
- •Содержание
- •Раздел 1. Коммерческие информационные системы
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •Введение
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала
- •Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2. Защита коммерческих информационных систем
- •Предмет и объект защиты. Определение кис
- •.2. Методы обеспечения информационной безопасности кис
- •1.3. Политика информационной безопасности кис
- •Глава 31 «Преступления против информационной безопасности:
- •Раздел 2 защита коммерческих информационных систем
- •2.1. Сети электронной коммерции
- •2.2. Атаки на сети электронной коммерции
- •2.2.1.Снифферы пакетов .
- •2.2.3. Отказ в обслуживании.
- •2.2.4. Парольные атаки
- •2.2.5. Атаки типа «Man-in-the-Middle»
- •2.2.6. Атаки на уровне приложений
- •2.2.7. Сетевая разведка
- •2.2.8. Злоупотребление доверием
- •2.2.9. Переадресация портов
- •2.2.10. Несанкционированный доступ
- •2.2.11. Борьба с вирусами
- •2.3. Протоколы безопасности
- •2.3.1. Протокол ppp chap
- •2.3.2. Протокол ssl
- •2.3.3. Протокол ssh
- •2.3.4. Протокол https
- •2.3.5. Протокол iPsec
- •2.4. Программно-аппаратные средства обеспечения безопасности
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •3.1. Введение в криптографию
- •3.1.1. История криптографии.
- •3.1.2.Современный период развития криптографии
- •3.1.3. Правило Киркхгофа. Понятие криптоанализа.
- •3.1.4. Современные стандарты криптосистем
- •3.2. Симметричные алгоритмы
- •Принцип симметричного шифрования с секретным ключом
- •Шифры перестановок
- •3.2.3. Шифры замены
- •Шифры сложной замены
- •Поточное шифрование
- •3.3.1. Каналы перехвата информации
- •3.3.4. Скремблеры.
- •Раздел 4. Сети фейстеля
- •Блочные шрифты
- •4.2.Сеть фейстеля. Функция f
- •4.3 Сети фейстеля с 4-мя ветвями
- •Шифр rc6
- •Раздел 5 симметричный алгоритм шифрования des
- •5.1. Начальная перестановка
- •5.2 16 Циклов шифрования в сети фейстеля
- •5.3 Режимы применения des.
- •5.4.Достоинства и недостатки des
- •Криптостойкость алгоритма des
- •Раздел 6 стандарт симметричного шифрования гост 28147-89
- •6.1 Общие характеристики
- •6.2 Режим простой замены
- •6.3 Гаммирование
- •6.4 Гаммирование с обратной связью
- •6.5.Режим выработки имитовставки
- •6.6 Достоинства гост
- •Раздел 7 асимметричные криптосистемы
- •7.1 Базовые определения
- •8.2. Алгоритм rsa
- •Технологии цифровых подписей
- •Национальный алгоритм выработки и проверки эцп
- •3.Лабораторный практикум
- •3.2Лабораторная работа шифр цезаря.
- •Класс Alphabet
- •Класс Ceasar
- •Тестовый запуск
- •Введение
- •Раздел 1. Коммерческие информационные системы (кис).
- •Раздел 2. Защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2
- •Раздел 3
- •Раздел 4
- •Раздел 5
- •Раздел 6
- •Раздел 7
ЧАСТНОЕ УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ
«МИНСКИЙ ИНСТИТУТ УПРАВЛЕНИЯ»
В.И. Курмашев, В.И. Новиков, С.И. Чубаров
Криптография и основы защиты коммерческой информации
Учебно-методический комплекс
Минск
Изд-во МИУ
2013
УДК
ББК
Т 12
Рецензенты:
Л.М. Лыньков, доктор технических наук, профессор, заведующий кафедрой защиты информации Белорусского государственного университета информатики и радиоэлектроники;
Н.И. Белодед, кандидат технических наук, доцент, доцент кафедры управления информационными ресурсами Академии управления при Президенте Республики Беларусь
УМК рекомендован к изданию научко-методическим советом Минского института управления (протокол № от 2013г.)
Курмашев В.И., Новиков В.И/., С.И. Чубаров
Т12 Криптография и основы защиты коммерческой информации: учеб-методю комплекс / В.И. Курмашев, В.И. Новиков, С.И. Чубаров -Минск : Изд-во МИУ, 2013. – ччч с.
ISBN 978-985-490-693-5.
Учебно-методический комплекс содержит программу учебной дисциплины «Криптография и основы защиты коммерческой информации», опорный конспект лекций, лабораторный практикум, вопросы для подготовки к зачетам (зкзаменам) и тестированию. В составе лекционного курса рассмотрены вопросы защиты коммерческой информации, определен комплекс методов защиты, включающий правовые, организационные, технические и программмные средства защиты. Подробно описаны криптографические методы, являющиеся в настоящее время обязательной составляющей систем защиты. Рассмотрены современные криптографические стандарты. Лабораторный практикум направлен на детальное изучение алгоритмов криптозащиты путем разработки программ их реализации на языках высокого уровя. Издание предназначено для студентов специальности «Информационные системы и технологии».
ISBN 978-985-490-693-5. |
УДК ББК
|
|
|
© Курмашев В.И., Новиков В.И., С.И. Чубаров © Оформление. МИУ, 2013 |
Содержание
ВЕДЕНИЕ
ЦЕЛЬ, ЗАДАЧИ И ПРОГРАММА ДИСЦИПЛИНЫ
ЦЕЛЬ И ЗАДАЧИ ДИСЦИПЛИНЫ
ПРОГРАММА ДИСЦИПЛИНЫ
КОНСПЕКТ ЛЕКЦИЙ
Раздел 1. Коммерческие информационные системы
1.1 ОПРЕДЕЛЕНИЕ КОММЕРЧЕСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ (КИС). ПРЕДМЕТ И ОБЪЕКТ ЗАЩИТЫ.
