Реферат: Программа дисциплины по кафедре Вычислительной техники методы и средства защиты информации



ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

Тихоокеанский государственный университет



Утверждаю

Проректор по учебной работе

______________ С.В. Шалобанов

“_____” ________________2007 г.



Программа дисциплины

по кафедре Вычислительной техники


МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ


Утверждена научно-методическим советом университета
для направлений подготовки (специальностей) в области
«^ Информатики и вычислительной техники»


Специальность 230101.65

«Вычислительные машины, комплексы, системы и сети»


Хабаровск 2007 г.


Программа разработана в соответствии с требованиями государственного образовательного стандарта, предъявляемыми к минимуму содержания дисциплины и в соответствии с примерной программой дисциплины, утвержденной департаментом образовательных программ и стандартов профессионального образования с учетом особенностей региона и условий организации учебного процесса Тихоокеанского государственного технического университета.


Программу составил (и)




Сай С.В.




кафедра Вычислительной техники, профессор







Программа рассмотрена и утверждена на заседании кафедры

протокол № от « » 2007г.

Зав.кафедрой_________«__»______ 2007г

________________

Подпись дата

Ф.И.О.







Программа рассмотрена и утверждена на заседании УМК и рекомендована к изданию

протокол № от « » 2007г

Председатель  УМК  _______«__»_______ 2007г

_________________

Подпись дата

Ф.И.О.




Директор  института  _______«__»_______ 2007г

__________________

(декан факультета) Подпись дата

Ф.И.О.



^ 1. Цели и задачи дисциплины


Цель дисциплины.

Целью преподавания дисциплины является ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с современными криптоалгоритмами и криптосистемами.


^ Задачи дисциплины.

1. Сформировать взгляд на криптографию и защиту информации как на систематическую научно-практическую деятельность, носящую прикладной характер.

2. Сформировать базовые теоретические понятия (возможно, на элементарном уровне), лежащие в основе процесса защиты информации.

3. Дать представление о роли компьютера, как о центральном месте в области криптографии, взявшем на себя большинство функций традиционной компьютерной деятельности, включающей реализацию криптографических алгоритмов, проверку их качества, генерацию и распределение ключей, автоматизацию работы по анализу перехвата и раскрытию шифров.

4. Научить использованию криптографических алгоритмов в широко распространенных программных продуктах.


Курс базируется на пройденных дисциплинах «Алгоритмические языки и программирование», «Математическая логика и теория алгоритмов», «Математические основы кодирования информации».

Материал курса используется в дисциплинах: «Системы цифровой обработки сигналов», «Мультимедийные системы», «Системы передачи данных».


^ 2. требования к уровню освоения содержания дисциплины


В результате изучения программ курса студенты должны:

- знать правовые основы защиты компьютерной информации, математические основы криптографии, организационные, технические и программные методы защиты информации в современных компьютерных системах и сетях, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов, основы инфраструктуры систем, построенных с с использованием публичных и секретных ключей;

- уметь применять известные методы и средства поддержки информационной безопасности в компьютерных системах, проводить сравнительный анализ, выбирать методы и средства, оценивать уровень защиты информационных ресурсов в прикладных системах;

- иметь представление об основных направлениях и перспективах развития методов и средств защиты информации и управления правами использования информационных ресурсов при передаче конфиденциальной информации по каналам связи, установлении подлинности передаваемых сообщений, хранении информации (документов, баз данных), встраивании скрытой служебной информации.


^ 3. Объём дисциплины и виды учебной работы


Таблица 1.

