Реферат: Программа дисциплины по кафедре Вычислительной техники методы и средства защиты информации
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
Тихоокеанский государственный университет
Утверждаю
Проректор по учебной работе
______________ С.В. Шалобанов
“_____” ________________2007 г.
Программа дисциплины
по кафедре Вычислительной техники
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Утверждена научно-методическим советом университета
для направлений подготовки (специальностей) в области
«^ Информатики и вычислительной техники»
Специальность 230101.65
«Вычислительные машины, комплексы, системы и сети»
Хабаровск 2007 г.
Программа разработана в соответствии с требованиями государственного образовательного стандарта, предъявляемыми к минимуму содержания дисциплины и в соответствии с примерной программой дисциплины, утвержденной департаментом образовательных программ и стандартов профессионального образования с учетом особенностей региона и условий организации учебного процесса Тихоокеанского государственного технического университета.
Программу составил (и)
Сай С.В.
кафедра Вычислительной техники, профессор
Программа рассмотрена и утверждена на заседании кафедры
протокол № от « » 2007г.
Зав.кафедрой_________«__»______ 2007г
________________
Подпись дата
Ф.И.О.
Программа рассмотрена и утверждена на заседании УМК и рекомендована к изданию
протокол № от « » 2007г
Председатель УМК _______«__»_______ 2007г
_________________
Подпись дата
Ф.И.О.
Директор института _______«__»_______ 2007г
__________________
(декан факультета) Подпись дата
Ф.И.О.
^ 1. Цели и задачи дисциплины
Цель дисциплины.
Целью преподавания дисциплины является ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с современными криптоалгоритмами и криптосистемами.
^ Задачи дисциплины.
1. Сформировать взгляд на криптографию и защиту информации как на систематическую научно-практическую деятельность, носящую прикладной характер.
2. Сформировать базовые теоретические понятия (возможно, на элементарном уровне), лежащие в основе процесса защиты информации.
3. Дать представление о роли компьютера, как о центральном месте в области криптографии, взявшем на себя большинство функций традиционной компьютерной деятельности, включающей реализацию криптографических алгоритмов, проверку их качества, генерацию и распределение ключей, автоматизацию работы по анализу перехвата и раскрытию шифров.
4. Научить использованию криптографических алгоритмов в широко распространенных программных продуктах.
Курс базируется на пройденных дисциплинах «Алгоритмические языки и программирование», «Математическая логика и теория алгоритмов», «Математические основы кодирования информации».
Материал курса используется в дисциплинах: «Системы цифровой обработки сигналов», «Мультимедийные системы», «Системы передачи данных».
^ 2. требования к уровню освоения содержания дисциплины
В результате изучения программ курса студенты должны:
- знать правовые основы защиты компьютерной информации, математические основы криптографии, организационные, технические и программные методы защиты информации в современных компьютерных системах и сетях, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов, основы инфраструктуры систем, построенных с с использованием публичных и секретных ключей;
- уметь применять известные методы и средства поддержки информационной безопасности в компьютерных системах, проводить сравнительный анализ, выбирать методы и средства, оценивать уровень защиты информационных ресурсов в прикладных системах;
- иметь представление об основных направлениях и перспективах развития методов и средств защиты информации и управления правами использования информационных ресурсов при передаче конфиденциальной информации по каналам связи, установлении подлинности передаваемых сообщений, хранении информации (документов, баз данных), встраивании скрытой служебной информации.
^ 3. Объём дисциплины и виды учебной работы
Таблица 1.
Наименование
По учебным планам (УП)
с максимальной трудоёмкостью
с минимальной трудоёмкостью
^ Общая трудоёмкость дисциплины
по ГОС
по УП
Изучается в семестрах
8
8
^ Вид итогового контроля по семестрам
зачет
экзамен
8
8
Курсовой проект (КП)
Курсовая работа (КР)
расчетно-графические работы (РГР)
^ Реферат (РФ)
Домашние задания (ДЗ)
^ Аудиторные занятия:
всего
51
51
В том числе: лекции (Л)
34
34
Лабораторные работы (ЛР)
17
17
Практические занятия (ПЗ)
^ Самостоятельная работа
общий объем часов (С2)
51
51
В том числе на подготовку к лекциям
17
17
на подготовку к лабораторным работам
34
34
на подготовку к практическим занятиям
на выполнение КР
на выполнение РГР
на написание РФ
на выполнение ДЗ
^ 4. Содержание дисциплины
4.1. Тематический развернутый план лекционного курса
Сем.