1.2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИС.
1.3. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИС
Раздел 2 защита коммерческих информационных систем
2.1 СЕТИ ЭЛЕКТРОННОЙ КОММЕРЦИИ
2.2. АТАКИ НА СЕТИ ЭЛЕКТРОННОЙ КОММЕРЦИИ
2.2.1.Снифферы пакетов
2.2.2. IP-спуфинг
2.2.3. Отказ в обслуживании.
2.2.4. Парольные атаки
2.2.5. Атаки типа «Man-in-the-Middle»
2.2.6. Атаки на уровне приложений
2.2.7. Сетевая разведка
2.2.8. Злоупотребление доверием
2.2.9. Переадресация портов
2.2.10. Несанкционированный доступ
2.2.11. Борьба с вирусами
2.3. ПРОТОКОЛЫ БЕЗОПАСНОСТИ
2.3.1. Протокол PPP CHAP
2.3.2. Протокол SSL
2.3.3. Протокол SSH
2.3.4. Протокол HTTPS
2.3.5. Протокол IPsec
2.4. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Раздел 3. Введение в криптографию. Симметричные криптосистемы
3.1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ
3.1.1.История криптографии.
3.1.2. Современный период развития криптографии
3.1.3. Правило Кирхгофа. Понятие криптоанализа.
3.1.4. Современные стандарты криптосистем
3.2. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
3.2.1Принцип симметричного шифрования с секретным ключом
Шифры перестановок.
Шифры замены.
Шифры сложной замены.
3.3. ПОТОЧНОЕ ШИФРОВАНИЕ
3.3.1.Каналы перехвата информации
3.3.2. Шифрованиее информации при передаче по каналам связи
3.3.3. Защита телефонных переговоров
3.3.4. Скремблеры
3.3.5. Блочное шифрование
РАЗДЕЛ 4. СЕТИ ФЕЙСТЕЛЯ
4.1. БЛОЧНЫЕ ШРИФТЫ
4.2 СЕТЬ ФЕЙСТЕЛЯ. ФУНКЦИЯ F.
4.3. СЕТИ ФЕЙСТЕЛЯ С 4-МЯ ВЕТВЯМИ.
4.4. ШИФР RC6
РАЗДЕЛ 5 СИММЕТРИЧНЫЙ АЛГОРИТМ ШИФРОВАНИЯ DES
НАЧАЛЬНАЯ ПЕРЕСТАНОВКА
16 РАУНДОВ ШИФРОВАНИЯ И РАСШИФРОВАНИЯ В СЕТИ ФЕЙСТЕЛЯ.
РЕЖИМЫ ПРИМЕНЕНИЯ DES
ДОСТОИНСТВА И НЕДОСТАТКИ DES
РАЗДЕЛ 6 СТАНДАРТ СИММЕТРИЧНОГО ШИФРОВАНИЯ ГОСТ 28147-89
6.1 ОБЩИЕ ХАРАКТЕРИСТИКИ
6.2 РЕЖИМ ПРОСТОЙ ЗАМЕНЫ
6.3 ГАММИРОВАНИЕ
6.4 ГАММИРОВАНИЕ С ОБРАТНОЙ СВЯЗЬЮ
6.5 РЕЖИМ ВЫРАБОТКИ ИМИТОВСТАВКИ
6.6 ДОСТОИНСТВА ГОСТ
РАЗДЕЛ 7 АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
БАЗОВЫЕ ОПРЕДЕЛЕНИЯ
АЛГОРИТМ RSA
ТЕХНОЛОГИИ ЦИФРОВЫХ ПОДПИСЕЙ
НАЦИОНАЛЬНЫЙ АЛГОРИТМ ВЫРАБОТКИ И ПРОВЕРКИ ЭЦП
ЛАБОРАТОРНЫЙ ПРАКТИКУМ
3.1 Симметричные алгоритмы. Шифры перестановок.
3.2 Шифры замены. Шифр Цезаря.
3.3Шифр Гронсфельда.
3.4 Шифр Вижинера
3.5 Поточное шифрование. Скремблеры на основе регистров сдвига
3.6 Поточное шифрование. Скремблеры на основе генераторов псевдослучайных последовательностей.
3.7 Блочные шрифты. Применение перемешивания и рассеивания. Раундовое шифрование
3.8 Алгоритм DES.16- ть раундов шифрования в сети Фейстеля. Начальная и конечная перестановки.
3.9 Сеть Фейстеля. Функция расширения E и функция шифрования F.
3.10. DES. Режим электронной кодовой книги ECB.
3.11 DES. Режим сцепления блоков CBC.
3.12 DES. Режим обратной связи по шифротексту CFB.
3.13 DES. Режим обратной связи по выходу OFB.
3.14 Асимметричные криптосистемы. Алгоритм RSA
3.15 Формирование ЭЦП. ХЭШ-функции.
4. КОНТРОЛИРУЕМАЯ САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ
5.СПИСОК ТЕСТОВЫХ ВОПРОСОВ К ЭКЗАМЕНУ
6.СПИСОК ЛИТЕРАТУРЫ ПО ДИСЦИПЛИНЕ
7. ГЛОССАРИЙ С ПЕРЕЧНЕМ, РАСШИФРОВКОЙ И КРАТКИМ ОПИСАНИЕМ ТЕРМИНОВ ПРЕДМЕТНОЙ ОБЛАСТИ