- •1. Цели и задачи освоения учебной дисциплины
- •2. Место учебной дисциплины в структуре ооп впо
- •3. Компетенции студента, формируемые в результате освоения учебной дисциплины / ожидаемые результаты образования и компетенции студента по завершении освоения программы учебной дисциплины
- •4. Структура и содержание учебной дисциплины
- •4.1 Наименование тем и их содержание, распределение компетенций по разделам дисциплины: Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Темы лекций.
- •1. Угрозы информационным системам. Концепция информационной безопасности. (км.П.Пт.0.1)
- •2. Криптография. Симметричные системы шифрования. Хеширование. (км.П.Пт.0.1, км.П.Пт.0.3)
- •3. Криптология. Основные методы криптоанализа. Криптоанализ симметричных систем шифрования. (км.П.Пт.0.1, км.П.Пт.0.3)
- •4. Несимметричная криптография. Алгоритм Диффи-Хэлмана. Алгоритм rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •5. Криптоанализ протоколов на базе rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •6. Простые числа в криптографии. Стеганография. Криптографические алгоритма для квантовых компьютеров (км.П.Пт.0.1, км.П.Пт.0.3, ).
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Темы лекций.
- •7. Понятие электронной подписи. Подтверждение авторства. Подтверждение целостности. Защита от дубликатов. (км.П.Пт.0.1)
- •8. Защищенный канал. Аутентификация на базе того, что знает, что имеет, каков он сам. (км.П.Пт.0.1, км.П.Пт.0.3)
- •9. Протокол Kerberos. Промышленный стандарт, совместимость. (км.П.Пт.0.1, км.П.Пт.0.3)
- •10. Протокол Kerberos. Продолжение. (км.П.Пт.0.1, км.П.Пт.0.3)
- •11. Генерация и распределение ключей. Электронные деньги. (км.П.Пт.0.1)
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •14. Система безопасности в Windows (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •15. Системы безопасности в операционных системах и приложениях. (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •4.2. Аудиторный практикум
- •4.3. Лабораторный практикум
- •5. Образовательные технологии
- •Ролевая игра. Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Ролевая игра. Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и Учебно-методическое обеспечение самостоятельной работы студентов
- •Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи. Нет. Группа 3. Вопросы.
- •Оценивание
- •Темы идз.
- •Вопросы к экзамену
- •Итоговое оценивание
- •Учебно-методическое и информационное обеспечение учебной дисциплины
- •8. Материально-техническое обеспечение учебной дисциплины
- •9. Сведения о составителях рабочей программы
- •10. Лист изменений, вносимых в рабочую программу на 20__/20__ учебный год
6. Простые числа в криптографии. Стеганография. Криптографические алгоритма для квантовых компьютеров (км.П.Пт.0.1, км.П.Пт.0.3, ).
Простые числа. Алгоритмы разложения на множители. Алгоритмы определения простоты числа (обычный, вероятностный).
Стеганография – скрытие факта передачи секретного сообщения. Методы стеганографии – использование избыточности (использование свободного места или данных, небольшое изменение которых незаметно), применение редко осматриваемых мест формата.
Скрытие сообщения в тексте. Скрытие сообщения в 24-разрядном bmp-файле.
Цифровые водяные знаки.
Алгоритм выработки секретного ключа для квантовых компьютеров.
Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
На изучение данного модуля отводится 5 проблемно-ориентированных лекций с интерактивными фрагментами, 1 лекция в виде ролевой игры, 4 лабораторные работы. ы. В ходе модуля выполняется вторая часть индивидуального домашнего задания. Промежуточная аттестация выполняется в виде письменной контрольной работы и блиц-опроса.
Самостоятельно выполняется вторая часть индивидуального домашнего задания.
В данном модуле всесторонне рассматривается вопрос обеспечения подлинности информационного объекта: подтверждение авторства, обеспечение целостности. Здесь же рассматриваются вспомогательные криптографические протоколы: генерация и распределение ключей.
Темы лекций.
7. Понятие электронной подписи. Подтверждение авторства. Подтверждение целостности. Защита от дубликатов. (км.П.Пт.0.1)
Электронная подпись на базе алгоритма RSA. Разбор вариантов с определением угроз, от которых обеспечена защита, и атак, которым разбираемый вариант подвержен: 1) A->B: А, КАО, КАЗ(С), где КВО-ключ В открытый, КАЗ- ключ А закрытый, КАО- ключ А открытый; 2) A->B: А, КАО, КВО(КАЗ(С)); 3) A->B: А, КАО, С, КВО(КАЗ(h(С))), где h - функция хэширования; 4) A->B: А, КАО, С, КВО(КАЗ(h(С))), (КАО, t, ttl), где КАО – открытый ключ центра сертификации.
Сертификаты, службы сертификации. Управление сертификатами.
Понятие хэш-функции как преобразования с потерей информации. Алгоритмы MD5, MD6. Коллизии при хэшировании. Атака на хэш «методом дней рождений».
На самостоятельное изучение выносятся следующие темы:
Пакет электронной подписи для участия в торгах и аукционах.
8. Защищенный канал. Аутентификация на базе того, что знает, что имеет, каков он сам. (км.П.Пт.0.1, км.П.Пт.0.3)
Аутентификация. Ошибки первого и второго рода: пропуск чужого и не пропуск своего.
Односторонняя аутентификация, двусторонняя аутентификация. Требования к ключам аутентификации. Протоколы с сеансовым ключом.
Криптографические протоколы. Самодостаточные протоколы, протоколы с доверенным лицом, протоколы с нотариусом.
Аутентификация на базе общего секрета, попытка уменьшения количества передач, атака «на отражение».
Аутентификация на базе хэш-функции. Протокол SKEY (база аутентификации на сервере, не нуждающаяся в серьезной защите).
Протокол взаимоблокировки.
Алгоритм Нидхэма-Шредера.
На самостоятельное изучение выносятся следующие темы:
Биометрические способы аутентификации. Протоколы, использующие комплексные методы: 1) ввод пароля с контролем скорости ввода; 2) голосовой ввод контрольной фразы и т.п. Распознавание на базе нечеткой логики, применение спектрального анализа и других математических методов.