Наименование

По учебным планам (УП)

с максимальной трудоёмкостью

с минимальной трудоёмкостью

^ Общая трудоёмкость дисциплины







по ГОС







по УП






Изучается в семестрах
8

8

^ Вид итогового контроля по семестрам







зачет







экзамен

8

8

Курсовой проект (КП)







Курсовая работа (КР)





расчетно-графические работы (РГР)







^ Реферат (РФ)





Домашние задания (ДЗ)





^ Аудиторные занятия:







всего

51

51

В том числе: лекции (Л)

34

34

Лабораторные работы (ЛР)

17

17

Практические занятия (ПЗ)







^ Самостоятельная работа







общий объем часов (С2)

51

51

В том числе на подготовку к лекциям

17

17

на подготовку к лабораторным работам

34

34

на подготовку к практическим занятиям







на выполнение КР





на выполнение РГР







на написание РФ







на выполнение ДЗ








^ 4. Содержание дисциплины

4.1. Тематический развернутый план лекционного курса

Сем.
^ Раздел (тема) дисциплины
Кол-во часов

8

1. Введение в криптографию

Основные задачи защиты информации. Теоретические основы защиты информации.

Основные понятия криптографии. Терминология. Классификация криптоалгоритмов.

2

8

^ 2. Криптографические методы

Основные понятия и определения. Понятие криптографического протокола. Основные типы протоколов.

Классы преобразований: подстановки, перестановки, гаммирование, блочные шифры.

2

8

^ 3. Симметричные криптоалгоритмы

Скремблеры

Общие сведения о блочных шифрах

Сеть Фейштеля

Блочный шифр TEA

Алгоритм DES, общая схема

Алгоритм DES, назначение S и P блоков

Общие сведения о конкурсе AES

Финалист AES – шифр MARS

Победитель AES – шифр Rijndael

8

8

^ 4. Симметричные криптосистемы

Алгоритмы создания цепочек

Обзор методик рандомизации сообщений

Генераторы случайных и псевдослучайных последовательностей

Общие принципы архивации. Классификация методов

Алгоритм Хаффмана

Алгоритм Лемпеля-Зива

Хеширование паролей

Транспортное кодирование

Общая схема симметричной криптосистемы

8

8

^ 5. Ассимметричные криптоалгоритмы

Общие сведения об асимметричных криптоалгоритмах

Алгоритм RSA

Технологии цифровых подписей

Механизм распространения открытых ключей

Обмен ключами по алгоритму Диффи-Хеллмана

Общая схема асимметричной криптосистемы

8

8

^ 6. Сетевая безопасность

Атакуемые сетевые компоненты - сервера

Атакуемые сетевые компоненты - рабочие станции

Атакуемые сетевые компоненты - среда передачи информации

Атакуемые сетевые компоненты - узлы коммутации сетей

Уровни сетевых атак согласно модели OSI

6

Итого в 8-м семестре




34 часа



^ Таблица 2 – Разделы дисциплины и виды занятий и работ

Раздел дисциплины Л
ЛР

ПЗ

КП

(КР)
РГР
ДЗ

РФ

С2

1

2

3

4

5

6

7

8

9

10



^ Введение в криптографию

*
























^ Криптографические методы

*

*










*









^ Симметричные криптоалгоритмы

*

*










*









^ Симметричные криптосистемы

*

*










*









^ Ассимметричные криптоалгоритмы

*

*










*









^ Сетевая безопасность

*

























^ Лабораторный практикум




Простые шифры. Разработка и анализ простых криптографических алгоритмов на основе методов перестановок и подстановок.



Цель работы: Изучение простых криптографических алгоритмов.

Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм на основе метода перестановок. 2. Написать программу на языке Си реализующую криптоалгоритм на основе метода подстановок.

Обеспечение: Персональный компьютер, C++ Builder.

Оценка: По результатам выполнения приобретаются навыки разработки простых криптоалгоритмов.

^ Время выполнения работы: 2 часа.



Симметричные криптоалгоритмы. Разработка и реализация алгоритма скремблера.



Цель работы: Изучение криптоалгоритма - скремблер.

Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм скремблер. 2. Исследовать работу криптоалгоритма для разной длины ключа.

Обеспечение: Персональный компьютер, C++ Builder.

Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма - скремблер.

^ Время выполнения работы: 2 часа.



