке. Вторая группа взламывает пароль методом грубой силы, используя избыточность языка. Посчитать, сколько паролей взламываются.

Задание 3. Каждый студент формирует хороший пароль и проводит оценку времени, необходимого для взлома пароля методом грубой силы, считая время, необходимое для проверки очередного кандидата на пароль, равным одной миллисекунде.

Задание 4-5. В каждой группе выбирается IPSec-сервер и «злоумышленник». Производится передача данных по туннелю. Моделируются обе фазы протокола. Ключи аутентификации считаются известными заранее. Для генерации сеансовых ключей используется произвольный алгоритм из ранее рассмотренных или изученных самостоятельно.

6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины И Учебно-методическое обеспечение самостоятельной работы студентов

Примерные задачи выдаются студентам в начале семестра. Преподаватель обращает внимание студентов на особенности контрольных задач в ходе лекций. Текущий контроль проводится в виде разбора вопросов и заданий итоговой контрольной на лекциях и на лабораторных работах. По каждому модулю (разделу) проводится промежуточная аттестация.

Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»

Контроль усвоения материала модуля проводится в виде письменной контрольной работы и теста (или блиц-опроса). Задание для контрольной работы формируется путем случайного выбора одного из заданий первой группы и пяти заданий второй группы. Тест или опрос составляется из заданий третьей группы.

Выражения первой группы содержат 3-5 неточностей и ошибок. Следует не только указать, в чем они заключаются, но и привести аргументы в пользу верного высказывания.

Вторая группа – задачи, решение которых студент может находить, пользуясь калькулятором.

В процессе блиц опроса преподаватель проверяет знание и понимание основных теоретических положений модуля. Вопросы для опроса приведены в третьей группе.

Группа1. Неверные и не совсем верные высказывания.

Политика безопасности – это набор ограничений для пользователей информационной системы. Результат этих ограничений – обеспечение защиты от угроз. Возможные угрозы: нарушение конфиденциальности, нарушение целостности, нарушение авторства, нарушение доступности, уменьшение скорости обработки.

Принципы обеспечения безопасности: необходимость безопасности, соблюдение конституционных норм, приоритет интересов общества и предприятия, ограничение персонала, ответственность руководства и контроль правоохранительными органами.

Шифрование и кодирование – синонимы. Цель этих преобразований – скрыть от злоумышленника факт передачи информации. Криптоалгоритмы делятся на две категории: симметричные и блоковые. Криптостойкость – способность противостоять попыткам взлома. Криптостойкость тайного алгоритма выше криптостойкости известного.

К алгоритмам шифрования относятся алгоритм Диффи-Хэлмана, DES, RSA. Алгоритм гаммирования – самый криптостойкий алгоритм, поэтому он используется даже в правительственной связи, несмотря на то, что он требует большого времени на шифрование.

Симметричные алгоритмы требуют одинакового времени на шифрование и дешифрование. А несимметричные на шифрование требуют немного времени, а на дешифрование – значительно больше. Поэтому лучше всего текст зашифровывать несимметричным алгоритмом, а расшифровывать симметричным.

Ключ, используемый для симметричного шифрования должен быть очень длинным (от 5 до 10 символов) и состоять из символов, полученных встроенным в операционную систему генератором случайных чисел. Ключи следует передать по сети в зашифрованном виде.

Хеширование – преобразование без потери информации, цель которого – получить по длинному тексту более короткий текст, причем такое, что любое изменение исходного текста приводит к измененному хэш. Хеширование применяется при хранении паролей и при передаче данных по сети для того, чтобы сократить занимаемый объем памяти и увеличить скорость передачи.

Метод «дней рождений» основывается том, что вероятность сформировать измененный документ, хэш которого будет совпадать с хэш исходного документа, равна 1. Поэтому следует изменять интересующий пользователя текст, вставляя незначащие символы, изменяя не важные с точки зрения пользователя фрагменты до тех пор, пока не получим хэш, совпадающий с хэш исходного текста.

Группа 2. Задачи.

