Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность_ВСМ.doc
Скачиваний:
12
Добавлен:
24.09.2019
Размер:
288.77 Кб
Скачать

5. Образовательные технологии

При реализации программы дисциплины «Информационная безопасность и защита информации» используются различные образовательные технологии. Изучение теоретического материала осуществляется преимущественно посредством лекций «погружения» и проблемных лекций. Для их сопровождения используются презентации. Изложение информации осуществляется в информационно-логической форме. В конце каждого модуля делается краткий обзор изученного материала.

Во втором и третьем модуле предусмотрено проведение ролевых игр. Цель ролевых игр состоит в том, чтобы студенты получили практический навык применения криптографических протоколов и алгоритмов.

При проведении лабораторных занятий различные среды программирования. Среду выбирает студент в связи с необходимой для него профессиональной ориентацией. Таким образом, программирование может вестись на языке VBA, C++, C#, ObjectPascal, PHP, JavaScript и др.

Самостоятельная работа студентов подразумевает проработку лекционного материала с использованием рекомендуемой литературы, подготовку к контрольным работам, завершение выполнения лабораторных работ, оформление отчета о лабораторных работах модуля.

При самостоятельной работе над материалом студентом должны использоваться знания, умения и навыки, полученные им при освоении одноименной дисциплины по ООП СПО.

Ролевая игра. Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»

В завершение модуля 2 проводится «Ролевая игра». Цель проведения ролевой игры – изучение и закрепление материала модуля, получение практических навыков применения криптографических протоколов.

Слушатели разбиваются на четное количество групп (Ак и Вк). Для каждой пары групп при необходимости выбирается «злоумышленник» или доверенное лицо. Преподаватель выдает очередное задание, а затем следит за выполнением заданий, комментируя ошибки и результаты.

Группа составляет отчет о выполненных заданиях. Отчет составляется в процессе выполнения задания и в конце занятия передается преподавателю.

Задание 1. Провести аутентификацию с передачей пароля по сети. Продемонстрировать возможность перехвата пароля.

Задание 2. Провести аутентификацию с передачей зашифрованного пароля. Продемонстрировать возможность использования дубликатов.

Задание 3. Провести аутентификацию с передачей зашифрованного хэша случайного числа с применением пароля в качестве инициализирующей последовательности. Оценить возможность взлома с заранее подобранной базой результатов хэширования.

Задание 4. Провести передачу данных, защищенных электронной цифровой подписью и сертификатом. Продемонстрировать возможность подтверждения открытого ключа отправителя.

Задание 5. Провести сеанс связи клиента и сервера, расположенных в одном домене при помощи протокола Kerberos.

Ролевая игра. Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».

В завершение модуля 2 проводится «Ролевая игра». Цель проведения ролевой игры – изучение и закрепление материала модуля, получение практических навыков формирования пароля, методов распознавания и противостояния атакам.

Слушатели разбиваются на четное количество групп (Ак и Вк). Для каждой пары групп при необходимости выбирается «злоумышленник» или координатор. Преподаватель выдает очередное задание, а затем следит за выполнением заданий, комментируя ошибки и результаты.

Группа составляет отчет о выполненных заданиях. Отчет составляется в процессе выполнения задания и в конце занятия передается преподавателю.

Задание 1. Участники одной группы формируют плохие пароли. Вторая группа составляет словарь для взлома. Посчитать, сколько паролей взламываются.

Задание 2. Участники одной группы формируют пароли, состоящие из одного слова на русском языке. Вторая группа взламывает пароль методом грубой силы, используя избыточность языка. Посчитать, сколько паролей взламываются.

Задание 3. Каждый студент формирует хороший пароль и проводит оценку времени, необходимого для взлома пароля методом грубой силы, считая время, необходимое для проверки очередного кандидата на пароль, равным одной миллисекунде.

Задание 4-5. В каждой группе выбирается IPSec-сервер и «злоумышленник». Производится передача данных по туннелю. Моделируются обе фазы протокола. Ключи аутентификации считаются известными заранее. Для генерации сеансовых ключей используется произвольный алгоритм из ранее рассмотренных или изученных самостоятельно.