- •1. Цели и задачи освоения учебной дисциплины
- •2. Место учебной дисциплины в структуре ооп впо
- •3. Компетенции студента, формируемые в результате освоения учебной дисциплины / ожидаемые результаты образования и компетенции студента по завершении освоения программы учебной дисциплины
- •4. Структура и содержание учебной дисциплины
- •4.1 Наименование тем и их содержание, распределение компетенций по разделам дисциплины: Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Темы лекций.
- •1. Угрозы информационным системам. Концепция информационной безопасности. (км.П.Пт.0.1)
- •2. Криптография. Симметричные системы шифрования. Хеширование. (км.П.Пт.0.1, км.П.Пт.0.3)
- •3. Криптология. Основные методы криптоанализа. Криптоанализ симметричных систем шифрования. (км.П.Пт.0.1, км.П.Пт.0.3)
- •4. Несимметричная криптография. Алгоритм Диффи-Хэлмана. Алгоритм rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •5. Криптоанализ протоколов на базе rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •6. Простые числа в криптографии. Стеганография. Криптографические алгоритма для квантовых компьютеров (км.П.Пт.0.1, км.П.Пт.0.3, ).
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Темы лекций.
- •7. Понятие электронной подписи. Подтверждение авторства. Подтверждение целостности. Защита от дубликатов. (км.П.Пт.0.1)
- •8. Защищенный канал. Аутентификация на базе того, что знает, что имеет, каков он сам. (км.П.Пт.0.1, км.П.Пт.0.3)
- •9. Протокол Kerberos. Промышленный стандарт, совместимость. (км.П.Пт.0.1, км.П.Пт.0.3)
- •10. Протокол Kerberos. Продолжение. (км.П.Пт.0.1, км.П.Пт.0.3)
- •11. Генерация и распределение ключей. Электронные деньги. (км.П.Пт.0.1)
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •14. Система безопасности в Windows (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •15. Системы безопасности в операционных системах и приложениях. (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •4.2. Аудиторный практикум
- •4.3. Лабораторный практикум
- •5. Образовательные технологии
- •Ролевая игра. Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Ролевая игра. Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и Учебно-методическое обеспечение самостоятельной работы студентов
- •Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи. Нет. Группа 3. Вопросы.
- •Оценивание
- •Темы идз.
- •Вопросы к экзамену
- •Итоговое оценивание
- •Учебно-методическое и информационное обеспечение учебной дисциплины
- •8. Материально-техническое обеспечение учебной дисциплины
- •9. Сведения о составителях рабочей программы
- •10. Лист изменений, вносимых в рабочую программу на 20__/20__ учебный год
5. Образовательные технологии
При реализации программы дисциплины «Информационная безопасность и защита информации» используются различные образовательные технологии. Изучение теоретического материала осуществляется преимущественно посредством лекций «погружения» и проблемных лекций. Для их сопровождения используются презентации. Изложение информации осуществляется в информационно-логической форме. В конце каждого модуля делается краткий обзор изученного материала.
Во втором и третьем модуле предусмотрено проведение ролевых игр. Цель ролевых игр состоит в том, чтобы студенты получили практический навык применения криптографических протоколов и алгоритмов.
При проведении лабораторных занятий различные среды программирования. Среду выбирает студент в связи с необходимой для него профессиональной ориентацией. Таким образом, программирование может вестись на языке VBA, C++, C#, ObjectPascal, PHP, JavaScript и др.
Самостоятельная работа студентов подразумевает проработку лекционного материала с использованием рекомендуемой литературы, подготовку к контрольным работам, завершение выполнения лабораторных работ, оформление отчета о лабораторных работах модуля.
При самостоятельной работе над материалом студентом должны использоваться знания, умения и навыки, полученные им при освоении одноименной дисциплины по ООП СПО.
Ролевая игра. Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
В завершение модуля 2 проводится «Ролевая игра». Цель проведения ролевой игры – изучение и закрепление материала модуля, получение практических навыков применения криптографических протоколов.
Слушатели разбиваются на четное количество групп (Ак и Вк). Для каждой пары групп при необходимости выбирается «злоумышленник» или доверенное лицо. Преподаватель выдает очередное задание, а затем следит за выполнением заданий, комментируя ошибки и результаты.
Группа составляет отчет о выполненных заданиях. Отчет составляется в процессе выполнения задания и в конце занятия передается преподавателю.
Задание 1. Провести аутентификацию с передачей пароля по сети. Продемонстрировать возможность перехвата пароля.
Задание 2. Провести аутентификацию с передачей зашифрованного пароля. Продемонстрировать возможность использования дубликатов.
Задание 3. Провести аутентификацию с передачей зашифрованного хэша случайного числа с применением пароля в качестве инициализирующей последовательности. Оценить возможность взлома с заранее подобранной базой результатов хэширования.
Задание 4. Провести передачу данных, защищенных электронной цифровой подписью и сертификатом. Продемонстрировать возможность подтверждения открытого ключа отправителя.
Задание 5. Провести сеанс связи клиента и сервера, расположенных в одном домене при помощи протокола Kerberos.
Ролевая игра. Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
В завершение модуля 2 проводится «Ролевая игра». Цель проведения ролевой игры – изучение и закрепление материала модуля, получение практических навыков формирования пароля, методов распознавания и противостояния атакам.
Слушатели разбиваются на четное количество групп (Ак и Вк). Для каждой пары групп при необходимости выбирается «злоумышленник» или координатор. Преподаватель выдает очередное задание, а затем следит за выполнением заданий, комментируя ошибки и результаты.
Группа составляет отчет о выполненных заданиях. Отчет составляется в процессе выполнения задания и в конце занятия передается преподавателю.
Задание 1. Участники одной группы формируют плохие пароли. Вторая группа составляет словарь для взлома. Посчитать, сколько паролей взламываются.
Задание 2. Участники одной группы формируют пароли, состоящие из одного слова на русском языке. Вторая группа взламывает пароль методом грубой силы, используя избыточность языка. Посчитать, сколько паролей взламываются.
Задание 3. Каждый студент формирует хороший пароль и проводит оценку времени, необходимого для взлома пароля методом грубой силы, считая время, необходимое для проверки очередного кандидата на пароль, равным одной миллисекунде.
Задание 4-5. В каждой группе выбирается IPSec-сервер и «злоумышленник». Производится передача данных по туннелю. Моделируются обе фазы протокола. Ключи аутентификации считаются известными заранее. Для генерации сеансовых ключей используется произвольный алгоритм из ранее рассмотренных или изученных самостоятельно.