Подготовка курса Математические основы защиты информации и информационной безопасности
- Материалы по курсу Математические основы защиты информации и информационной безопасности (МОЗИиИБ).
- Предполагается сразу делать обычный и электрический варианты курса.
Содержание
1 Информация по предмету
- Наименование дисциплины: Математические основы защиты информации и информационной безопасности
- Объем курса: 6 кредитов, 216 часов
- Семестр, модуль: 1 сем., 2 мод.
- Продолжительность курса: 9 недель
- Контактные часы: 54 часа
- Лекции: 2 часа/неделя, 18 часов
- Лабораторные работы: 4 часа/неделя, 36 часов
- Самостоятельная работа: 135 часов
- Предполагаемый период цифровизации: 15.11.2020-30.06.2021
2 Структура предмета
2.1 Лекции
Предполагается 8 лекций.
2.1.1 Информация о курсе
2.1.2 Список лекций
- Курс МОЗИиИБ. Лекции
- Основные понятия информационной безопасности
- Курс МОЗИиИБ. Основные понятия информационной безопасности
- Предмет информационной безопасности. Свойства компьютерной информации, важные с точки зрения информационной безопасности: конфиденциальность, целостность и доступность.
- Угрозы информационной безопасности.
- Каналы утечки информации.
- Неформальная модель нарушителя.
- Обзор стандартов и нормативно-правовой базы в сфере информационной безопасности.
- Элементы теории информации и кодирования
- Сигналы, данные и методы получения информации. Свойства информации.
- Количество информации как мера уменьшения неопределенности знаний. Алфавитный подход к вычислению количества информации.
- Определение вероятности и основные правила вычисления количества информации.
- Информационная модель Шеннона.
- Формулы Шеннона и Хартли.
- Понятие кода. Связь между информационной емкостью и средней длиной кода. Избыточность кодирования.
- Метод сжатия по Хаффману. Код Хэмминга.
- Математические основы криптографии
- Множества и отношения. Бинарные отображения.
- Основная теорема арифметики. Алгоритм деления в Z.
- Понятие группы. Изоморфизмы групп.
- Понятие и свойства колец. Кольцо вычетов.
- Понятие поля. Поля Галуа.
- Кольца многочленов. Алгоритм деления в A[X]. Разложение в кольце многочленов. Неприводимые многочлены.
- Модулярная арифметика.
- Китайская теорема об остатках.
- Эллиптические кривые.
- Симметричная криптография
- Понятие симметричных алгоритмов шифрования.
- Обзор классических симметричных алгоритмов. Моноафавитный шифр. Шифр Гронсфельда. Шифр Плейфейера. Шифр Хилла. Одноразовый блокнот. Перестановочные шифры.
- Диффузия и коффузия. Схема Файстеля.
- Алгоритмы генерации псевдослучайных последовательностей.
- Обзор современных симметричных алгоритмов шифрования. Шифр DES. Шифр AES.
- Режимы функционирования блочных шифров.
- Скремблеры.
- Виды криптоанализа симметричных алгоритмов.
- Асимметричная криптография
- Особенности систем с открытым ключом.
- Генерация простых чисел.
- Тест простоты Миллера–Рабина.
- Вероятностный тест простоты Соловея–Штрассена.
- Полиномиальный критерий простоты AKS.
- Извлечение квадратного корня в конечных полях.
- Алгоритм RSA.
- Хэш-функции и аутентификация сообщений. Цифровая подпись
- Понятие и свойства хэш-функции. Электронная шифровая подпись.
- Алгоритм создания электронной цифровой подписи.
- Алгоритм построения ЭЦП Эль-Гамаля.
- Обзор современных отечественных и зарубежных стандартов шифрования и ЭЦП.
- Понятия идентификации и аутентификации. Виды аутентификации. Типология протоколов аутентификации.
- Строгая односторонняя аутентификация на основе случайных чисел. Строгая двусторонняя аутентификация на основе случайных чисел. Аутентификация на основе асимметричного алгоритма.
- Протокол Kerberos.
- Механизмы аутентификации при осуществлении подключений. Протокол PPP CHAP. Протокол PPP EAP. Стандарт IEEE 802.1x
- Аутентификация в защищенных соединениях. Протоколы SSL, TLS, SSH, S-HTTP, SOCKS. Семейство протоколов IPSec.
- Алгоритм обмена ключами Диффи–Хеллмана
- Понятие криптографического протокола.
- Протоколы обмена ключами. Алгоритм Диффи-Хеллмана. Атака «человек посередине».
- Основные принципы построения защищённых систем
- Меры противодействия угрозам безопасности.
