
- •Содержание
- •Раздел 1. Коммерческие информационные системы
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •Введение
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала
- •Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2. Защита коммерческих информационных систем
- •Предмет и объект защиты. Определение кис
- •.2. Методы обеспечения информационной безопасности кис
- •1.3. Политика информационной безопасности кис
- •Глава 31 «Преступления против информационной безопасности:
- •Раздел 2 защита коммерческих информационных систем
- •2.1. Сети электронной коммерции
- •2.2. Атаки на сети электронной коммерции
- •2.2.1.Снифферы пакетов .
- •2.2.3. Отказ в обслуживании.
- •2.2.4. Парольные атаки
- •2.2.5. Атаки типа «Man-in-the-Middle»
- •2.2.6. Атаки на уровне приложений
- •2.2.7. Сетевая разведка
- •2.2.8. Злоупотребление доверием
- •2.2.9. Переадресация портов
- •2.2.10. Несанкционированный доступ
- •2.2.11. Борьба с вирусами
- •2.3. Протоколы безопасности
- •2.3.1. Протокол ppp chap
- •2.3.2. Протокол ssl
- •2.3.3. Протокол ssh
- •2.3.4. Протокол https
- •2.3.5. Протокол iPsec
- •2.4. Программно-аппаратные средства обеспечения безопасности
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •3.1. Введение в криптографию
- •3.1.1. История криптографии.
- •3.1.2.Современный период развития криптографии
- •3.1.3. Правило Киркхгофа. Понятие криптоанализа.
- •3.1.4. Современные стандарты криптосистем
- •3.2. Симметричные алгоритмы
- •Принцип симметричного шифрования с секретным ключом
- •Шифры перестановок
- •3.2.3. Шифры замены
- •Шифры сложной замены
- •Поточное шифрование
- •3.3.1. Каналы перехвата информации
- •3.3.4. Скремблеры.
- •Раздел 4. Сети фейстеля
- •Блочные шрифты
- •4.2.Сеть фейстеля. Функция f
- •4.3 Сети фейстеля с 4-мя ветвями
- •Шифр rc6
- •Раздел 5 симметричный алгоритм шифрования des
- •5.1. Начальная перестановка
- •5.2 16 Циклов шифрования в сети фейстеля
- •5.3 Режимы применения des.
- •5.4.Достоинства и недостатки des
- •Криптостойкость алгоритма des
- •Раздел 6 стандарт симметричного шифрования гост 28147-89
- •6.1 Общие характеристики
- •6.2 Режим простой замены
- •6.3 Гаммирование
- •6.4 Гаммирование с обратной связью
- •6.5.Режим выработки имитовставки
- •6.6 Достоинства гост
- •Раздел 7 асимметричные криптосистемы
- •7.1 Базовые определения
- •8.2. Алгоритм rsa
- •Технологии цифровых подписей
- •Национальный алгоритм выработки и проверки эцп
- •3.Лабораторный практикум
- •3.2Лабораторная работа шифр цезаря.
- •Класс Alphabet
- •Класс Ceasar
- •Тестовый запуск
- •Введение
- •Раздел 1. Коммерческие информационные системы (кис).
- •Раздел 2. Защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2
- •Раздел 3
- •Раздел 4
- •Раздел 5
- •Раздел 6
- •Раздел 7
Раздел 1. Коммерческие информационные системы (кис).
Определение КИС. Предмет и объект защиты.
Методы обеспечения информационной безопасности КИС.
Политика информационной безопасности КИС. Концепция национальной безопасности.
Раздел 2. Защита коммерческих информационных систем
2.1. Сети электронной коммерции
2.2. Атаки на сети электронной коммерции
2.2.1 Снифферыпакетов
2.2.2. IP-спуффинг
2.2.3. Отказ в обслуживании
2.2.4. Парольные атаки
2.2.5. Атаки типа «Man in the middle»
2.2.6. Атаки на уровне приложений
2.2.7.Сетевая разведка
2.2.8. Злоупотребление доверием
2.2.9. Переадресация портов
2.2.10. Несанкционированный доступ
2.2.11. Борьба свирусами
2.3. Протоколы безопасности
2.4 Програмно-аппаратные средства обеспечения безопасности
Раздел 3. Введение в криптографию. Симметричные криптосистемы
Четвертый раздел. Асимметричные криптосистемы.
Задания лабораторного практикума не привязаны к конкретному оборудованию, могут выполняться в компьютерных классах. Содержание лабораторных работ основано на материалах конкретных лекций, предполегеет разработку на языке Microsoft Visual С++ 6.0 программ по ключевым алгоритмам криптозащиты. Задания по лабораторным работам индивидуальны.
