
- •Содержание
- •Раздел 1. Коммерческие информационные системы
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •Введение
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала
- •Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2. Защита коммерческих информационных систем
- •Предмет и объект защиты. Определение кис
- •.2. Методы обеспечения информационной безопасности кис
- •1.3. Политика информационной безопасности кис
- •Глава 31 «Преступления против информационной безопасности:
- •Раздел 2 защита коммерческих информационных систем
- •2.1. Сети электронной коммерции
- •2.2. Атаки на сети электронной коммерции
- •2.2.1.Снифферы пакетов .
- •2.2.3. Отказ в обслуживании.
- •2.2.4. Парольные атаки
- •2.2.5. Атаки типа «Man-in-the-Middle»
- •2.2.6. Атаки на уровне приложений
- •2.2.7. Сетевая разведка
- •2.2.8. Злоупотребление доверием
- •2.2.9. Переадресация портов
- •2.2.10. Несанкционированный доступ
- •2.2.11. Борьба с вирусами
- •2.3. Протоколы безопасности
- •2.3.1. Протокол ppp chap
- •2.3.2. Протокол ssl
- •2.3.3. Протокол ssh
- •2.3.4. Протокол https
- •2.3.5. Протокол iPsec
- •2.4. Программно-аппаратные средства обеспечения безопасности
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •3.1. Введение в криптографию
- •3.1.1. История криптографии.
- •3.1.2.Современный период развития криптографии
- •3.1.3. Правило Киркхгофа. Понятие криптоанализа.
- •3.1.4. Современные стандарты криптосистем
- •3.2. Симметричные алгоритмы
- •Принцип симметричного шифрования с секретным ключом
- •Шифры перестановок
- •3.2.3. Шифры замены
- •Шифры сложной замены
- •Поточное шифрование
- •3.3.1. Каналы перехвата информации
- •3.3.4. Скремблеры.
- •Раздел 4. Сети фейстеля
- •Блочные шрифты
- •4.2.Сеть фейстеля. Функция f
- •4.3 Сети фейстеля с 4-мя ветвями
- •Шифр rc6
- •Раздел 5 симметричный алгоритм шифрования des
- •5.1. Начальная перестановка
- •5.2 16 Циклов шифрования в сети фейстеля
- •5.3 Режимы применения des.
- •5.4.Достоинства и недостатки des
- •Криптостойкость алгоритма des
- •Раздел 6 стандарт симметричного шифрования гост 28147-89
- •6.1 Общие характеристики
- •6.2 Режим простой замены
- •6.3 Гаммирование
- •6.4 Гаммирование с обратной связью
- •6.5.Режим выработки имитовставки
- •6.6 Достоинства гост
- •Раздел 7 асимметричные криптосистемы
- •7.1 Базовые определения
- •8.2. Алгоритм rsa
- •Технологии цифровых подписей
- •Национальный алгоритм выработки и проверки эцп
- •3.Лабораторный практикум
- •3.2Лабораторная работа шифр цезаря.
- •Класс Alphabet
- •Класс Ceasar
- •Тестовый запуск
- •Введение
- •Раздел 1. Коммерческие информационные системы (кис).
- •Раздел 2. Защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2
- •Раздел 3
- •Раздел 4
- •Раздел 5
- •Раздел 6
- •Раздел 7
2 Содержание учебного материала Введение.
Цели, задачи, предмет и содержание дисциплины. Рекомендуемая литература.
Раздел 1. Коммерческие информационные сиcтемы
1.1. Определение коммерческой информационной системы (КИС). Предмет и объект защиты. Значение информации в коммерческой деятельности. Свойства современных ЭИС. Виды угроз безопасности ИЭС. Каналы угроз ЭИС, классификация. Политика информационной безопасности. Нормативное обеспечение информационной безопасности ЭИС. Основные факторы, создающие угрозу безопасности Республики Беларусь в информационной сфере
1.2. Методы обеспечения информационной безопасности КИС.
1.3. Политика информационной безопасности КИС
.
. Основные понятия. Современные экономические информационные системы (ЭИС). Угрозы безопасности ЭИС.