- Принципы построения систем защиты.
- Понятие и назначение модели безопасности.
- Модель дискреционного доступа. Модель Белла-ЛаПадулы. Ролевая модель контроля доступа.
- Системы разграничения доступа.
- Основные понятия информационной безопасности
2.1.3 Темы для РПД
Основные понятия информационной безопасности
Предмет информационной безопасности. Свойства компьютерной информации, важные с точки зрения информационной безопасности: конфиденциальность, целостность и доступность. Угрозы информационной безопасности. Каналы утечки информации. Неформальная модель нарушителя. Обзор стандартов и нормативно-правовой базы в сфере информационной безопасности. Сигналы, данные и методы получения информации. Свойства информации. Количество информации как мера уменьшения неопределенности знаний. Алфавитный подход к вычислению количества информации. Определение вероятности и основные правила вычисления количества информации. Информационная модель Шеннона. Формулы Шеннона и Хартли. Понятие кода. Связь между информационной емкостью и средней длиной кода. Избыточность кодирования. Метод сжатия по Хаффману. Код Хэмминга. Основные принципы построения защищённых систем. Меры противодействия угрозам безопасности. Принципы построения систем защиты. Понятие и назначение модели безопасности. Модель дискреционного доступа. Модель Белла-ЛаПадулы. Ролевая модель контроля доступа. Системы разграничения доступа.
Модульная арифметика
Множества и отношения. Бинарные отображения. Основная теорема арифметики. Алгоритм деления в Z. Понятие группы. Изоморфизмы групп. Понятие и свойства колец. Кольцо вычетов. Понятие поля. Поля Галуа. Кольца многочленов. Алгоритм деления в A[X]. Разложение в кольце многочленов. Неприводимые многочлены. Модулярная арифметика. Китайская теорема об остатках. Эллиптические кривые.
Современные шифры с симметричным ключом
Понятие симметричных алгоритмов шифрования. Обзор классических симметричных алгоритмов. Моноафавитный шифр. Шифр Гронсфельда. Шифр Плейфейера. Шифр Хилла. Одноразовый блокнот. Перестановочные шифры. Диффузия и коффузия. Схема Файстеля. Алгоритмы генерации псевдослучайных последовательностей.
Стандарт шифрования данных
Обзор современных симметричных алгоритмов шифрования. Шифр DES. Шифр AES. Режимы функционирования блочных шифров. Скремблеры. Виды криптоанализа симметричных алгоритмов.
Криптография с асимметричным ключом
Особенности систем с открытым ключом. Генерация простых чисел. Тест простоты Миллера–Рабина. Вероятностный тест простоты Соловея–Штрассена. Полиномиальный критерий простоты AKS. Извлечение квадратного корня в конечных полях. Алгоритм RSA.
Целостность сообщения и установление подлинности сообщения
Понятие и свойства хэш-функции. Электронная шифровая подпись. Алгоритм создания электронной цифровой подписи. Алгоритм построения ЭЦП Эль-Гамаля. Обзор современных отечественных и зарубежных стандартов шифрования и ЭЦП.
Установление подлинности объекта
Понятия идентификации и аутентификации. Виды аутентификации. Типология протоколов аутентификации. Строгая односторонняя аутентификация на основе случайных чисел. Строгая двусторонняя аутентификация на основе случайных чисел. Аутентификация на основе асимметричного алгоритма. Протокол Kerberos. Механизмы аутентификации при осуществлении подключений. Протокол PPP CHAP. Протокол PPP EAP. Стандарт IEEE 802.1x. Аутентификация в защищенных соединениях. Протоколы SSL, TLS, SSH, S-HTTP, SOCKS. Семейство протоколов IPSec.
Управление ключами
Алгоритм обмена ключами Диффи–Хеллмана. Понятие криптографического протокола. Протоколы обмена ключами. Алгоритм Диффи-Хеллмана. Атака «человек посередине».
2.2 Лабораторные работы
- Лабораторные работы должны соответствовать заданной структуре (см. Структура лабораторной работы).
2.2.1 Текущий список лабораторных работ
- Предполагается 5 лабораторных работ.
- Основы безопасности сетевых информационных технологий
- Симметричная криптография
- Асимметричная криптография
- Хэш-функции и аутентификация сообщений. Цифровая подпись
- Алгоритм обмена ключами Диффи–Хеллмана
2.2.2 Список лабораторных работ
- Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
- Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
- Криптоанализ шифра «Решетка Кардано».
- Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
- Симметричные системы шифрования. DES.
- Схема открытого распределения ключей.
