
- •Тема 1. Введение в проблемы информационной безопасности 9
- •Тема 2. Криптографические методы защиты информации 30
- •Тема 3. Симметричные криптосистемы 52
- •Тема 4. Асимметричные криптосистемы 81
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа 105
- •Тема 6. Средства защиты от компьютерных вирусов 126
- •Введение
- •Тема 1. Введение в проблемы информационной безопасности
- •1.1. Концептуальная модель информационной безопасности
- •1.1.1. Основные понятия и определения
- •1.1.2. Взаимосвязь понятий в области информационной безопасности
- •1.2. Основные угрозы информационной безопасности и каналы утечки информации
- •1.2.1. Основные виды угроз
- •1.2.2. Каналы утечки информации
- •1.3. Основные виды атак на информацию
- •1.3.1. Атаки доступа
- •1.3.2. Атаки модификации
- •1.3.3. Атаки на отказ в обслуживании
- •1.3.4. Атаки отказа от обязательств
- •1.4. Классификация методов и средств защиты информации
- •1.4.1. Основные методы защиты информации
- •1.4.2. Неформальные средства защиты
- •1.4.3. Формальные средства защиты
- •Вопросы для повторения
- •Резюме по теме
- •Тема 2. Криптографические методы защиты информации
- •2.1. Принципы криптографической защиты информации
- •2.1.1. Шифры
- •2.1.2. Односторонние функции
- •2.1.4. Электронная цифровая подпись
- •2.1.5. Генераторы псевдослучайных последовательностей
- •2.2. Криптоанализ и виды криптоаналитических атак
- •2.3. Основные криптографические преобразования в симметричных криптосистемах
- •2.3.1. Шифры перестановки
- •2.3.2. Шифры замены (подстановки)
- •2.3.3. Шифры гаммирования
- •2.3.4. Композиционные блочные шифры
- •Вопросы для повторения
- •Резюме по теме
- •Тема 3. Симметричные криптосистемы
- •3.1. Сеть Фейстеля
- •3.2. Алгоритм криптографического преобразования данных гост 28147-89
- •3.3. Стандарт шифрования сша нового поколения
- •3.4. Комбинирование блочных шифров
- •3.5. Режимы работы блочных шифров
- •3.5.1. Режим "Электронная кодовая книга"
- •3.5.2. Режим "Сцепление блоков шифртекста"
- •3.5.3. Режим обратной связи по шифртексту
- •3.5.4. Режим обратной связи по выходу
- •3.6. Режимы работы алгоритма криптографического преобразования данных гост 28147-89
- •Вопросы для повторения
- •Резюме по теме
- •Тема 4. Асимметричные криптосистемы
- •4.1. Алгоритмы шифрования с открытым ключом
- •4.1.1. Криптосистема rsa
- •4.1.2. Криптосистемы Диффи-Хеллмана и Эль Гамаля
- •4.1.3. Криптосистема на основе эллиптических кривых
- •4.2. Алгоритмы криптографического хэширования
- •4.2.1. Алгоритм безопасного хэширования
- •4.2.2. Односторонние хэш-функции на основе симметричных блочных алгоритмов
- •4.2.3. Алгоритм хэширования гост р 34.11–94
- •4.3. Алгоритмы электронной цифровой подписи
- •4.3.1. Алгоритм цифровой подписи rsa
- •4.3.2. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •4.3.3. Алгоритм цифровой подписи dsa
- •4.3.4. Алгоритмы электронной цифровой подписи гост р 34.10–94 и гост р 34.10–2001
- •Вопросы для повторения
- •Резюме по теме
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа
- •5.1. Основные понятия концепции защиты от несанкционированного доступа
- •5.2. Идентификация и аутентификация
- •5.2.1 Аутентификация пользователя на основе паролей и процедуры "рукопожатия"
- •5.2.2. Проверка подлинности пользователя по наличию материального аутентификатора
- •5.2.3. Аутентификация пользователя по биометрическим характеристикам
- •5.3. Управление доступом и регистрация доступа к ресурсам асои
- •5.4. Защита информации от несанкционированного доступа в сетях
- •Вопросы для повторения
- •Резюме по теме
- •Тема 6. Средства защиты от компьютерных вирусов
- •6.1. Классификация компьютерных вирусов
- •6.1.1. Файловые вирусы
- •6.1.2. Загрузочные вирусы
- •6.1.3. Макровирусы
- •6.1.4. Сетевые вирусы
- •6.1.5. Прочие вредоносные программы
- •6.2. Методы обнаружения и удаления компьютерных вирусов
- •6.2.1. Профилактика заражения компьютера
- •6.2.2. Использование антивирусных программ
- •6.2.3. Методы обнаружения и удаления неизвестных вирусов
- •Вопросы для повторения
- •Резюме по теме
- •Практикум (лабораторный)
- •Лабораторная работа №1. Программная реализация простых шифров перестановки и замены
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы pgp
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Рекомендуемая дополнительная литература
- •Глоссарий
Список индивидуальных данных
Данные для выполнения лабораторной работы сведены в табл.Л4.1.
