
- •Содержание
- •Раздел 1. Коммерческие информационные системы
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •Введение
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала
- •Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2. Защита коммерческих информационных систем
- •Предмет и объект защиты. Определение кис
- •.2. Методы обеспечения информационной безопасности кис
- •1.3. Политика информационной безопасности кис
- •Глава 31 «Преступления против информационной безопасности:
- •Раздел 2 защита коммерческих информационных систем
- •2.1. Сети электронной коммерции
- •2.2. Атаки на сети электронной коммерции
- •2.2.1.Снифферы пакетов .
- •2.2.3. Отказ в обслуживании.
- •2.2.4. Парольные атаки
- •2.2.5. Атаки типа «Man-in-the-Middle»
- •2.2.6. Атаки на уровне приложений
- •2.2.7. Сетевая разведка
- •2.2.8. Злоупотребление доверием
- •2.2.9. Переадресация портов
- •2.2.10. Несанкционированный доступ
- •2.2.11. Борьба с вирусами
- •2.3. Протоколы безопасности
- •2.3.1. Протокол ppp chap
- •2.3.2. Протокол ssl
- •2.3.3. Протокол ssh
- •2.3.4. Протокол https
- •2.3.5. Протокол iPsec
- •2.4. Программно-аппаратные средства обеспечения безопасности
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •3.1. Введение в криптографию
- •3.1.1. История криптографии.
- •3.1.2.Современный период развития криптографии
- •3.1.3. Правило Киркхгофа. Понятие криптоанализа.
- •3.1.4. Современные стандарты криптосистем
- •3.2. Симметричные алгоритмы
- •Принцип симметричного шифрования с секретным ключом
- •Шифры перестановок
- •3.2.3. Шифры замены
- •Шифры сложной замены
- •Поточное шифрование
- •3.3.1. Каналы перехвата информации
- •3.3.4. Скремблеры.
- •Раздел 4. Сети фейстеля
- •Блочные шрифты
- •4.2.Сеть фейстеля. Функция f
- •4.3 Сети фейстеля с 4-мя ветвями
- •Шифр rc6
- •Раздел 5 симметричный алгоритм шифрования des
- •5.1. Начальная перестановка
- •5.2 16 Циклов шифрования в сети фейстеля
- •5.3 Режимы применения des.
- •5.4.Достоинства и недостатки des
- •Криптостойкость алгоритма des
- •Раздел 6 стандарт симметричного шифрования гост 28147-89
- •6.1 Общие характеристики
- •6.2 Режим простой замены
- •6.3 Гаммирование
- •6.4 Гаммирование с обратной связью
- •6.5.Режим выработки имитовставки
- •6.6 Достоинства гост
- •Раздел 7 асимметричные криптосистемы
- •7.1 Базовые определения
- •8.2. Алгоритм rsa
- •Технологии цифровых подписей
- •Национальный алгоритм выработки и проверки эцп
- •3.Лабораторный практикум
- •3.2Лабораторная работа шифр цезаря.
- •Класс Alphabet
- •Класс Ceasar
- •Тестовый запуск
- •Введение
- •Раздел 1. Коммерческие информационные системы (кис).
- •Раздел 2. Защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2
- •Раздел 3
- •Раздел 4
- •Раздел 5
- •Раздел 6
- •Раздел 7
1. Пояснительная записка
Учебная программа по дисциплине «Криптография и защита коммерческой информации» разработана для студентов специальности 1-40 01 02 Информационные системы и технологии для двух направлений: 1-40 01 02-02 Информационные системы и технологии (в экономике), 1-40 01 02-05 Информационные системы и технологии (управленческая деятельность).
Целью изучения дисциплины является:
получение студентами базовых знаний по вопросу обеспечения информационной безопасности коммерческой информации в условиях различных по виду, происхождению и характеру возникновения угроз и атак, а также использования в этих целях современных методов криптографии.
Задачи изучения дисциплины «Криптография и защита коммерческой информации»:
изучить методы защиты информации в коммерческих системах как комплекс правовых, организационных, технических, программных и экономических средств;
изучить нормативно-правовое обеспечение;
проанализировать каналы угроз и механизмы атак на коммерческие системы и выполнить их классификацию;
изучить комплексный подход обеспечения информационной безопасности, состав политики информационной безопасности;
рассмотреть методы защиты различных форм представления финансовой информации, включая «электронные деньги», защиту управленческой информации и использование в этих целях электронной цифровой подписи (ЭЦП);
изучить историю криптографии, классификацию криптографических методов;
изучить симметричные криптосистемы, включая скремблеры, блочные алгоритмы, сеть Фейстеля, стандарты DES, AES, ГОСТ 28147-89 , современные проблемы симметричного шифрования.
изучить нашедшие наибольшее распространение в настоящее время асимметричные криптосистемы, включая двухключевые криптосистемы, алгоритм RSA, системы ЭЦП.
Для изучения дисциплины необходимы знания:
по ряду разделов математики, включая и математического моделирования в рамках ВУЗовской программы;
основ организации и управления коммерческими системами в рамках ВУЗовской программы;
алгоритмизации и программирования, в том числе экономических задач;
навыки программирования и отладки программ на языках программирования высокого уровня (например, Microsoft Visual С++ 6.0).
В результате изучения дисциплины обучаемый должен:
знать
системную методологию, правовое и нормативное и экономическое обеспечение защиты коммерческой информации;
организационные, технические и программные методы защиты экономических информационных систем (ЭИС);
понятие и составляющие политики информационной безопасности ЭИС;
вероятные каналы угроз и механизмы атак на ЭИС, их классификацию;
аппаратно-программные методы защиты;
классификацию криптографических методов защиты информации;
методы и современные стандарты симметричного щифрования;
методы и современные стандарты асимметричного шифрования;
принцип ЭЦП, использование ЭЦП в коммерческих системах, системах документооборота и электронной почте;
уметь
анализировать конкретные ЭИС, находить вероятные угрозы информационной безопасности и вероятные точки атак,
находить возможные каналы утечки информации, выбирать методы и средства блокирования каналов утечки и на их основе обоснованно формулировать политику безопасности ЭИС;
применять криптографическую защиту коммерческой информации, информационных потоков управления (документооборот) и электронных коммуникаций .
Программа рассчитана на объем 60 часов, из них – 32 аудиторных.
Распределение аудиторных часов по видам занятий: лекций – 16, лабораторных работ – 16, из них контролируемая управляемая самостоятельная работа студентов составляет (КСР) – 6 часов (лекции).