- Аутентификация пользователей веб-систем.
- Управление пользователями и их правами доступа в ОС Linux.
2.2.3 Максимальный список лабораторных работ
- Классификация сообщений. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности.
- Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
- Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
- Криптоанализ шифра «Решетка Кардано».
- Криптоанализ шифра Вернама.
- Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности.
- Реализация и исследование политик информационной безопасности. Модель Белла-Лападула и Low-Water-Mark.
- Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
- Симметричные системы шифрования. DES.
- Схема открытого распределения ключей.
- Изучение стандартных средств криптографической аутентификации - ЭЦП.
- Аутентификация пользователей веб-систем.
- Исследование моделей защит программного обеспечения. Средства динамического изучения ПО. Отладка программ и нейтрализация защит.
- Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов.
- Защита офисных документов. Защита информации в архивах.
- Управление пользователями и их правами доступа в ОС Linux.
2.3 Доклады
2.3.1 Основные понятия информационной безопасности
- Общие вопросы шифрования.
- Стеганография. Принципы и алгоритмы.
- Электронные деньги.
- Смарт-карты.
- Защита телефонных разговоров.
- Линейный и дифференциальный криптоанализ.
- Защита данных в СУБД.
- Квантовое шифрование. Квантовая передача информации.
- Свойства компьютерной информации, важные с точки зрения информационной безопасности: конфиденциальность, целостность и доступность.
- Угрозы информационной безопасности.
- Каналы утечки информации.
- Обзор стандартов и нормативно-правовой базы в сфере информационной безопасности.
2.3.2 Традиционные шифры с симметричным ключом
- Сигналы, данные и методы получения информации. Свойства информации.
- Количество информации как мера уменьшения неопределенности знаний. Алфавитный подход к вычислению количества информации.
- Определение вероятности и основные правила вычисления количества информации.
- Информационная модель Шеннона. Формулы Шеннона и Хартли.
- Понятие кода. Связь между информационной емкостью и средней длиной кода. Избыточность кодирования.
- Метод сжатия по Хаффману. Код Хэмминга.
- Шифропанки.
- Шифры подстановки.
- Шифры перестановки.
- Шифры потока и блочные шифры.
- Шифр Виженера.
- Аппаратное шифрование.
- Расширенный алгоритм Евклида.
- Матрицы. Матричные операции.
- Линейные диофантовые уравнения.
2.3.3 Современные шифры с симметричным ключом
- Одноключевая криптография. Поточные и блоковые (блочные) шифры.
- Симметричные криптосистемы. Обзор, виды, применение.
- Абсолютно надёжные шифры. Схема Фейстеля. Режимы шифрования. Принцип Керкхоффа.
- Группы. Подгруппы. Циклические подгруппы.
- Кольца полиномов.
- Поля Галуа \(GF(p^{n})\).
- Поля Галуа \(GF(2n)\).
- Современные потоковые шифры.
2.3.4 Практическое применение симметричного шифрования
- Стандарт шифрования данных (DES).
- Многократный DES.
- Усовершенствованный стандарт шифрования (Advanced Encryption Standard).
- Преобразования в AES: подстановка, перестановка, смешивание и добавление ключа.
- Расширение ключей в AES.
- Режим электронной кодовой книги (ECB).
- Режим сцепления блоков шифрованного текста (CBC).
- Режим кодированной обратной связи (CFB).
- Режим внешней обратной связи (OFB).
- Режим счетчика (CTR).
2.3.5 Криптография с асимметричным ключом
- Простые числа. Генерация простых чисел. Испытание простоты чисел.
- Группа точек эллиптической кривой над конечным полем.
- Свойства простых чисел. Критерии простоты чисел. Теорема Лукаса (Люка). Тесты Соловея-Штрассена и Миллера-Рабина.
- Разложение на множители.
- Квадратичное сравнение с модулем в виде простого числа
- Дискретные возведение в степень и логарифмы (по модулю).
- Задача о дискретном логарифме. Метод «шаги младенца — шаги гиганта».
- Задача о дискретном логарифме. Исчисление индексов. Метод для мультипликативной группы конечного поля.
- Задача о дискретном логарифме. Исчисление индексов. Метод для достаточно общей аддитивной группы.
- Метод Ферма для разложения на множители, основанный на формуле для разности квадратов. Алгоритм Шенкса-Тоннелли.
- Ранцевая криптосистема.
- Криптосистема RSA. Шифрование и цифровая подпись. Обоснование правильности дешифрования. Обоснование подписи.