^ Раздел (тема) дисциплины
Кол-во часов
8
1. Введение в криптографию
Основные задачи защиты информации. Теоретические основы защиты информации.
Основные понятия криптографии. Терминология. Классификация криптоалгоритмов.
2
8
^ 2. Криптографические методы
Основные понятия и определения. Понятие криптографического протокола. Основные типы протоколов.
Классы преобразований: подстановки, перестановки, гаммирование, блочные шифры.
2
8
^ 3. Симметричные криптоалгоритмы
Скремблеры
Общие сведения о блочных шифрах
Сеть Фейштеля
Блочный шифр TEA
Алгоритм DES, общая схема
Алгоритм DES, назначение S и P блоков
Общие сведения о конкурсе AES
Финалист AES – шифр MARS
Победитель AES – шифр Rijndael
8
8
^ 4. Симметричные криптосистемы
Алгоритмы создания цепочек
Обзор методик рандомизации сообщений
Генераторы случайных и псевдослучайных последовательностей
Общие принципы архивации. Классификация методов
Алгоритм Хаффмана
Алгоритм Лемпеля-Зива
Хеширование паролей
Транспортное кодирование
Общая схема симметричной криптосистемы
8
8
^ 5. Ассимметричные криптоалгоритмы
Общие сведения об асимметричных криптоалгоритмах
Алгоритм RSA
Технологии цифровых подписей
Механизм распространения открытых ключей
Обмен ключами по алгоритму Диффи-Хеллмана
Общая схема асимметричной криптосистемы
8
8
^ 6. Сетевая безопасность
Атакуемые сетевые компоненты - сервера
Атакуемые сетевые компоненты - рабочие станции
Атакуемые сетевые компоненты - среда передачи информации
Атакуемые сетевые компоненты - узлы коммутации сетей
Уровни сетевых атак согласно модели OSI
6
Итого в 8-м семестре
34 часа
^ Таблица 2 – Разделы дисциплины и виды занятий и работ
№
Раздел дисциплины Л
ЛР
ПЗ
КП
(КР)
РГР
ДЗ
РФ
С2
1
2
3
4
5
6
7
8
9
10
^ Введение в криптографию
*
^ Криптографические методы
*
*
*
^ Симметричные криптоалгоритмы
*
*
*
^ Симметричные криптосистемы
*
*
*
^ Ассимметричные криптоалгоритмы
*
*
*
^ Сетевая безопасность
*
^ Лабораторный практикум
Простые шифры. Разработка и анализ простых криптографических алгоритмов на основе методов перестановок и подстановок.
Цель работы: Изучение простых криптографических алгоритмов.
Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм на основе метода перестановок. 2. Написать программу на языке Си реализующую криптоалгоритм на основе метода подстановок.
Обеспечение: Персональный компьютер, C++ Builder.
Оценка: По результатам выполнения приобретаются навыки разработки простых криптоалгоритмов.
^ Время выполнения работы: 2 часа.
Симметричные криптоалгоритмы. Разработка и реализация алгоритма скремблера.
Цель работы: Изучение криптоалгоритма - скремблер.
Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм скремблер. 2. Исследовать работу криптоалгоритма для разной длины ключа.
Обеспечение: Персональный компьютер, C++ Builder.
Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма - скремблер.
^ Время выполнения работы: 2 часа.
Симметричные криптоалгоритмы. Разработка и реализация варианта симметричного алгоритма с DES – подобной структурой.
Цель работы: Изучение криптоалгоритма DES.
Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм с DES – подобной структурой. 2. Исследовать быстродействие работы криптоалгоритма.
