Рабочая программа дисциплины дополнительного образования
Распределение учебного времени:
всего часов — 100
Лекции — 48 часов
Лабораторные занятия — 52 часов
1. ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ
1.1. Цель преподавания дисциплины
Дисциплина "Теоретические основы защиты информации" изучается с целью ознакомить слушателей с современным состоянием проблемы хранения, обработки, поиска, передачи, преобразования, закрытия и восстановления конфиденциальной информации в организациях и на предприятиях различных направлений деятельности и различных форм собственности, способов защиты от несанкционированного доступа к ней, рассмотреть на современном уровне вопросы разработки средств и систем сбора и защиты информации (ЗИ).
1.2. Задачи изучения дисциплины
a. Изучение современных методов обработки, преобразования и защиты информации в современных компьютерных системах;
b. Овладение основами криптологии, основными принципами, методами и алгоритмами эксплуатации программных систем сбора, закрытия, восстановления и аутентификации информации;
c. Изучение современных способов борьбы с несанкционированным блокированием, доступом, копированием, изменением и сбором информации.
2. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
2.1. Содержание лекционных занятий (52 час.)
2.1.1. Введение – 4 ч.
Проблема ЗИ. Место ЗИ в системе национальной безопасности. Системный анализ как составная часть безопасности. Риск. Группы риска. Пути несанкционированного получения информации. Цель и необходимость закрытия информации. Объекты защиты, направления, методы и средства ЗИ. Комплексность и системность ЗИ. Законодательный, административный, процедурный и программно-технический уровни обеспечения безопасности. Основные понятия и определения теории ЗИ. Становление и развитие теории и техники ЗИ.
2.1.2. Основы криптологии – 2 ч.
Классификация методов ЗИ. Классификация по виду ЗИ, способу ЗИ, разновидности преобразования информации, способу реализации. Криптология, криптография и криптоанализ. Основные понятия криптологии. Стойкость, защищенность, имитостойкость, аутентичность.
2.1.3. Современные криптографические методы ЗИ – 4 ч.
Криптография как наука. Понятие криптографического ключа. История криптографии и классические способы шифрования: замена, подстановка, перестановка, аналитическое преобразование, использование таблиц Вижинера, шифр Вернама, гаммирование, использование алгебры матриц. Комбинированное шифрование. Другие виды шифрования: рассечение-разнесение, сжатие-расширение. Современные системы шифрования. Основные принципы построения криптоалгоритмов.
2.1.4. Развитие и совершенствование криптографического закрытия информации – 4 ч.
Методы исследования криптографических алгоритмов. Классические методы ЗИ и стойкость шифрования. Основные методы дешифрования. Шифры Цезаря, Виженера. Раскрытие несовершенных шифров. Криптографическая модель Шеннона. Теория криптоанализа. Стойкость шифра. Способы кодирования: смысловое, символьное.
2.1.5. Стандарты систем шифрования – 4 ч.
Американский стандарт шифрования DES. Отечественный стандарт шифрования ГОСТ. Перспективы развития стандартов. Стандарт IDEA. Стандарт Clipper. Сложность криптографических алгоритмов.
2.1.6. Аутентичность информации – 2 ч.
Подмена и подлинность информации. Концепция аутентификации Саймонса. Вероятностное шифрование.
2.1.7. Криптография с открытым ключом – 6 ч.
Наибольший общий делитель. Алгоритм Евклида. Простые числа, каноническое разложение числа, функция Эйлера, критерии делимости целых чисел, факторизация. Теоремы Ферма и Эйлера, их следствия. Дискретный логарифм. Понятие открытой криптографической системы. Криптография с секретным и открытым ключом. Односторонние функции и методы их построения. Способы генерации ключей и шифрования с ключом. Система RSA. Подбор параметров. Генерация псевдопростых чисел.
2.1.8. Новейшие результаты в криптографии – 2 ч.
Криптоанализ, пассивные атаки: факторизация модуля, проблема инвариантных блоков, атака "малых показателей". Активная атака, хеширование, атака "парадокса дней рождения". Шифрование по алгоритму ЭльГамаля.
2.1.9. Электронная цифровая подпись – 2 ч.
Проблема аутентичности информации вне связи с носителем. Электронная цифровая подпись. Проблема сохранения цифровой подписи.
2.1.10. Криптографические протоколы – 2 ч.
Протоколы с нулевым разглашением. Протоколы доступа. Протоколы распространения ключей.
2.1.11. Программно-аппаратные средства шифрования – 2 ч.
Аппаратные и программные методы ЗИ. Основные категории требований к программной и программно-аппаратной реализации средств ЗИ. Принципы построения криптографических модулей в системах ЗИ. Роторные машины. Аппаратура шифрования "Люцифер". Модули ЗИ на основе регистров сдвига. Шифрование аналоговой информации, скремблирование.
2.1.12. Вопросы практического применения криптографии – 2 ч.
Современные криптографические технологии и их применение для обеспечения безопасности в информационных системах. Указатели. Распространение ключей. Перспективы систем закрытия информации. Открытость алгоритма шифрования. Принцип главного ключа.
2.2.13. Исследование методов сжатия данных – 2 ч.
Программы для хранения и обработки информации в сжатом виде. Архиваторы. Принципы архивирования, код Хаффмана. Резидентные и нерезидентные архиваторы. Архивация с паролем. Раскрытие архива.