- Криптосистема Эль-Гамаля. Шифрование и цифровая подпись. Обоснование подписи. Аналог криптосистемы Эль-Гамаля, использующий группу общего вида.
- Асимметричные криптосистемы. Обзор, виды, применение.
- Криптография на эллиптических кривых.
- Криптосистема Рабина.
2.3.6 Целостность сообщения и установление подлинности сообщения
- Целостность сообщения.
- Криптографические критерии хэш-функции.
- Идеальная математическая модель для хэш-функции Oracle.
- Уcтановление подлинности сообщения. Код установления подлинности сообщения (Message Authentication Code - MAC). Код аутентификации сообщения, основанный на хэшировании (HMAC). CMAC.
- Хэш-функции, основанные на блочных шифрах.
- Семейство хэш-функций SHA. SHA-512.
- Хэш-функция Whirlpool.
- Цифровая подпись.
- Атаки цифровой подписи.
- Схема цифровой подписи RSA.
- Схема цифровой подписи Эль-Гамаля.
- Электронные цифровые подписи. Механизмы цифровой подписи.
- Криптография на эллиптических кривых. Цифровая подпись ECDSA. Шифрование по методу Менезеса-Вэнстона.
- Односторонние функции. Односторонние функции с секретом (с ловушкой). Цифровая (электронная) подпись, использующая одностороннюю функцию. Примеры (гипотетические) односторонних функций.
- Криптографические хэш-функции. Основные требования к криптографическим хэш-функциям.
- Цифровая подпись DSA (DSS). Обоснование подписи. Аналог, использующий группу общего вида.
- Цифровая подпись Шнорра и ее модификация для смарт-карт. Обоснование подписи.
- Слепые (затемненные) подписи и электронные платежные системы.
- Контрольные суммы.
2.3.7 Установление подлинности объекта
- Пароли.
- Одноразовый пароль.
- Двуфакторная аутентификация.
- Системы управления паролями.
- Подтверждение с нулевым разглашением.
- Установлении подлинности вызов-ответ.
- Системы идентификации по индивидуальным характеристикам человека (биометрическая идентификация).
2.3.8 Управление ключами
- Техники управления ключами. Основные концепции. Жизненный цикл управления ключами.
- Распределение с симметричными ключами.
- Распределение открытого ключа.
- Протокол Диффи-Хеллмана для обмена ключами по открытому каналу связи. Аналог, использующий группу общего вида.
- Криптографические протоколы. Требования к протоколам. Протоколы обмена ключами.
- Варианты протокола вручения бита. Подбрасывание монеты по телефону.
- Доказательства с нулевым разглашением. Пещера Алладина. Протокол доказательства знания изоморфизма графов. Протокол доказательства знания секретного ключа, основанный на подписи Шнорра.
- Протокол Kerberos.
- Инфраструктура открытых ключей.
- Система PKI X.509.
- Система PGP.
- Модель доверия в PGP.
- S/MIME.
- Протоколы SSL (Secure Socket Layer) и TLS (Transport Layer Security).
- Безопасность на сетевом уровне IPSEC.
- Протокол интернет-обмена ключами (IKE).
- Протокол управления ключами и услуг безопасности в Интернете - ISAKMP (Internet Security Association and Key Management Protocol).
3 Трудоёмкость цифровизации
3.1 Трудоёмкость по элементам
| № | Элементы | Содержание | Трудоемкость, час |
|---|---|---|---|
| 1 | Презентация лекций (слайды) | 8 презентаций | 320 |
| 2 | Видео лекций | 8 тем: 3-4 видеоролика в каждой рубрике длительностью 5-15 минут | 320 |
| 3 | Тесты для лекций | 8 тестов по 5-10 вопросов на повтор материала лекции | 160 |
| 4 | Материалы для лабораторных работ | Описание 8 работ | 320 |
| 5 | Видео для лабораторных работ | 8 тем: 1-2 видеоролика в каждой рубрике длительностью 5-15 минут | 320 |
| 6 | Домашнее задание | 40 тем докладов и рефератов | 160 |
| 7 | Индивидуальные проекты для студентов | 5 проектов с 10 вариантами каждый | 240 |
| 8 | Итоговое тестирование | 100 вопросов | 320 |
| 9 | Список литературы, ссылки на ресурсы | 10-20 открытых источников | 20 |
| 10 | Документы, работа с ТУИС | Рабочая программа, ФОС, БРС, размещение в ТУИС | 40 |
| Итоговая трудоёмкость | Разработка всего курса | 2220 |
(orgtbl-to-csv x nil)
3.2 План разработки
| Неделя | Темы | Презентация | Видео | Тесты | Материалы для лаб. работ | Видео | Домашнее задание | Индивидуальные проекты | Тестирование | Список литературы | Документы |
|---|---|---|---|---|---|---|---|---|---|---|---|
| 1 | Основные понятия информационной безопасности | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | - | 10-20 источников | Размещение в ТУИС | |
| 2 | Элементы теории информации и кодирования | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | 5 проектов | |||
| 3 | Математические основы криптографии | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | - | |||
| 4 | Симметричная криптография | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | 5 проектов | |||
| 5 | Асимметричная криптография | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | - | |||
| 6 | Хэш-функции и аутентификация сообщений. Цифровая подпись | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | 5 проектов | |||
| 7 | Алгоритм обмена ключами Диффи–Хеллмана | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | - | |||
| 8 | Основные принципы построения защищённых систем | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | 5 проектов | |||
| 9 | Итоговый контроль знаний | - | - | - | - | - | - | - | 100 вопросов | ||
| Общая трудоемкость, часов | 320 | 320 | 160 | 320 | 320 | 160 | 240 | 320 | 20 | 40 |
(orgtbl-to-csv x nil)
3.3 Трудоёмкости разработки элементов цифрового УМК
Информация, запрошенная проректором.