Привести расчет х^458 mod 621, выполненный по правилам алгоритма с логарифмическим ростом времени вычисления. Здесь х равен количеству букв вашей вашего полного имени

Зашифровать и расшифровать в соответствии с алгоритмом гаммирования в общем виде текст, состоящий из вашей фамилии. Алфавит – русские буквы. Гамма – сегодняшний день недели

Зашифровать и расшифровать при помощи алгоритма Цезаря текст, состоящий из вашей фамилии, написанной строчными буквами. Алфавит – русские буквы. Шаг – номер сегодняшнего дня недели. Код буквы «а» - 224

Получить общий ключ по алгоритму Диффи-Хэлмана, взяв модуль N=31, основание а=6, а в качестве x и y возьмите количества букв в фамилиях ваших соседей (укажите эти фамилии

Составить стеганограмму. Контейнер – текст, содержащий полное имя и фамилия соседа. Исходный текст – первая буква дня недели. Использовать таблицу ASCII. Код буквы «а» - 224

Извлечь стегосообщение из последовательности бит, считая, что использовался а) каждый 8 бит, б) 8 и 9 биты каждого байта. 00011001 00011111 11110000 11101110 00011110 00001111 00000011 11111111

Показать результаты шагов метода «сита», отыскивающего простые числа в массиве чисел от 10786 до 10800

Проверить число 1814419 на простоту, пользуясь алгоритмом поиска наибольшего простого делителя. Начальное значение х=1347

Вскройте зашифрованный текст методом грубой силы. Текст «мммм». Известно, что использовалось гаммирование с гаммой длиной 2 символа с алфавитом «абмнря»

Подобрать открытый и закрытый ключ для заданных p=11, q=31

Проведите вскрытие зашифрованного при помощи RSA текста, состоящего из символа с кодом 29, пользуясь методом специально подобранного текста. N=33, D=7 (закрытый ключ), E=3 (открытый ключ).

Получить подпись нотариуса на неверном документе, состоящего из символа с кодом 9. Воспользуйтесь методом подбора множителей. N=33, D=7 (закрытый ключ), E=3 (открытый ключ)

Вскройте зашифрованный текст методом грубой силы. Текст «мбаб». Известно, что использовалось гаммирование с гаммой длиной 2 символа с алфавитом «абмнря», причем известно, что первый символ гаммы равен «р»

Написать фрагмент программы вскрытия пароля методом «грубой силы», содержащий описание функции, в которой формируется следующее значение строки-пароля по заданному в параметре предыдущему

Вскрыть сообщение «прйлвйжедзцаупжогуцдсчйувфэеящодооъоёрзр», если известно, что использовалось гаммирование в общем виде для алфавита, состоящего только из русских маленьких букв, и длина гаммы равна 12. Предположительно, первое слово в документе «приказ».

Группа 3. Вопросы.

Архивирование зашифрованных данных увеличивает защищенность от а) нарушения целостности; б) нарушения конфиденциальности; г) от DoS атаки. Архивирование незашифрованных данных увеличивает защищенность от а) нарушения целостности; б) нарушения конфиденциальности; г) от DoS атаки.

Чаще всего источником угроз информации являются а) профессиональные взломщики; б) взломщики-любители; в) уволенные работники; г) недовольные сотрудники; г) неквалифицированные работники; д) нет верного ответа; е) для ответа не хватает данных.

Криптостойкость системы зависит а) от длины ключа; б) от длины алфавита для ключа; в) от степени известности алгоритма шифрования; г) от скорости работы алгоритма шифрования; д) от мощности компьютера злоумышленника; е) нет верного ответа.

Число А называется простым если оно а) состоит из одной цифры; б) ни на что не делится; в) делится нацело только на самого себя и на 1; г) делится только на нечетные числа; д) не имеет общих множителей с числом В; е) не имеет общих множителей с числом В, кроме 1.

Стеганография а) обладает абсолютной криптостойкостью; б) не криптостойка; в) это быстрый способ организации защищенной связи; в) возможна только для форматов с избыточностью; г) раскрывается при применении помехоустойчивого кодирования; д) не верных высказываний.

Симметричные и несимметричные криптосистемы применяются для а) обе – для генерации ключей; б) симметричные – для шифрования данных произвольного объема; в) несимметричные – для шифрования данных небольшого объема; г) несимметричные – для протоколов аутентификации; д) нет верного ответа.

Какой алгоритм обладает абсолютной криптостойкостью а) алгоритм Цезаря; б) алгоритм RSA; в) алгоритм гаммирования; г) одноразовый блокнот; д) неизвестный алгоритм; е) никакой.

Область применения хэширования: а) шифрование пароля; б) уменьшение размера передаваемого текста; в) преобразование случайного числа в процессе аутентификации; г) нет верного ответа.

Метод грубой силы это а) перебор всех возможных слов; б) перебор всех возможных сочетаний всех символов; в) перебор всех возможных сочетаний символов некоторого алфавита; г) перебор всех возможных сочетаний символов, которые могут быть набраны с клавиатуры; д) нет верного ответа.

1 2