- •1. Цели и задачи освоения учебной дисциплины
- •2. Место учебной дисциплины в структуре ооп впо
- •3. Компетенции студента, формируемые в результате освоения учебной дисциплины / ожидаемые результаты образования и компетенции студента по завершении освоения программы учебной дисциплины
- •4. Структура и содержание учебной дисциплины
- •4.1 Наименование тем и их содержание, распределение компетенций по разделам дисциплины: Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Темы лекций.
- •1. Угрозы информационным системам. Концепция информационной безопасности. (км.П.Пт.0.1)
- •2. Криптография. Симметричные системы шифрования. Хеширование. (км.П.Пт.0.1, км.П.Пт.0.3)
- •3. Криптология. Основные методы криптоанализа. Криптоанализ симметричных систем шифрования. (км.П.Пт.0.1, км.П.Пт.0.3)
- •4. Несимметричная криптография. Алгоритм Диффи-Хэлмана. Алгоритм rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •5. Криптоанализ протоколов на базе rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •6. Простые числа в криптографии. Стеганография. Криптографические алгоритма для квантовых компьютеров (км.П.Пт.0.1, км.П.Пт.0.3, ).
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Темы лекций.
- •7. Понятие электронной подписи. Подтверждение авторства. Подтверждение целостности. Защита от дубликатов. (км.П.Пт.0.1)
- •8. Защищенный канал. Аутентификация на базе того, что знает, что имеет, каков он сам. (км.П.Пт.0.1, км.П.Пт.0.3)
- •9. Протокол Kerberos. Промышленный стандарт, совместимость. (км.П.Пт.0.1, км.П.Пт.0.3)
- •10. Протокол Kerberos. Продолжение. (км.П.Пт.0.1, км.П.Пт.0.3)
- •11. Генерация и распределение ключей. Электронные деньги. (км.П.Пт.0.1)
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •14. Система безопасности в Windows (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •15. Системы безопасности в операционных системах и приложениях. (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •4.2. Аудиторный практикум
- •4.3. Лабораторный практикум
- •5. Образовательные технологии
- •Ролевая игра. Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Ролевая игра. Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и Учебно-методическое обеспечение самостоятельной работы студентов
- •Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи. Нет. Группа 3. Вопросы.
- •Оценивание
- •Темы идз.
- •Вопросы к экзамену
- •Итоговое оценивание
- •Учебно-методическое и информационное обеспечение учебной дисциплины
- •8. Материально-техническое обеспечение учебной дисциплины
- •9. Сведения о составителях рабочей программы
- •10. Лист изменений, вносимых в рабочую программу на 20__/20__ учебный год
Оценивание
Вид деятельности |
Максимум |
Мини-мум |
Работа на лекциях |
3 |
1 |
Решение задачи группы 1 |
5 |
3 |
Решение задачи группы 2 |
5 |
3 |
Блиц-опрос |
5 |
3 |
Выполнение самостоятельной работы №1 |
5 |
3 |
Итого: |
23 |
13 |
Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
Контроль усвоения материала модуля проводится в виде письменной контрольной работы и теста (или блиц-опроса). Задание для контрольной работы формируется путем случайного выбора одного из заданий первой группы и 5 заданий второй группы. Тест или опрос составляется из заданий третьей группы.
Выражения первой группы содержат 3-5 неточностей и ошибок. Следует не только указать, в чем они заключаются, но и привести аргументы в пользу верного высказывания.
Вторая группа – задачи, решение которых студент может находить, пользуясь калькулятором.
В процессе блиц опроса преподаватель проверяет знание и понимание основных теоретических положений модуля. Вопросы для опроса приведены в третьей группе.
Группа1. Неверные и не совсем верные высказывания.
Запрос связи А с В и ответ, присылаемый КДС выглядят следующим образом: от пользователя идет запрос «А, КА (В, время, флаги), К КДС (КА/КДС)». В ответ на этот запрос КДС возвращает «КА (КА/В, время, флаги), К В (А, КА/В)». Сеансовый ключ для сеанса А с В передается А и хранится на этом компьютере в невыгружаемом пуле памяти вместе с долговременным ключом. y.
В системе, работающей под управлением Керберос, при появлении нового пользователя администратор вносит его имя и пароль в базу аутентификации. После этого пользователь может войти в систему. При входе в систему пользователь передает: «имя, К КДС (время, пароль)» и получает от КДС «Кпольз (Кпольз/КДС, время, флаги), К КДС (Кпольз/КДС)». КДС отбрасывает пакеты со временем, не совпадающим с его временем. Из этого следует, что в системе с Керберос требуется жесткая синхронизация компьютеров r
При перезагрузке клиента сети Керберос билеты, выданные на общение с другими компьютерами, становятся недействительными, если они не помечены как обновляемые. Билет переадресации для общения с КДС другого домена остается действительным. Происходит это потому, что для общения с другим компьютером выдается сеансовый ключ, то есть изменяемый каждый раз. А билет переадресации зашифрован междоменным ключом, имеющим большой срок жизни.
Биометрические средства идентификации относятся к категории «идентификация, основанная на том, что имеет пользователь». Преимущество методов биометрической аутентификации заключается в невозможности подделать характеристики. Недостаток – необходимость сложного оборудования и программного обеспечения. Пример использования биометрической идентификации: система запрашивает у пользователя некоторые сведения личного характера (имя любимой собаки, цвет глаз мамы)
Приведем один из вариантов организации электронной подписи. Пусть А передает документ В. По документу составляется хэш. Хэш шифруется открытым ключом А, затем открытым ключом В. Документ шифруется только открытым ключом В. При таком способе В уверен в авторстве А, кроме того, документ не может быть прочтен посторонним лицом
Цель сертификатов состоит в подтверждении подлинности электронной подписи. Сертификат автор документа получает в центре сертификации для каждого передаваемого документа. Центр сертификации выдает А открытый и закрытый ключ, а также сертификат – зашифрованный открытым ключом центра сертификации документ.