| Название дисциплины | Разработчик ЦУМК | Год реализации (учебный) | Объем (ЗЕ) | Часов | Э1 | Э2 | Э3 | Э4 | Э5 | Э6 | Э7 | Э8 | Э9 | Примерная трудоемкость |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| МОЗИиИБ | Кулябов Д.С. | 2021/2022 | 6 | 216 | 8 | 8 | 8 | 8 | 5 | 1 | 1 | 1 | 1 | 33.5 |
| Обозначение | Элемент | Объем одной единицы материала | Трудоемкость, недели |
|---|---|---|---|
| Э1 | Презентация для лекции | От 20 слайдов | 1 |
| Э2 | Видео-лекция | 4 видеоролика по 10-15 мин | 1 |
| Э3 | Описание заданий для практического занятия | Конспект или сценарий выполнения заданий | 0,5 |
| Э4 | Видео-пояснение по выполнению заданий для практического занятия | 2 видеоролика по 10-15 мин | 0,5 |
| Э5 | Материал для самостоятельной работы студента | Конспект или сценарий выполнения заданий | 1 |
| Э6 | Банк тестов | 100 вопросов | 2 |
| Э7 | Литература и ссылки на ресурсы | 10-20 источников | 0,25 |
| Э8 | Перечень тем рефератов | 30-40 тем | 0,25 |
| Э9 | Документация по дисциплине | Рабочая программа, ФОС и пр. (разработка + размещение на платформе) | 2 |
3.4 Предложения по структуре разрабатываемых дисциплин
| Показатель | Ед. измерения | Значение | Примечание |
|---|---|---|---|
| Трудоемкость дисциплины | ЗЕ (1 ЗЕ — 36 ак.ч.) | 6 | |
| Объем самостоятельной работы студента | % | 62.5 | |
| Объем онлайн занятия | % | 37.5 | |
| Объем цифрового контента | % на 1 ЗЕ | 0.06 | 8 /( 36/6 * 4 *6) |
| Видеоконтент | мин. всего | 480 | 2x15 мин/лекция, 1x15 мин/лаб. раб. |
3.5 Подготовка и запись презентаций
4 Сценарный план дисциплины
4.1 Структура сценарного плана
- Сценарный план дисциплины, которую планируется перевести в цифровой формат:
- % контактной работы (преподаватель работает из аудитории РУДН со студентами, подключение MS Teams),
- % записываемых видеоматериалов (короткие ролики),
- период и продолжительность присутствия студентов в кампусе (рассмотреть вопрос прохождения практик/сессий очно),
- возможность использования МООК (созданных самостоятельно или при необходимости внешних) для разделов дисциплин.
4.2 Общий сценарный план дисциплины Математические основы защиты информации и информационной безопасности
- Контактная работа:
- занятия лекционного типа — 8%;
- лабораторные занятия — 17%;
- групповые консультации — 4%;
- индивидуальную работу обучающихся с преподавателем — 4%;
- аттестационные испытания промежуточной аттестации обучающихся — 4%.
- Видеоматериалы
- видеоматериалы для лекций — 100%;
- видеоматериалы для лабораторных работ — 100%.
- Период и продолжительность присутствия студентов в кампусе:
- необходимо присутствие в кампусе студентов на время очного прохождения сессии.