Обеспечение: Персональный компьютер, C++ Builder.
Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма с DES – подобной структурой.
^ Время выполнения работы: 5 часов.
Асимметричные криптоалгоритмы. Программная реализация алгоритма RSA.
Цель работы: Изучение криптоалгоритма RSA.
Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм RSA. 2. Исследовать криптостойкость и быстродействие работы криптоалгоритма.
Обеспечение: Персональный компьютер, C++ Builder.
Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма RSA.
^ Время выполнения работы: 4 часа.
Асимметричные криптоалгоритмы. Разработка и программная реализация протокола обмена симметричными ключами на основе алгоритма Диффи-Хеллмана.
Цель работы: Изучение криптоалгоритма Диффи-Хеллмана.
Исполнение: 1. Написать программу на языке Си реализующую протокол обмена симметричными ключами на основе алгоритма Диффи-Хеллмана. 2. Исследовать криптостойкость и быстродействие работы криптоалгоритма.
Обеспечение: Персональный компьютер, C++ Builder.
Оценка: По результатам выполнения приобретаются навыки разработки протокола обмена симметричными ключами.
^ Время выполнения работы: 4 часа.
Таблица 3 - Лабораторные занятия и их взаимосвязь с содержанием лекционного курса
№ п/п
№ раздела по варианту содержания
Наименование лабораторной работы
1.
2 (2)
Простые шифры. Разработка и анализ простых криптографических алгоритмов на основе методов перестановок и подстановок
2.
3 (1)
Симметричные криптоалгоритмы. Разработка и реализация алгоритма скремблера
3.
3 (5, 6)
Симметричные криптоалгоритмы. Разработка и реализация варианта симметричного алгоритма с DES – подобной структурой
4.
5 (2)
Асимметричные криптоалгоритмы. Программная реализация алгоритма RSA
5.
5 (5)
Асимметричные криптоалгоритмы. Разработка и программная реализация протокола обмена симметричными ключами на основе алгоритма Диффи-Хеллмана
^ 6. Контроль знаний студентов
1. Вопросы входного контроля.
Кодирование данных.
Прямой и обратный двоичные коды.
Форматы представления данных.
Терема Шеннона.
Теорема Котельникова.
Дисперсия.
Среднеквадратичное отклонение.
Расчет отношения сигнал-шум.
Кодирование информации без потерь.
Кодирование информации с потерями.
Методы помехоустойчивого кодирования.
Топологии вычислительных сетей.
Модель OSI.
Операционные системы.
^ 2. Текущий контроль знаний студентов.
Текущий контроль осуществляется на лабораторных занятиях путем ответов на контрольные вопросы, защите лабораторных работ. Тематика лабораторных работ приведена выше.
^ 3. Выходной контроль знаний студентов.
Дисциплина завершается экзаменом. На экзамене проверяется степень усвоения студентами основных понятий дисциплины, понимание их взаимосвязи, знание характеристик и принципов действия современных криптографических систем.
Примерный состав вопросов в экзаменационных билетах по дисциплине
Классификация криптоалгоритмов
Перестановочные алгоритмы
Скремблеры
Общие сведения о блочных шифрах
Сеть Фейштеля
Блочный шифр TEA
Алгоритм DES, общая схема
Алгоритм DES, назначение S и P блоков
Общие сведения о конкурсе AES
Финалист AES – шифр MARS
Победитель AES – шифр Rijndael
Симметричные криптосистемы, общие сведения
Алгоритмы создания цепочек
Обзор методик рандомизации сообщений
Генераторы случайных и псевдослучайных последовательностей
Общие принципы архивации. Классификация методов
Алгоритм Хаффмана
Алгоритм Лемпеля-Зива
Хеширование паролей
Транспортное кодирование
Общая схема симметричной криптосистемы
Общие сведения об асимметричных криптоалгоритмах
Алгоритм RSA
Технологии цифровых подписей
Механизм распространения открытых ключей
Обмен ключами по алгоритму Диффи-Хеллмана
Общая схема асимметричной криптосистемы
Атакуемые сетевые компоненты - сервера
Атакуемые сетевые компоненты - рабочие станции
Атакуемые сетевые компоненты - среда передачи информации
Атакуемые сетевые компоненты - узлы коммутации сетей
Уровни сетевых атак согласно модели OSI
^ 7. Контроль самостоятельной работы студентов-заочников
Контроль самостоятельной работы студентов-заочников проводится по результатам выполнения лабораторных работ и практических заданий, согласно индивидуальному плану. Примерный индивидуальный план по дисциплине приведен в таблице 5.