Симметричные криптоалгоритмы. Разработка и реализация варианта симметричного алгоритма с DES – подобной структурой.



Цель работы: Изучение криптоалгоритма DES.

Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм с DES – подобной структурой. 2. Исследовать быстродействие работы криптоалгоритма.

Обеспечение: Персональный компьютер, C++ Builder.

Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма с DES – подобной структурой.

^ Время выполнения работы: 5 часов.



Асимметричные криптоалгоритмы. Программная реализация алгоритма RSA.



Цель работы: Изучение криптоалгоритма RSA.

Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм RSA. 2. Исследовать криптостойкость и быстродействие работы криптоалгоритма.

Обеспечение: Персональный компьютер, C++ Builder.

Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма RSA.

^ Время выполнения работы: 4 часа.



Асимметричные криптоалгоритмы. Разработка и программная реализация протокола обмена симметричными ключами на основе алгоритма Диффи-Хеллмана.



Цель работы: Изучение криптоалгоритма Диффи-Хеллмана.

Исполнение: 1. Написать программу на языке Си реализующую протокол обмена симметричными ключами на основе алгоритма Диффи-Хеллмана. 2. Исследовать криптостойкость и быстродействие работы криптоалгоритма.

Обеспечение: Персональный компьютер, C++ Builder.

Оценка: По результатам выполнения приобретаются навыки разработки протокола обмена симметричными ключами.

^ Время выполнения работы: 4 часа.


Таблица 3 - Лабораторные занятия и их взаимосвязь с содержанием лекционного курса
№ п/п

№ раздела по варианту содержания

Наименование лабораторной работы

1.

2 (2)

Простые шифры. Разработка и анализ простых криптографических алгоритмов на основе методов перестановок и подстановок

2.

3 (1)

Симметричные криптоалгоритмы. Разработка и реализация алгоритма скремблера

3.

3 (5, 6)

Симметричные криптоалгоритмы. Разработка и реализация варианта симметричного алгоритма с DES – подобной структурой

4.

5 (2)

Асимметричные криптоалгоритмы. Программная реализация алгоритма RSA

5.

5 (5)

Асимметричные криптоалгоритмы. Разработка и программная реализация протокола обмена симметричными ключами на основе алгоритма Диффи-Хеллмана



^ 6. Контроль знаний студентов


1. Вопросы входного контроля.


Кодирование данных.

Прямой и обратный двоичные коды.

Форматы представления данных.

Терема Шеннона.

Теорема Котельникова.

Дисперсия.

Среднеквадратичное отклонение.

Расчет отношения сигнал-шум.

Кодирование информации без потерь.

Кодирование информации с потерями.

Методы помехоустойчивого кодирования.

Топологии вычислительных сетей.

Модель OSI.

Операционные системы.



^ 2. Текущий контроль знаний студентов.

Текущий контроль осуществляется на лабораторных занятиях путем ответов на контрольные вопросы, защите лабораторных работ. Тематика лабораторных работ приведена выше.


^ 3. Выходной контроль знаний студентов.

Дисциплина завершается экзаменом. На экзамене проверяется степень усвоения студентами основных понятий дисциплины, понимание их взаимосвязи, знание характеристик и принципов действия современных криптографических систем.