- Возможность использования МООС для разделов дисциплин:
- для освоения лекционных тем по дисциплине возможно использовать внешние МООК как на русском, так и на английском языках;
- лабораторные материалы осваиваются только с использованием самостоятельно разработанных МООК.
4.3 Сценарный план по темам дисциплины Математические основы защиты информации и информационной безопасности
| Активность | Тип активности | Контактные часы | Подготовка доклада1 | Самостоятельное изучение2 | Выполнение лабораторных3 |
|---|---|---|---|---|---|
| Лекция 1 | Лекция | 2 | 2 | 4 | |
| Лекция 2 | Лекция | 2 | 2 | 4 | |
| Лекция 3 | Лекция | 2 | 2 | 4 | |
| Лекция 4 | Лекция | 2 | 2 | 4 | |
| Лекция 5 | Лекция | 2 | 2 | 4 | |
| Лекция 6 | Лекция | 2 | 2 | 4 | |
| Лекция 7 | Лекция | 2 | 2 | 4 | |
| Лекция 8 | Лекция | 2 | 2 | 4 | |
| Лабораторная 1 | Лабораторная | 4 | 4 | 8 | |
| Лабораторная 2 | Лабораторная | 4 | 4 | 8 | |
| Лабораторная 3 | Лабораторная | 4 | 4 | 8 | |
| Лабораторная 4 | Лабораторная | 4 | 4 | 8 | |
| Лабораторная 5 | Лабораторная | 4 | 4 | 8 | |
| Лабораторная 6 | Лабораторная | 4 | 4 | 8 | |
| Лабораторная 7 | Лабораторная | 4 | 4 | 8 | |
| Лабораторная 8 | Лабораторная | 4 | 4 | 8 | |
| Групповые консультации | 8 | ||||
| Индивидуальная работа | 8 | ||||
| Аттестационные испытания | 8 | ||||
| Общий объём | 216 | 72 | 16 | 64 | 64 |
Активности
- Лекции
- Лекция 1. Основные понятия информационной безопасности.
- Лекция 2. Элементы теории информации и кодирования.
- Лекция 3. Математические основы криптографии.
- Лекция 4. Симметричная криптография.
- Лекция 5. Асимметричная криптография.
- Лекция 6. Хэш-функции и аутентификация сообщений. Цифровая подпись.
- Лекция 7. Алгоритм обмена ключами Диффи–Хеллмана.
- Лекция 8. Основные принципы построения защищённых систем.
- Лабораторные работы
- Лабораторная 1. Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
- Лабораторная 2. Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
- Лабораторная 3. Криптоанализ шифра «Решетка Кардано».
- Лабораторная 4. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
- Лабораторная 5. Симметричные системы шифрования. DES.
- Лабораторная 6. Схема открытого распределения ключей.
- Лабораторная 7. Аутентификация пользователей веб-систем.
- Лабораторная 8. Управление пользователями и их правами доступа в ОС Linux.
4.4 Сценарный план по разделам дисциплины Математические основы защиты информации и информационной безопасности
| Раздел | Активности | Очные/Teams занятия | Самостоятельная работа | ||
|---|---|---|---|---|---|
| Теоретическая и нормативно-методическая база в области защиты информации | Лекции | 4 | 4 (2 - новый материал, 2 - обсуждения по теме) | 14 | 14 (6 - подготовка к выступлению, 8 - просмотр видео и чтение материалов) |
| Лабораторные | 8 | 8 (2 - разбор задания, 6 - выполнение) | 28 | 28 (16 - выполнение технических аспектов и подготовка отчёта , 12 - просмотр видео и чтение материалов) | |
| Основы криптографии | Лекции | 5 | 5 (2 - новый материал, 3 - обсуждения по теме) | 20 | 20 (6 - подготовка к выступлению, 14 - просмотр видео и чтение материалов) |
| Лабораторные | 12 | 12 (4 - разбор задания, 8 - выполнение) | 40 | 40 (26 - выполнение технических аспектов и подготовка отчёта , 14 - просмотр видео и чтение материалов) | |
| Алгоритмы обмена ключей и протоколы аутентификации | Лекции | 5 | 5 (2 - новый материал, 3 - обсуждения по теме) | 20 | 20 (6 - подготовка к выступлению, 14 - просмотр видео и чтение материалов) |
| Лабораторные | 12 | 12 (4 - разбор задания, 8 - выполнение) | 40 | 40 (26 - выполнение технических аспектов и подготовка отчёта , 14 - просмотр видео и чтение материалов) | |
| Сквозные активности | Групповые консультации | 2 | 2 | ||
| Индивидуальная работа | 2 | 2 | |||
| Аттестационные испытания | 4 | 4 (2 - тесты по темам, 2 - промежуточная аттестация) | |||
| 54 | 162 |
Разделы
- Теоретическая и нормативно-методическая база в области защиты информации
- Лекции
- Лекция 1. Основные понятия информационной безопасности.
