Методы и средства защиты информации
Автор Чаусова С.М.   
23.05.2007 г.

Преподаватель Чаусова С.М.

I. ВВЕДЕНИЕ

1. ЦЕЛЬ И ЗАДАЧИ ДИСЦИПЛИНЫ, ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ

 

 1.1. Цель преподавания дисциплины.

Целью преподавания дисциплины “ Методы и средства защиты информации” является ознакомление с общими проблемами информационной безопасности информационных систем.

 

1.2. Задачи изучения дисциплины.

 

В результате изучения дисциплины студенты должны:

  • получить знания о методах и средствах защиты информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение);
  • знать основные элементы организационного обеспечения информационной безопасности;
  • знать и уметь использовать методы и средства защиты информации от несанкционированного доступа; математические и методические средства защиты.

1.3. Рекомендации по изучению дисциплины.

При изучении дисциплины предполагается знание студентами специальных глав математики, информатики, архитектуры ЭВМ и систем; операционных систем, специального аппаратного и программного обеспечения.

Период прохождения курса (4 курс, 7 семестр, экзамен)

 

 

II. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

 

Лекционный материал (30 часов):

1.       Лекция 1. (2 часа). Введение в информационную безопасность. Основы организации управления защитой информации. Меры по реализации и сопровождению политики безопасности.

2.       Лекция 2. (2 часа). Постановка общей задачи защиты информации в АСОД. Угрозы безопасности. Концепция информационной интегральной безопасности. Общие сведения об оценке безопасности. Оценка безопасности системы. Предмет и объект защиты.

3.       Лекция 3 (2 часа) Методы защиты данных в АСОД.

4.       Лекция 4 (2 часа) Методы идентификации и установления подлинности субъектов и различных объектов. Программные методы защиты данных. Защита информации от утечки за счет побочного электромагнитного излучения и наводок. Методы функционального контроля ВС. Методы достоверности информации в АСОД.

5.       Лекция 5 (2 часа) Основные понятия и общие сведения о методах криптографии.

6.       Лекция 6 (2 часа) Общие сведения о криптографических преобразованиях, применяемых в построении шифров. Криптографические системы с открытым ключом.

7.       Лекция 7 (2 часа). Отечественный ГОСТ 281478 (алгоритм криптографического преобразования). Алгоритм простой замены.

8.       Лекция 8 (2 часа) Процесс шифрования данных в режиме гаммирования.

9.       Лекция 9 (2 часа) Поточные симметричные криптографические системы. Поточная криптографическая система Вернама.

10.   Лекция 10 (2 часа) Анализ вычислительной системы как объекта защиты и концепция построения ее системы защиты информации. Основные принципы и теория проектирования защиты данных в АСОД.

11.   Лекция 11 (2 часа) Структура комбинированной системы паролей. Одноразовые пароли. Защита паролей от НСД. Основные методы закрытия паролей. Процедура передачи текста с подписью.

12.   Лекция 12 (2 часа) Аппаратурно-программые технологии защиты данных, новые методы и средства идентификации личности. Алгоритм модульного диалога.

13.   Лекция 13. (2 часа) Общие принципы построения системы защиты информации в сетях. Эталонная модель взаимодействия открытых сетей. Структура защиты информации в АСУ.

14.   Лекция 14. (2 часа) Защита информации в ЛВС. Потенциальные угрозы безопасности в ЛВС. Защита информации от случайных НДС. Защита информации в телекоммуникационных каналах связи.

15.   Лекция 15. (2 часа) Общие вопросы о вирусной безопасности.

Лабораторные занятия (15 часов):

1. Математические приложения. Основные комбинаторные задачи. (Неделя №1).

2. Дешифрование шифра перестановки. Дешифрование шифра простой замены при известном периоде ключевой последовательности. (Неделя № 3)

3. Блочные шифры. Сеть Фейштеля. Блочный шифр ТЕА. (Неделя № 5)

4. Архивация. Алгоритм Хаффмана. Алгоритм Лемпеля-Зива. (Неделя № 7).

5. Системы открытого распределения ключей и открытого шифрования. Математические основы. Системы Диффи-Хеллмана и RSA. (Неделя № 9)

6. Реализация алгоритма хеширования. Транспортное кодирование. Общая схема симметричной криптосистемы. (Недели № 11)

7. Стандарт вычисления и проверки ЭЦП. Основные понятия, связанные с вычислениями в группе точек эллиптической кривой. Параметры цифровой подписи. Формирование цифровой подписи. (Недели № 13)

8. Защита информации на уровне операционных систем. (Недели № 15)

Формы отчетности:
контрольная работа (недели № 3,7,11,13).

III. РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА ПО ДИСЦИПЛИНЕ

Основная.

1. Защита информации и информационная безопасность.- М.- 2201, под редакцией  Т.М. Аскерова.

2. Мельников В. Защита информации в компьютерных системах. - М.- 1997.

3.  Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М. - 1993.

4. Защита информации в персональных ЭВМ / Спесивцев, Вегнер.- М.- 1993.

5. Технология защиты информации в Интернете: спец. справ. / М. Мамаев, С. Петренко. - СПб.: Питер, 2002. - 844 с.: ил. - (Сер. "Справочник"). - Алф. указ. : с. 836-844. - ISBN 5-318-00244-7.

Дополнительная.

1. Голотенко В. Информационная безопасность – обзор основных положений.- М. - 1996.

2. Литвинский И.Е., Прокопенко В.А. Обеспечение безопасности персональных ЭВМ. - М.- 1993.

3. Шураков В.В. Обеспечение сохранности информации в системах обработки данных. – М.- 1987.

4. Основы современной криптографии для специалистов в информационных технологиях / Б. Я. Рябко, А. М. Фионов; Ин-т вычисл. технол. СО РАН. - М.: Науч. мир, 2004. - 172 с. - Библиогр. : с. 170-172. - ISBN 5-89176-233-1 : 62-00.

5. Разграничение доступа к информации в компьютерных системах / Н. А. Гайдамакин. - Екатеринбург: Изд-во Урал. ун-та, 2003. - 327 с. - Алфав.-предм. указ.: с. 306-316. - .Библиогр.: с. 317-322. - ISBN 5-86037-024-5 : 82-00.

6. Компьютерный вирус:проблемы и прогноз / Ф. Файтс, П. Джонстон, М. Кратц. - М.: Мир, 1993. - 175с. - ISBN 5-03-002446-8.

Последнее обновление ( 23.05.2007 г. )