Лабораторная работа №1
Защита электронных платежей в ЭИС
Лабораторная работа №2
Алгоритм Цезаря. Скремблеры
Лабораторная работа №3
Сеть Фейстеля.
Лабораторная работа №4
Алгоритм DES. Часть 1
Лабораторная работа №5
Алгоритм DES. Часть 2
Лабораторная работа №6
Генерация больших простых чисел
Лабораторная работа №: 7
Алгоритм RSA. Часть 1
Лабораторная работа №: 8
Алгоритм RSA. Часть 2
Задания по КСР представлюют собой перечень индивидуальных заданий по актуальным задачам в сфере защиты коммерческой информации и криптографии. Задания охватывают все разделы учебной программы, обеспечены электронными литературными источниками и направлены на формирование у студента под управлением преподавателя личностных иформационно-коммуникативных способностей.
При разработке УМК использовались как основополагающие работы в области криптографии и защиты информации, так и современные источники, перечень которых приведен в заключительном разделе УМК.
УЧЕБНАЯ ПРОГРАММА ДИСЦИПЛИНЫ «КРИПТОГРАФИЯ И ОСНОВЫ ЗАЩИТЫ КОММЕРЧЕСКОЙ ИНФОРМАЦИИ»
1. Пояснительная записка
Учебная программа по дисциплине «Криптография и защита коммерческой информации» разработана для студентов специальности 1-40 01 02 Информационные системы и технологии (по направлениям) для двух направлений: 1-40 01 02-02 Информационные системы и технологии (в экономике), 1-40 01 02-05 Информационные системы и технологии (управленческая деятельность).
Целью изучения дисциплины является:
получение студентами базовых знаний по вопросу обеспечения информационной безопасности коммерческой информации в условиях различных по виду, происхождению и характеру возникновения угроз и атак, а также использования в этих целях современных методов криптографии.
Задачи изучения дисциплины «Криптография и защита коммерческой информации»:
изучить методы защиты информации в коммерческих системах как комплекс правовых, организационных, технических, программных и экономических средств;
изучить нормативно-правовое обеспечение;
проанализировать каналы угроз и механизмы атак на коммерческие системы и выполнить их классификацию;
изучить комплексный подход обеспечения информациоой безопасности, состав политики информационной безопасности;
рассмотреть методы защиты различных форм представления финансовой информации, включая «элекетронные деньги», защиту управленческой информации и использование в этих целях электронной цифровой подписи (ЭЦП);
изучить историю криптографии, классификацию криптографических методов;
изучить симметричные криптосистемы, включая скремблеры, блочные алгоритмы, сеть Фейстеля, стандарты DES, AES, ГОСТ 28147-89 , современные проблемы симметричного шифрования.
изучить нашедшие наибольшее распространение в настоящее время асимметричные криптосистемы, включая двухключевые криптосистемы, систему распределения ключей Диффи-Хеллмана, открытый шифр Эль-Гамаля, системы ЭЦП на основе дискретного логарифмирования, алгоритм RSA, ЭЦП с составным модулем, управление ключами и протоколы, Хэш-функции.
Для изучения дисциплины необходимы знания:
по ряду разделов математики и математического моделирования в рамках ВУЗовской программы;
основ организации и управления коммерческими системами в рамках ВУЗовской программы;
алгоритмизации и программирования, в том числе экономических задач;
навыки программирования и отладки программ на языках программирования высокого уровня (например, Microsoft Visual С++ 6.0).
В результате изучения дисциплины обучаемый должен:
знать
системную методологию, правовое и нормативное и экономическое обеспечение охраны коммерческой информации;
организационные, технические и программные методы охраны экономических информационных систем (ЭИС);
понятие и составляющие политики информационной безопасности ЭИС;
вероятные каналы угроз и механизмы атак на ЭИС, их классификацию;
аппаратно-программные методы защиты;
классификацию криптографических методов защиты информации;
методы и современные стандарты симметричного щифрования;
методы и современные стандарты асимметричного шифрования;
принцип ЭЦП, использование ЭЦП в коммерческих системах, системах документооборота и электронной почте;
уметь
анализировать конкретные ЭИС, находить вероятные угрозы информационной безопасности и вероятные точки атак,
находить возможные каналы утечки информации, выбирать методы и средства блокирования каналов утечки и на их основе обоснованно формулировать политику безопасности ЭИС;
формулировать политику информационной безопасности;
применять криптографическую защиту коммерческой информации, информационных потоков управления (документооборот) и электронных коммуникаций .
Программа рассчитана на объем 60 часов, из них – 32 аудиторных.
Распределение аудиторных часов по видам занятий: лекций – 16, лабораторных работ – 16, из них управляемая самостоятельная работа студентов составляет (КСР) – 6 часов (лекции).