Примерный состав вопросов в экзаменационных билетах по дисциплине

Классификация криптоалгоритмов

Перестановочные алгоритмы

Скремблеры

Общие сведения о блочных шифрах

Сеть Фейштеля

Блочный шифр TEA

Алгоритм DES, общая схема

Алгоритм DES, назначение S и P блоков

Общие сведения о конкурсе AES

Финалист AES – шифр MARS

Победитель AES – шифр Rijndael

Симметричные криптосистемы, общие сведения

Алгоритмы создания цепочек

Обзор методик рандомизации сообщений

Генераторы случайных и псевдослучайных последовательностей

Общие принципы архивации. Классификация методов

Алгоритм Хаффмана

Алгоритм Лемпеля-Зива

Хеширование паролей

Транспортное кодирование

Общая схема симметричной криптосистемы

Общие сведения об асимметричных криптоалгоритмах

Алгоритм RSA

Технологии цифровых подписей

Механизм распространения открытых ключей

Обмен ключами по алгоритму Диффи-Хеллмана

Общая схема асимметричной криптосистемы

Атакуемые сетевые компоненты - сервера

Атакуемые сетевые компоненты - рабочие станции

Атакуемые сетевые компоненты - среда передачи информации

Атакуемые сетевые компоненты - узлы коммутации сетей

Уровни сетевых атак согласно модели OSI



^ 7. Контроль самостоятельной работы студентов-заочников


Контроль самостоятельной работы студентов-заочников проводится по результатам выполнения лабораторных работ и практических заданий, согласно индивидуальному плану. Примерный индивидуальный план по дисциплине приведен в таблице 5.


Таблица 4 - Примерный индивидуальный план студента-заочника

Наименование
дисциплины

1 семестр

Часы аудиторных индивидуальных занятий

№ к.р., КР,КП

Отчетность

Конс.

Пр.

Лб.







Методы и средства защиты информации

4

-

2

1,2

Экз.


Тематика лабораторных работ приведена в таблице 3.


8. Учебно-методическое обеспечение дисциплины


Основная
^ Беляев А.В. "Методы и средства защиты информации" (курс лекций) // http://www.citforum.ru/security/belyaev_book/its2000_01.shtml
П.Б.Хорев. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005. – 256 с.

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.

Анин Б.Ю. Защита компьютерной информации. – СПб.:БВХ – Санкт-Петербург, 2000.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000.

Быковский В.А. Криптографические методы защиты информации. Хабаровск: Изд-во ХГТУ, 1998.


Дополнительная


Нечаев В.И. Элементы криптографии (Основы защиты информации)- М.:Высшая школа, 1999.

Schneier B. Applied Criptography, Inc. 1994.

Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий.. 2-е изд. СПб.: БХВ-Петербург, 2003. – 368 с.: ил.



^ 9. Материально-техническое обеспечение дисциплины

Мультимедийный класс: ПК Pentium – 12 шт., сетевое оборудование, мультимедийное оборудование, видео проектор Sony VPL-CX5 – 1 шт


^ 10. Методические рекомендации по организации изучения дисциплины


Курс рассматривает основы построения криптографических систем, основные понятия и технологии, используемые на современном этапе науки и техники.

К методическим рекомендациям относится следующее:

использованию знаний, понятий и навыков, полученных при изучении предшествующих дисциплин: «Алгоритмические языки и программирование», «Математическая логика и теория алгоритмов», «Математические основы кодирования информации»;

организация самостоятельной подготовительной работы к лабораторным занятиям путем изучения методических указаний и выполнения подготовительных заданий в домашних условиях;

проведение поиска обзорного материала по современным с помощью сети Internet;



^ 11. Словарь терминов и персоналий


DES – стандарт шифрования данных.

AES – стандарт блочных шифров США с 2000 г..

Скремблеры – программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации.

^ Блочные шифры – шифруют целые блоки информации как единое целое.

Сетью Фейштеля – метод обратимых преобразований текста, при котором значение, вычисленное от одной из частей текста, накладывается на другие части.

^ Симметричные криптоалгоритмы - выполняют преобразование небольшого (1 бит либо 32-128 бит) блока данных в зависимости от ключа таким образом, что прочесть исходное сообщение можно только зная этот секретный ключ.

Симметричные криптосистемы - полноценные программы, которые могут на основе симметричных криптоалгоритмов кодировать и декодировать файлы произвольной длины.

Асимметричные криптоалгоритмы - в асимметричных криптоалгоритмах для зашифровывания сообщения используется один ключ, а для расшифровки другой.

еще рефераты
Еще работы по разное