- •1. Цели и задачи освоения учебной дисциплины
- •2. Место учебной дисциплины в структуре ооп впо
- •3. Компетенции студента, формируемые в результате освоения учебной дисциплины / ожидаемые результаты образования и компетенции студента по завершении освоения программы учебной дисциплины
- •4. Структура и содержание учебной дисциплины
- •4.1 Наименование тем и их содержание, распределение компетенций по разделам дисциплины: Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Темы лекций.
- •1. Угрозы информационным системам. Концепция информационной безопасности. (км.П.Пт.0.1)
- •2. Криптография. Симметричные системы шифрования. Хеширование. (км.П.Пт.0.1, км.П.Пт.0.3)
- •3. Криптология. Основные методы криптоанализа. Криптоанализ симметричных систем шифрования. (км.П.Пт.0.1, км.П.Пт.0.3)
- •4. Несимметричная криптография. Алгоритм Диффи-Хэлмана. Алгоритм rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •5. Криптоанализ протоколов на базе rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •6. Простые числа в криптографии. Стеганография. Криптографические алгоритма для квантовых компьютеров (км.П.Пт.0.1, км.П.Пт.0.3, ).
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Темы лекций.
- •7. Понятие электронной подписи. Подтверждение авторства. Подтверждение целостности. Защита от дубликатов. (км.П.Пт.0.1)
- •8. Защищенный канал. Аутентификация на базе того, что знает, что имеет, каков он сам. (км.П.Пт.0.1, км.П.Пт.0.3)
- •9. Протокол Kerberos. Промышленный стандарт, совместимость. (км.П.Пт.0.1, км.П.Пт.0.3)
- •10. Протокол Kerberos. Продолжение. (км.П.Пт.0.1, км.П.Пт.0.3)
- •11. Генерация и распределение ключей. Электронные деньги. (км.П.Пт.0.1)
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •14. Система безопасности в Windows (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •15. Системы безопасности в операционных системах и приложениях. (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •4.2. Аудиторный практикум
- •4.3. Лабораторный практикум
- •5. Образовательные технологии
- •Ролевая игра. Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Ролевая игра. Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и Учебно-методическое обеспечение самостоятельной работы студентов
- •Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи. Нет. Группа 3. Вопросы.
- •Оценивание
- •Темы идз.
- •Вопросы к экзамену
- •Итоговое оценивание
- •Учебно-методическое и информационное обеспечение учебной дисциплины
- •8. Материально-техническое обеспечение учебной дисциплины
- •9. Сведения о составителях рабочей программы
- •10. Лист изменений, вносимых в рабочую программу на 20__/20__ учебный год
2. Криптография. Симметричные системы шифрования. Хеширование. (км.П.Пт.0.1, км.П.Пт.0.3)
Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение). Немного из истории криптографии. Цель алгоритмов криптографического преобразования данных.
Понятие шифра, отличие от понятия кода. Код – способ передачи одного вида информации посредством другого вида. Понятие кода тесно связано с понятием формата. Код не является тайным. Шифрование – преобразование информации с целью предотвращения несанкционированного доступа, модификации данных.
Структурная схема алгоритма криптографического преобразования. Симметричные алгоритмы: замены, перестановки, имитовставки, гаммирование.
Аспекты шифра: алгоритм, ключ.
Потоковые и блоковые шифры. Раунды. Перестановки фрагментов ключа.
Операция MOD. Закольцовывание алфавита.
Операция XOR.
Режим простой замены моно и полиалфавитный. Алгоритмы перестановки.
Алгоритм гаммирования. Одноразовый блокнот. Конечная, бесконечная, случайная гамма.
3. Криптология. Основные методы криптоанализа. Криптоанализ симметричных систем шифрования. (км.П.Пт.0.1, км.П.Пт.0.3)
Атаки на информацию, атаки на протоколы. Цель атаки: расшифровать текст, узнать ключ, найти и эксплуатировать уязвимость протокола.
Определение стойкости шифра как времени, требующегося для взлома. Метод прямого перебора ключей или метод грубой силы. Современные требования к алгоритмам шифрования. Современные требования к ключам.
Криптология – наука, изучающая криптостойкость шифров. Математические доказательства криптостойкости.
Одноразовый блокнот – абсолютно криптостойкая система.
4. Несимметричная криптография. Алгоритм Диффи-Хэлмана. Алгоритм rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
Немного из теории чисел. Функция нахождения остатка от деления. Основы модулярной арифметики.
Математически и вычислительно обратимые и необратимые функции.
Алгоритм Диффи-Хэлмана. Цель – обмениваясь информацией по открытым линиям связи, выработать секретный ключ. В дальнейшем ключ применяется для симметричного шифрования. Атака на алгоритм «человек посередине».
Несимметричные алгоритмы шифрования. Положительные и отрицательные черты.
Базовый алгоритм – RSA. Авторы алгоритма. Описание алгоритма. Программная реализация различных частей алгоритма: символьная арифметика или арифметика больших чисел или точная арифметика. Алгоритмы сложения, умножения, деления и поиск обратного в конечном поле Галуа.
Реализация алгоритма RSA с логарифмической степенью сложности.
Другие несимметричные алгоритмы.
Символьная арифметика.
Сложение, умножение, поиск обратного в поле Галуа
Другие несимметричные алгоритмы.
5. Криптоанализ протоколов на базе rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
Основные атаки на алгоритмы, цель атаки (расшифровка текста, раскрытие ключа), объект атаки. Статистический анализ текста, атака со знанием исходного текста, атака со знанием шифрованного текста, атака с заранее подобранным текстом. Взлом гаммирования с короткой гаммой.
Криптология об RSA. Попытки взлома. Задача разложения на простые множители. Метод «грубой силы». Сокращение времени взлома за счет известного времени работы алгоритма.
Атаки на протоколы, использующие RSA. Расшифровка ранее полученного сообщения при помощи специально подобранного текста. Подпись нотариуса на неверном документе. Подпись на документе вторым способом. Атаки при использовании общего модуля. Рекомендации по повышению безопасности при применении протоколов на базе RSA.
Вероятностное шифрование. Использование: 1) способ скрытия параметров алгоритма, 2) обеспечение неповторяемости при шифровании одного и того же текста (противодействие атаке определения передачи заданного сообщения).
Обоснование требований к ключу шифрования.