Коммерческие системы. Инфраструктура. Информация в коммерческой деятельности. Современные экономические информационные системы (ЭИС) и их свойства. Виды угроз безопасности ЭИС. Угрозы информационной безопасности. в коммерческих системах. Классификация угроз по виду, происхождению, источникам и характеру возникновения. Каналы угроз коммерческим системам, их классификация. Виды атак, их классификация и модели.
Тема 1.3. Нормативная база защиты информации в коммерческих системах. Концепция Национальной безопасности. Закон “Об информатизации”. Закон “О государственных секретах”. Закон “Об органах государственной безопасности Республики Беларусь”. Постановление Совета Министров РБ “О служебной информации ограниченного распространения”. Постановление Совета Министров РБ “О некоторых мерах по защите информации в Республике Беларусь”.
Тема 1.4. Государственная политика информационной безопасности. Состав государственной системы защиты информации РБ. Основные функции системы информационной безопасности РБ. Государственный центр безопасности информации при Президенте РБ, цели и функции. Государственное унитарное предприятие Научно‑исследовательский институт технической защиты информации, цели и функции.
Национальная система сертификации Республики Беларусь, назначение и функции. Основные задачи ГЦБИ по сертификации средств защиты информации.
Раздел 2. Методы защиты информации в коммерческих системах
Тема 2.1. Комплексный подход обеспечения информациоой безопасности. Правовые, организационные, инженерно-технические, программные и экономические методы защиты. Организационные методы защиты. Инженерно технические методы защиты. Программные методы защиты. Объекты защиты в системах и сетях электронной коммерции. Программно-аппаратные средства обеспечения информационной безопасности. Аппаратные средства фирмы Cisco Systems. Программные средства.
Тема 2.2. Защита информации в электронно-платежных системах. Идентификация, аутентификация и авторизация. Принципы организации и виды платежных Internet-систем. Дебетовые системы. Кредитные системы.
Тема 2.3. Протоколы безопасности. Протоколы SSL (Secure Sockets Layer), SET (Secure Electronic Transaction).
Тема 2.4. Организационно-технические методы защиты. Методы защиты различных форм представления финансовой информации, включая «элекетронные деньги», управленческую информацию. Электронная цифровая подпись (ЭЦП). Закон об электронном документообороте. Основные положения.
Раздел 3. Введение в криптографию. Симметричные криптосистемы
Тема 3.1. Классификация криптографических методов.
Тема 3.2. Симметричные криптосистемы. Скремблеры. Блочные алгоритмы. Сеть Фейстеля. Стандарты DES, AES, ГОСТ 28147-89 .
Тема 3.3. Проблемы симметричного шифрования.
Раздел 4. Асимметричные криптосистемы
Тема 4.1. Асимметричные алгоритмы криптозащиты. Элементы теории чисел. Двухключевые криптосистемы. Система распределения ключей Диффи-Хеллмана. Открытый шифр Эль-Гамаля. Системы ЭЦП на основе дискретного логарифмирования.
Тема 4.2. Система RSA. Системы ЭЦП с составным модулем. Управление ключами и протоколы. Хэш-функции.
Тема 4.3. MailGov - система электронной почты государственных органов Республики Беларусь
КОНТРОЛИРУЕМАЯ САМОСТОЯТЕЛЬНАЯ РАБОТА
РАЗДЕЛ 1
Закон «Об информации, информатизации и защите информации» -основные положения
Закон «Об информации, информатизации и защите информации» -,Объекты права собственности в сфере информатизации
Закон «Об информации, информатизации и защите информации» -,Объекты защиты в сфере информатизации
Классификация компьютерных экономических систем
Классификация методов обеспечения информационной безопасности
Классификация угроз КИС
Основные угрозы целостности
Основные угрозы конфиденциальности
Политика информационной безопасности КИС. Документы верхнего уровня и их структура и содержание.
Экономические методы обеспечения информационной безопасности
Инженерно-технические методы обеспечения информационной безопасности
Концепция национальной безопасности. РБ. Безопасность в экономической сфере