- Лекция 2. Элементы теории информации и кодирования.
- Лабораторные работы
- Лабораторная работа 1. Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
- Лабораторная работа 2. Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
- Лекции
- Основы криптографии
- Лекции
- Лекция 3. Математические основы криптографии.
- Лекция 4. Симметричная криптография.
- Лекция 5. Асимметричная криптография.
- Лабораторные работы
- Лабораторная работа 3. Криптоанализ шифра «Решетка Кардано».
- Лабораторная работа 4. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
- Лабораторная работа 5. Симметричные системы шифрования. DES.
- Лекции
- Алгоритмы обмена ключей и протоколы аутентификации
- Лекции
- Лекция 6. Хэш-функции и аутентификация сообщений. Цифровая подпись.
- Лекция 7. Алгоритм обмена ключами Диффи–Хеллмана.
- Лекция 8. Основные принципы построения защищённых систем.
- Лабораторные работы
- Лабораторная работа 6. Схема открытого распределения ключей.
- Лабораторная работа 7. Аутентификация пользователей веб-систем.
- Лабораторная работа 8. Управление пользователями и их правами доступа в ОС Linux.
- Лекции
5 Маркетинговая информация
5.1 Для кого этот курс
- Наш курс будет вам полезен, если вы:
- хотите стать широким специалистом в области компьютерных наук;
- хотите узнать о современных методах защиты информации;
- хотите преодолеть мифы о современном информационном обществе и начать ориентироваться в нём как специалист.
5.2 Чему научится обучающийся
- В этом курсе вы
- ознакомитесь с основными понятиями защиты информации;
- узнаете о внутренней работе криптографических систем;
- узнаете о том, как правильно использовать их в реальных приложениях.
5.3 Приобретаемые навыки
- работа с симметричными криптографическими системами;
- работа с асимметричными криптографическими системами;
- использование электронно-цифровой подписи;
- использование криптографичесих протоколов.
5.4 Что в программе дисциплины
- Основные понятия информационной безопасности. Слушатель получает информацию о прагматике дисциплины, на решение каких задач она направлена.
- Элементы теории информации и кодирования. Обсуждаются общие подходы к обработке информации.
- Математические основы криптографии. Даётся введение в основные математические структуры, необходимые для защиты информации.
- Симметричная криптография. Обсуждаются методы использования симметричных шифров.
- Асимметричная криптография. Обсуждаются методы использования открытого ключа.
- Хэш-функции и аутентификация сообщений. Цифровая подпись. Обсуждаются методы защиты информации и подтверждения подлинности.
- Алгоритм обмена ключами Диффи–Хеллмана. Обсуждается, как две стороны, имеющие общий секретный ключ, могут безопасно общаться, когда мощный противник подслушивает и вмешивается в трафик.
6 Литература по курсу
Основная литература
- Лось, А. Б. Криптографические методы защиты информации для изучающих компьютерную безопасность : учебник для вузов / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков. — 2-е изд., испр. — Москва : Издательство Юрайт, 2025. — 424 с. — (Высшее образование). — ISBN 978-5-534-12474-3. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/560426 (дата обращения: 23.03.2025)
- Фомичёв, В. М. Криптографические методы защиты информации в 2 ч. Часть 1. Математические аспекты : учебник для вузов / В. М. Фомичёв, Д. А. Мельников ; под редакцией В. М. Фомичёва. — Москва : Издательство Юрайт, 2025. — 209 с. — (Высшее образование). — ISBN 978-5-9916-7088-3. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/560804 (дата обращения: 23.03.2025).
Дополнительная литература
- Информационная безопасность компьютерных сетей: учебно-методический комплекс / Д.С. Кулябов, А. В. Королькова, М. Н. Геворкян. — Москва: РУДН, 2015. — 64 с.
- Зенков, А. В. Информационная безопасность и защита информации : учебник для вузов / А. В. Зенков. — 2-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2025. — 107 с. — (Высшее образование). — ISBN 978-5-534-16388-9. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/567915 (дата обращения: 23.03.2025).
- Суворова, Г. М. Информационная безопасность : учебник для вузов / Г. М. Суворова. — 2-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2025. — 277 с. — (Высшее образование). — ISBN 978-5-534-16450-3. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/567672 (дата обращения: 23.03.2025).