2.1.14. Компьютерная организация информационных процессов и их защита от несанкционированного доступа – 2 ч.
Защита файлов от изменения. Защита программ от несанкционированного копирования. Привязка программного обеспечения к аппаратному окружению и физическим носителям как единственное средство защиты от копирования программного обеспечения; привязка программ к гибким и жестким магнитным дискам.
2.1.15. Разрушающие программные воздействия и защита от них – 2 ч.
Компьютерные вирусы и антивирусные программы. Классификация вирусов. Изолированная программная среда и недопущение разрушающего воздействия.
2.3.16. Методы вскрытия защиты наборов данных на персональных компьютерах – 2 ч.
Фиксация доступа к файлам. Доступ к данным со стороны процесса. Понятие скрытого доступа. Особенности защиты исполняемых файлов от несанкционированного использования. Способы фиксации факта доступа. Надежность систем ограничения доступа. Пароли и ключи. Организация хранения ключей.
2.1.17. Методы и механизмы защиты информации в компьютерных сетях – 4 ч.
Особенности защиты информации на узлах компьютерной сети. Способы защиты от нападений. Безопасное подключение к сети. Шифрование, контроль и разграничение доступа. Понятие корпоративной информационной системы. Защита сетевого файлового ресурса.
2.2. Список лабораторных работ (52 час.)
2.2.1. Изучение организации наборов данных на персональных компьютерах – 4 ч.
2.2.2. Ознакомление с простейшими методами шифрования – 4 ч.
2.2.3. Изучение криптоаналитических нападений – 4 ч.
2.2.4. Исследование методов криптоанализа – 4 ч.
2.2.5. Изучение криптографических алгоритмов с открытым ключом - 8 ч.
2.2.6. Исследование методов сжатия данных – 4 ч.
2.2.7. Изучение криптографических протоколов – 4 ч.
2.2.8. Изучение методов вскрытия защиты наборов данных на персональных компьютерах - 4 ч.
2.2.9. Исследование стандартов шифрования – 4 ч.
2.2.10. Ознакомление с современными методами и программами шифрования – 4 ч.
2.2.11. Исследование компьютерных вирусов – 4 ч.
2.2.12. Ознакомление с защитой информации в банковской сфере – 4 ч.
3. УЧЕБНО-МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ
1. Теория защиты информации. Компьютерный лабораторный практикум для студентов специальности 200700 - радиотехника / О.В. Стукач. - Томск, ротапринт ТУСУР, 1998. – 37 с.
2. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В., "Криптография в банковском деле" – М.: МИФИ, 1997.
3. Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. – М.: МИФИ, 1995.
4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации.- М.: Радио и связь, 1989. – 360 с.
5. Винокуров А. ГОСТ не прост ..., а очень прост // Монитор, 1995, N 1, с. 60-73.
6. Диффи У. Первые 10 лет криптографии с открытым ключом // ТИИЭР, 1988, т. 76, N 5, с. 54-74 Методы, система RSA.
7. Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: введение в криптографию. // ТИИЭР N 3, т. 67, 1979 г., с.71-109.
8. Защита программного обеспечения / Д. Гроувер – М.: Мир, 1992. – 280 с.
9. Петраков А.В. Защита и охрана личности, собственности, информации. – М.: Радио и связь, 1997. – 320 с.
10. Месси Дж.Л. Введение в современную криптологию // ТИИЭР, 1988, т. 76, N 5, с. 24-42.
11. Рощин Б.В. Элементы криптозащиты информации.
12. Спесивцев А.В. Защита информации в персональных ЭВМ. – М.: Радио и связь, 1992. – 190 с.
13. Хоффман Л.Д. Современные методы защиты информации / Под ред. В.А. Герасименко. – М.: Сов. радио, 1980. – 264 с.
14. Шнейдер Б. NP-полнота // Журнал Д-ра Добба, январь-март 1995, с. 5-7.
15. Щербаков В. Разрушающие программные воздействия. – М.: Эдэль, 1993. – 64 с.
16. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Издательство ТРИУМФ, 2002 - 816 с.: ил.
17. Caloyannides M.A. Encryption wars: early battles. In IEEE Spectrum, no. 4, 2000, pp. 37-43.
18. S. Voloshynovskiy, S. Pereira, and T. Pun, "Attacks on Digital Watermarks: Classification, Estimation-Based Attacks, and Benchmarks". In IEEE Communications, August 2001, vol. 39, no. 8, pp. 118-125. 19. Баричев С. В. Криптография без секретов. – М.: Наука, 1998. – 120 с.
20. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. - М.: Издательский дом «Вильямс», 2002. - 208 с.
21. Мельников В. В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368 с.
22. Петренко С. А., Петренко А. А. Аудит безопасности Intranet. - М.: ДМК Пресс, 2002. - 416 с. (Информационные технологии для инженеров).
23. Столлингс В. Криптография и защита сетей: принципы и практика. Пер. с англ. - М.: Изд. дом «Вильямс», 2001. - 672 с.
По окончанию курса получение диплома государственного образца
Контактная информация
О.В. Стукач
Томский политехнический университет
просп. Ленина, 30
г. Томск, 634050, Россия
E-mail: tomsk@ieee.org