Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМК_Киоки.doc
Скачиваний:
9
Добавлен:
01.05.2025
Размер:
2.08 Mб
Скачать

Введение

Данный учебно-методический комплекс (УМК) разработан на основе учебной программы дисциплины «Криптография и основы защиты коммерческой информации» и предназначен для студентов высших учебных заведений специальности «Информационные системы и технологии»

УМК включает следующие основные разделы:

  • учебная программа дисциплины «Криптография и основы защиты коммерческой информации», составленная авторами и утвержденная в установленном порядке в Минском институте управления;

  • опорный конспект лекций, включающий все разделы учебной программы;

  • лабораторный практикум, предназначенный для закрепления теоретических знаний, приобретения практических навыков разработки и применения средств защиты комерческой информации, разработки и использования для этих целей криптографических методов;

  • задания для контролируемой самостоятельной работы студентов под управлением преподавателя (КСР);

  • примерный перечень вопросов для компьютерного тестирования, предназначенный для использованияв ходе проведения текущего и итогового контроля знаний студентов;

  • Cписок, основной и дополнительной литературы (включая интернет-ресурсы и электронные ресурсы кафедры «Автоматизированных информационных систем» МИУ).

  • Глоссарий с перечнем, расшифровкой и кратким описанием терминов предметной области.

Опорный конспект состоит из семи разделов.

В первом разделе «КОММЕРЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ» дается определение коммерческих информационных систем, рассматриваются методы обеспечения информационной безопасности КИС.

Раздел 2 защита коммерческих информационных систем

2.1 СЕТИ ЭЛЕКТРОННОЙ КОММЕРЦИИ

2.2. АТАКИ НА СЕТИ ЭЛЕКТРОННОЙ КОММЕРЦИИ

2.2.1.Снифферы пакетов

2.2.2. IP-спуфинг

2.2.3. Отказ в обслуживании.

2.2.4. Парольные атаки

2.2.5. Атаки типа «Man-in-the-Middle»

2.2.6. Атаки на уровне приложений

2.2.7. Сетевая разведка

2.2.8. Злоупотребление доверием

2.2.9. Переадресация портов

2.2.10. Несанкционированный доступ

2.2.11. Борьба с вирусами

2.3. ПРОТОКОЛЫ БЕЗОПАСНОСТИ

2.3.1. Протокол PPP CHAP

2.3.2. Протокол SSL

2.3.3. Протокол SSH

2.3.4. Протокол HTTPS

2.3.5. Протокол IPsec

2.4. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Раздел 3. Введение в криптографию. Симметричные криптосистемы

3.1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ

3.1.1.История криптографии.

3.1.2. Современный период развития криптографии

3.1.3. Правило Кирхгофа. Понятие криптоанализа.

3.1.4. Современные стандарты криптосистем

3.2. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

3.2.1Принцип симметричного шифрования с секретным ключом

      1. Шифры перестановок.

      2. Шифры замены.

      3. Шифры сложной замены.

3.3. ПОТОЧНОЕ ШИФРОВАНИЕ

3.3.1.Каналы перехвата информации

3.3.2. Шифрованиее информации при передаче по каналам связи

3.3.3. Защита телефонных переговоров

3.3.4. Скремблеры

3.3.5. Блочное шифрование

РАЗДЕЛ 4. СЕТИ ФЕЙСТЕЛЯ

4.1. БЛОЧНЫЕ ШРИФТЫ

4.2 СЕТЬ ФЕЙСТЕЛЯ. ФУНКЦИЯ F.

4.3. СЕТИ ФЕЙСТЕЛЯ С 4-МЯ ВЕТВЯМИ.

4.4. ШИФР RC6

РАЗДЕЛ 5 СИММЕТРИЧНЫЙ АЛГОРИТМ ШИФРОВАНИЯ DES

    1. НАЧАЛЬНАЯ ПЕРЕСТАНОВКА

    2. 16 РАУНДОВ ШИФРОВАНИЯ И РАСШИФРОВАНИЯ В СЕТИ ФЕЙСТЕЛЯ.

    3. РЕЖИМЫ ПРИМЕНЕНИЯ DES

    4. ДОСТОИНСТВА И НЕДОСТАТКИ DES

РАЗДЕЛ 6 СТАНДАРТ СИММЕТРИЧНОГО ШИФРОВАНИЯ ГОСТ 28147-89

6.1 ОБЩИЕ ХАРАКТЕРИСТИКИ

6.2 РЕЖИМ ПРОСТОЙ ЗАМЕНЫ

6.3 ГАММИРОВАНИЕ

6.4 ГАММИРОВАНИЕ С ОБРАТНОЙ СВЯЗЬЮ

6.5 РЕЖИМ ВЫРАБОТКИ ИМИТОВСТАВКИ

6.6 ДОСТОИНСТВА ГОСТ

РАЗДЕЛ 7 АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

    1. БАЗОВЫЕ ОПРЕДЕЛЕНИЯ

    2. АЛГОРИТМ RSA

    3. ТЕХНОЛОГИИ ЦИФРОВЫХ ПОДПИСЕЙ

    4. НАЦИОНАЛЬНЫЙ АЛГОРИТМ ВЫРАБОТКИ И ПРОВЕРКИ ЭЦП

Задания лабораторного практикума не привязаны к конкретному оборудованию, могут выполняться в компьютерных классах. Содержание лабораторных работ основано на материалах конкретных лекций, предполегеет разработку на языке Microsoft Visual С++ 6.0 программ по ключевым алгоритмам криптозащиты. Задания по лабораторным работам индивидуальны.

3.1 Симметричные алгоритмы. Шифры перестановок.

3.2 Шифры замены. Шифр Цезаря.

3.3Шифр Гронсфельда.

3.4 Шифр Вижинера

3.5 Поточное шифрование. Скремблеры на основе регистров сдвига

3.6 Поточное шифрование. Скремблеры на основе генераторов псевдослучайных последовательностей.

3.7 Блочные шрифты. Применение перемешивания и рассеивания. Раундовое шифрование

3.8 Алгоритм DES.16- ть раундов шифрования в сети Фейстеля. Начальная и конечная перестановки.

3.9 Сеть Фейстеля. Функция расширения E и функция шифрования F.

3.10. DES. Режим электронной кодовой книги ECB.

3.11 DES. Режим сцепления блоков CBC.

3.12 DES. Режим обратной связи по шифротексту CFB.

3.13 DES. Режим обратной связи по выходу OFB.

3.14 Асимметричные криптосистемы. Алгоритм RSA

3.15 Формирование ЭЦП. ХЭШ-функции.

Задания по КСР представлюют собой перечень индивидуальных заданий по актуальным задачам в сфере защиты коммерческой информации и криптографии. Задания охватывают все разделы учебной программы, обеспечены электронными литературными источниками и направлены на формирование у студента под управлением преподавателя личностных иформационно-коммуникативных способностей.

При разработке УМК использовались как основополагающие работы в области криптографии и защиты информации, так и современные источники, перечень которых приведен в заключительном разделе УМК.

УЧЕБНАЯ ПРОГРАММА ДИСЦИПЛИНЫ «КРИПТОГРАФИЯ И ОСНОВЫ ЗАЩИТЫ КОММЕРЧЕСКОЙ ИНФОРМАЦИИ»