- В. Столлингс «Криптография и защита сетей. Принципы и практика», 2-е изд. 2001., Издательский дом «Вильямс», 672 с.
- Б. Шнайер «Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С», 2-е изд. 2003.
- Васильева, И. Н. Криптографические методы защиты информации : учебник и практикум для вузов / И. Н. Васильева. — Москва : Издательство Юрайт, 2025. — 310 с. — (Высшее образование). — ISBN 978-5-534-02883-6. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/560977 (дата обращения: 23.03.2025).
Архив
- М. А. Иванов «Криптографические методы защиты информации в компьютерных системах и сетях», 2001., «Кудиц-образ», 386с.
- Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. — Издательство: Горячая линия — Телеком , 2011 г.
- Лапонина О.Р. «Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия: учебное пособие», 3-е изд. испр., М. ИНТУИТ.РУ «Интер-нет-Университет Информационных Технологий», БИНОМ. Лаборатория знаний, 2012., 531с. — URL: http://www.intuit.ru/department/security/networksec/.
7 Пересдача
7.1 Порядок сдачи
- Материалы для переаттестации выкладываются на ТУИС.
- На переаттестации может потребоваться продемонстрировать, как были выполнены все лабораторные работы, дать пояснения, ответить на вопросы.
7.1.1 Лабораторные работы
- На переаттестацию представляется ссылка на плейлисты на https://rutube.ru/ и https://plvideo.ru, содержащие:
- скринкасты выполнения лабораторных работ, с фиксацией лица видеокамерой и записью пояснений голосом;
- скринкасты презентаций защит выполненных лабораторных работ;
- скринкасты подготовки отчёта и презентации для защиты.
- На переаттестацию представляется ссылка на репозиторий на https://github.com, содержащий:
- отчёты о выполнении работ во всех необходимых форматах;
- презентации защит выполненных лабораторных работ;
- код и промежуточные вычисления, если это необходимо;
- результирующие файлы отчёта и презентации к каждой лабораторной работе должны быть выложены в виде релизов git.
7.1.2 Список элементов (чек-лист) для лабораторных работ
- В качестве ответа на каждую лабораторную работу необходимо представить:
- Ссылка на плейлист (https://rutube.ru/ + https://www.plvideo.ru/).
- Отдельные ссылки на скринкасты (https://rutube.ru/ + https://www.plvideo.ru/):
- ссылка на скринкаст выполнения лабораторной работы;
- ссылка на скринкаст защиты презентации лабораторной работы;
- ссылка на скринкаст процесса подготовки отчёта;
- ссылка на скринкаст процесса подготовки презентации.
- Ссылка на репозиторий (https://github.com/):
- ссылка на весь репозиторий;
- ссылка на конкретный релиз;
- релизы оформлены по правилам семантического версионирования;
- все коммиты должны быть подписаны.
- Следует представить отдельными файлами (не общим архивом):
- отчёт в
markdown(в каталоге git и в файлах релиза); - отчёт в
docx(сделанный из markdown) (в файлах релиза); - отчёт в
pdf(сделанный из markdown) (в файлах релиза); - архив с исходными материалами
markdown(текстовые файлы, скриншоты и т. д., в файлах релиза); - презентацию в
pdf(сделанную изmarkdown) (в файлах релиза); - презентацию в
html(сделанную изmarkdown) (в файлах релиза); - презентацию в
markdown(в каталоге git и в файлах релиза).
- отчёт в
7.2 Требования
- На пересдаче следует продемонстрировать выполнение заданий и владение компетенциями.
8 Оценивание
9 Ресурсы
9.1 Запись занятий
- Rutube: Математические основы защиты информации и информационной безопасности
- VKvideo: Математические основы защиты информации и информационной безопасности
- Платформа: Математические основы защиты информации и информационной безопасности
- Youtube: Математические основы защиты информации и информационной безопасности
- Телемост: Математические основы защиты информации и информационной безопасности
9.2 Материалы курса
- Rutube: Математические основы защиты информации и информационной безопасности
- VKvideo: Математические основы защиты информации и информационной безопасности
- Платформа: Математические основы защиты информации и информационной безопасности
- Youtube: Математические основы защиты информации и информационной безопасности
Подготовка доклада проводится в рамках самостоятельной работы. ↩︎
Самостоятельное изучение производится посредством просмотра видеоматериалов и чтения текстовых материалов. ↩︎
Во время контактных часов проводится принципиальный разбор лабораторных работ и выполнение основных элементов. Во время самостоятельной работы выполняются технические аспекты лабораторной работы и оформляется отчёт. ↩︎