Таблица 4 - Примерный индивидуальный план студента-заочника
Наименование
дисциплины
1 семестр
Часы аудиторных индивидуальных занятий
№ к.р., КР,КП
Отчетность
Конс.
Пр.
Лб.
Методы и средства защиты информации
4
-
2
1,2
Экз.
Тематика лабораторных работ приведена в таблице 3.
8. Учебно-методическое обеспечение дисциплины
Основная
^ Беляев А.В. "Методы и средства защиты информации" (курс лекций) // http://www.citforum.ru/security/belyaev_book/its2000_01.shtml
П.Б.Хорев. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005. – 256 с.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.
Анин Б.Ю. Защита компьютерной информации. – СПб.:БВХ – Санкт-Петербург, 2000.
Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000.
Быковский В.А. Криптографические методы защиты информации. Хабаровск: Изд-во ХГТУ, 1998.
Дополнительная
Нечаев В.И. Элементы криптографии (Основы защиты информации)- М.:Высшая школа, 1999.
Schneier B. Applied Criptography, Inc. 1994.
Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий.. 2-е изд. СПб.: БХВ-Петербург, 2003. – 368 с.: ил.
^ 9. Материально-техническое обеспечение дисциплины
Мультимедийный класс: ПК Pentium – 12 шт., сетевое оборудование, мультимедийное оборудование, видео проектор Sony VPL-CX5 – 1 шт
^ 10. Методические рекомендации по организации изучения дисциплины
Курс рассматривает основы построения криптографических систем, основные понятия и технологии, используемые на современном этапе науки и техники.
К методическим рекомендациям относится следующее:
использованию знаний, понятий и навыков, полученных при изучении предшествующих дисциплин: «Алгоритмические языки и программирование», «Математическая логика и теория алгоритмов», «Математические основы кодирования информации»;
организация самостоятельной подготовительной работы к лабораторным занятиям путем изучения методических указаний и выполнения подготовительных заданий в домашних условиях;
проведение поиска обзорного материала по современным с помощью сети Internet;
^ 11. Словарь терминов и персоналий
DES – стандарт шифрования данных.
AES – стандарт блочных шифров США с 2000 г..
Скремблеры – программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации.
^ Блочные шифры – шифруют целые блоки информации как единое целое.
Сетью Фейштеля – метод обратимых преобразований текста, при котором значение, вычисленное от одной из частей текста, накладывается на другие части.
^ Симметричные криптоалгоритмы - выполняют преобразование небольшого (1 бит либо 32-128 бит) блока данных в зависимости от ключа таким образом, что прочесть исходное сообщение можно только зная этот секретный ключ.
Симметричные криптосистемы - полноценные программы, которые могут на основе симметричных криптоалгоритмов кодировать и декодировать файлы произвольной длины.
Асимметричные криптоалгоритмы - в асимметричных криптоалгоритмах для зашифровывания сообщения используется один ключ, а для расшифровки другой.
еще рефераты
Еще работы по разное
Реферат по разное
Методические рекомендации к разработке рабочих программ учебных дисциплин. Общие положения
17 Сентября 2013
Реферат по разное
Методические рекомендации по реализации программы повышения квалификации «Менеджмент в сфере инноваций»
17 Сентября 2013
Реферат по разное
Работа с трудными детьми. Методические рекомендации
17 Сентября 2013
Реферат по разное
Методические рекомендации по подготовке обучающихся к государственной (итоговой) аттестации по геометрии за курс основной школы
17 Сентября 2013