Таблица Л4.1 (начало)
Варианты заданий к лабораторной работе № 4
Вариант |
Режим |
Ключ (256 бит) |
Сообщение (64 бита) |
1 |
Простой замены |
00111000100010111100010010101101 00010001101010101110100111011001 01110001100101011011000011001110 00111000100010111100010010101101 00001000100101101111001011100010 01000001001001011000000111110000 00110000011011010001101000110011 11011100100010000111110101001000 |
0111000110010101 1011000011001110 0011100010001011 1100010010101101 |
2 |
Гаммирования |
11011100100010000111110101001000 01000100000011001101010110110100 00110000011011010001101000110011 11011100100010000111110101001000 11001010110010001111110000111010 00110000011011010001101000110011 00001000100101101111001011100010 01000001001001011000000111110000 |
0011100010001011 1100010010101101 0001000110101010 1110100111011001 |
3 |
Гаммирования с обратной связью |
01110001100101011011000011001110 00111000100010111100010010101101 00010001101010101110100111011001 00001101001111111101000111110011 00001101001111111101000111110011 10001000011101001110101111100111 01000001001001011000000111110000 11001010110010001111110000111010 |
0001000110101010 1110100111011001 0000110100111111 1101000111110011 |
4 |
Выработки имитовставки |
10001000011101001110101111100111 00001000100101101111001011100010 00001101001111111101000111110011 10001000011101001110101111100111 00010001101010101110100111011001 00001101001111111101000111110011 00110000011011010001101000110011 11011100100010000111110101001000 |
0000110100111111 1101000111110011 1000100001110100 1110101111100111 |
Таблица Л4.1 (продолжение)
Варианты заданий к лабораторной работе № 4
Вариант |
Режим |
Ключ (256 бит) |
Сообщение (64 бита) |
5 |
Простой замены |
01000001001001011000000111110000 11001010110010001111110000111010 00001101001111111101000111110011 10001000011101001110101111100111 00001000100101101111001011100010 00001101001111111101000111110011 11010001111100110011000001101101 00011010001100111101110010001000 |
1000100001110100 1110101111100111 0000100010010110 1111001011100010 |
6 |
Гаммирования |
00010001101010101110100111011001 01110001100101011011000011001110 00111000100010111100010010101101 00001000100101101111001011100010 00001101001111111101000111110011 10001000011101001110101111100111 00001000100101101111001011100010 00001101001111111101000111110011 |
0000100010010110 1111001011100010 0100000100100101 1000000111110000 |
7 |
Гаммирования с обратной связью |
00010001101010101110100111011001 00001101001111111101000111110011 00001101001111111101000111110011 10001000011101001110101111100111 00001000100101101111001011100010 00001101001111111101000111110011 10001000011101001110101111100111 00001000100101101111001011100010 |
0100000100100101 1000000111110000 1100101011001000 1111110000111010 |
8 |
Выработки имитовставки |
10001000011101001110101111100111 01000001001001011000000111110000 11001010110010001111110000111010 00001101001111111101000111110011 00001101001111111101000111110011 10001000011101001110101111100111 00001000100101101111001011100010 00001101001111111101000111110011 |
1100101011001000 1111110000111010 0011000001101101 0001101000110011 |
9 |
Гаммирования |
00001000100101101111001011100010 00001101001111111101000111110011 00110000011011010001101000110011 11011100100010000111110101001000 11001010110010001111110000111010 00110000011011010001101000110011 00001000100101101111001011100010 01000001001001011000000111110000 |
0011000001101101 0001101000110011 1101110010001000 0111110101001000 |
Таблица Л4.1 (окончание)
Варианты заданий к лабораторной работе № 4
Вариант |
Режим |
Ключ (256 бит) |
Сообщение (64 бита) |
10 |
Гаммирования с обратной связью |
00001000100101101111001011100010 00001101001111111101000111110011 10001000011101001110101111100111 00001000100101101111001011100010 00010001101010101110100111011001 00001101001111111101000111110011 00001101001111111101000111110011 10001000011101001110101111100111 |
1101110010001000 0111110101001000 0100010000001100 1101010110110100 |