Подготовка курса Математические основы информационной безопасности
- Материалы по курсу Математические основы защиты информации и информационной безопасности (МОЗИиИБ).
- Предполагается сразу делать обычный и электрический варианты курса.
Содержание
1 Информация по предмету
- Наименование дисциплины: Математические основы защиты информации и информационной безопасности
- Объем курса: 6 кредитов, 216 часов
- Семестр, модуль: 1 сем., 2 мод.
- Продолжительность курса: 9 недель
- Контактные часы: 54 часа
- Лекции: 2 часа/неделя, 18 часов
- Лабораторные работы: 4 часа/неделя, 36 часов
- Самостоятельная работа: 135 часов
- Предполагаемый период цифровизации: 15.11.2020-30.06.2021
2 Структура предмета
2.1 Лекции
Предполагается 8 лекций.
2.1.1 Информация о курсе
2.1.2 Список лекций
- Курс МОЗИиИБ. Лекции
- Основные понятия информационной безопасности
- Курс МОЗИиИБ. Основные понятия информационной безопасности
- Предмет информационной безопасности. Свойства компьютерной информации, важные с точки зрения информационной безопасности: конфиденциальность, целостность и доступность.
- Угрозы информационной безопасности.
- Каналы утечки информации.
- Неформальная модель нарушителя.
- Обзор стандартов и нормативно-правовой базы в сфере информационной безопасности.
- Элементы теории информации и кодирования
- Сигналы, данные и методы получения информации. Свойства информации.
- Количество информации как мера уменьшения неопределенности знаний. Алфавитный подход к вычислению количества информации.
- Определение вероятности и основные правила вычисления количества информации.
- Информационная модель Шеннона.
- Формулы Шеннона и Хартли.
- Понятие кода. Связь между информационной емкостью и средней длиной кода. Избыточность кодирования.
- Метод сжатия по Хаффману. Код Хэмминга.
- Математические основы криптографии
- Множества и отношения. Бинарные отображения.
- Основная теорема арифметики. Алгоритм деления в Z.
- Понятие группы. Изоморфизмы групп.
- Понятие и свойства колец. Кольцо вычетов.
- Понятие поля. Поля Галуа.
- Кольца многочленов. Алгоритм деления в A[X]. Разложение в кольце многочленов. Неприводимые многочлены.
- Модулярная арифметика.
- Китайская теорема об остатках.
- Эллиптические кривые.
- Симметричная криптография
- Понятие симметричных алгоритмов шифрования.
- Обзор классических симметричных алгоритмов. Моноафавитный шифр. Шифр Гронсфельда. Шифр Плейфейера. Шифр Хилла. Одноразовый блокнот. Перестановочные шифры.
- Диффузия и коффузия. Схема Файстеля.
- Алгоритмы генерации псевдослучайных последовательностей.
- Обзор современных симметричных алгоритмов шифрования. Шифр DES. Шифр AES.
- Режимы функционирования блочных шифров.
- Скремблеры.
- Виды криптоанализа симметричных алгоритмов.
- Асимметричная криптография
- Особенности систем с открытым ключом.
- Генерация простых чисел.
- Тест простоты Миллера–Рабина.
- Вероятностный тест простоты Соловея–Штрассена.
- Полиномиальный критерий простоты AKS.
- Извлечение квадратного корня в конечных полях.
- Алгоритм RSA.
- Хэш-функции и аутентификация сообщений. Цифровая подпись
- Понятие и свойства хэш-функции. Электронная шифровая подпись.
- Алгоритм создания электронной цифровой подписи.
- Алгоритм построения ЭЦП Эль-Гамаля.
- Обзор современных отечественных и зарубежных стандартов шифрования и ЭЦП.
- Понятия идентификации и аутентификации. Виды аутентификации. Типология протоколов аутентификации.
- Строгая односторонняя аутентификация на основе случайных чисел. Строгая двусторонняя аутентификация на основе случайных чисел. Аутентификация на основе асимметричного алгоритма.
- Протокол Kerberos.
- Механизмы аутентификации при осуществлении подключений. Протокол PPP CHAP. Протокол PPP EAP. Стандарт IEEE 802.1x
- Аутентификация в защищенных соединениях. Протоколы SSL, TLS, SSH, S-HTTP, SOCKS. Семейство протоколов IPSec.
- Алгоритм обмена ключами Диффи–Хеллмана
- Понятие криптографического протокола.
- Протоколы обмена ключами. Алгоритм Диффи-Хеллмана. Атака «человек посередине».
- Основные принципы построения защищённых систем
- Меры противодействия угрозам безопасности.
- Принципы построения систем защиты.
- Понятие и назначение модели безопасности.
- Модель дискреционного доступа. Модель Белла-ЛаПадулы. Ролевая модель контроля доступа.
- Системы разграничения доступа.
- Основные понятия информационной безопасности
2.2 Лабораторные работы
- Лабораторные работы должны соответствовать заданной структуре (см. Структура лабораторной работы).
2.2.1 Текущий список лабораторных работ
- Предполагается 5 лабораторных работ.
- Основы безопасности сетевых информационных технологий
- Симметричная криптография
- Асимметричная криптография
- Хэш-функции и аутентификация сообщений. Цифровая подпись
- Алгоритм обмена ключами Диффи–Хеллмана
2.2.2 Список лабораторных работ
- Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
- Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
- Криптоанализ шифра «Решетка Кардано».
- Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
- Симметричные системы шифрования. DES.
- Схема открытого распределения ключей.
- Аутентификация пользователей веб-систем.
- Управление пользователями и их правами доступа в ОС Linux.
2.2.3 Максимальный список лабораторных работ
- Классификация сообщений. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности.
- Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
- Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
- Криптоанализ шифра «Решетка Кардано».
- Криптоанализ шифра Вернама.
- Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности.
- Реализация и исследование политик информационной безопасности. Модель Белла-Лападула и Low-Water-Mark.
- Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
- Симметричные системы шифрования. DES.
- Схема открытого распределения ключей.
- Изучение стандартных средств криптографической аутентификации - ЭЦП.
- Аутентификация пользователей веб-систем.
- Исследование моделей защит программного обеспечения. Средства динамического изучения ПО. Отладка программ и нейтрализация защит.
- Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов.
- Защита офисных документов. Защита информации в архивах.
- Управление пользователями и их правами доступа в ОС Linux.
2.3 Доклады
2.3.1 Основные понятия информационной безопасности
- Общие вопросы шифрования.
- Стеганография. Принципы и алгоритмы.
- Электронные деньги.
- Смарт-карты.
- Защита телефонных разговоров.
- Линейный и дифференциальный криптоанализ.
- Защита данных в СУБД.
- Квантовое шифрование. Квантовая передача информации.
- Свойства компьютерной информации, важные с точки зрения информационной безопасности: конфиденциальность, целостность и доступность.
- Угрозы информационной безопасности.
- Каналы утечки информации.
- Обзор стандартов и нормативно-правовой базы в сфере информационной безопасности.
2.3.2 Традиционные шифры с симметричным ключом
- Сигналы, данные и методы получения информации. Свойства информации.
- Количество информации как мера уменьшения неопределенности знаний. Алфавитный подход к вычислению количества информации.
- Определение вероятности и основные правила вычисления количества информации.
- Информационная модель Шеннона. Формулы Шеннона и Хартли.
- Понятие кода. Связь между информационной емкостью и средней длиной кода. Избыточность кодирования.
- Метод сжатия по Хаффману. Код Хэмминга.
- Шифропанки.
- Шифры подстановки.
- Шифры перестановки.
- Шифры потока и блочные шифры.
- Шифр Виженера.
- Аппаратное шифрование.
- Расширенный алгоритм Евклида.
- Матрицы. Матричные операции.
- Линейные диофантовые уравнения.
2.3.3 Современные шифры с симметричным ключом
- Одноключевая криптография. Поточные и блоковые (блочные) шифры.
- Симметричные криптосистемы. Обзор, виды, применение.
- Абсолютно надёжные шифры. Схема Фейстеля. Режимы шифрования. Принцип Керкхоффа.
- Группы. Подгруппы. Циклические подгруппы.
- Кольца полиномов.
- Поля Галуа \(GF(p^{n})\).
- Поля Галуа \(GF(2n)\).
- Современные потоковые шифры.
2.3.4 Практическое применение симметричного шифрования
- Стандарт шифрования данных (DES).
- Многократный DES.
- Усовершенствованный стандарт шифрования (Advanced Encryption Standard).
- Преобразования в AES: подстановка, перестановка, смешивание и добавление ключа.
- Расширение ключей в AES.
- Режим электронной кодовой книги (ECB).
- Режим сцепления блоков шифрованного текста (CBC).
- Режим кодированной обратной связи (CFB).
- Режим внешней обратной связи (OFB).
- Режим счетчика (CTR).
2.3.5 Криптография с асимметричным ключом
- Простые числа. Генерация простых чисел. Испытание простоты чисел.
- Группа точек эллиптической кривой над конечным полем.
- Свойства простых чисел. Критерии простоты чисел. Теорема Лукаса (Люка). Тесты Соловея-Штрассена и Миллера-Рабина.
- Разложение на множители.
- Квадратичное сравнение с модулем в виде простого числа
- Дискретные возведение в степень и логарифмы (по модулю).
- Задача о дискретном логарифме. Метод «шаги младенца — шаги гиганта».
- Задача о дискретном логарифме. Исчисление индексов. Метод для мультипликативной группы конечного поля.
- Задача о дискретном логарифме. Исчисление индексов. Метод для достаточно общей аддитивной группы.
- Метод Ферма для разложения на множители, основанный на формуле для разности квадратов. Алгоритм Шенкса-Тоннелли.
- Ранцевая криптосистема.
- Криптосистема RSA. Шифрование и цифровая подпись. Обоснование правильности дешифрования. Обоснование подписи.
- Криптосистема Эль-Гамаля. Шифрование и цифровая подпись. Обоснование подписи. Аналог криптосистемы Эль-Гамаля, использующий группу общего вида.
- Асимметричные криптосистемы. Обзор, виды, применение.
- Криптография на эллиптических кривых.
- Криптосистема Рабина.
2.3.6 Целостность сообщения и установление подлинности сообщения
- Целостность сообщения.
- Криптографические критерии хэш-функции.
- Идеальная математическая модель для хэш-функции Oracle.
- Уcтановление подлинности сообщения. Код установления подлинности сообщения (Message Authentication Code - MAC). Код аутентификации сообщения, основанный на хэшировании (HMAC). CMAC.
- Хэш-функции, основанные на блочных шифрах.
- Семейство хэш-функций SHA. SHA-512.
- Хэш-функция Whirlpool.
- Цифровая подпись.
- Атаки цифровой подписи.
- Схема цифровой подписи RSA.
- Схема цифровой подписи Эль-Гамаля.
- Электронные цифровые подписи. Механизмы цифровой подписи.
- Криптография на эллиптических кривых. Цифровая подпись ECDSA. Шифрование по методу Менезеса-Вэнстона.
- Односторонние функции. Односторонние функции с секретом (с ловушкой). Цифровая (электронная) подпись, использующая одностороннюю функцию. Примеры (гипотетические) односторонних функций.
- Криптографические хэш-функции. Основные требования к криптографическим хэш-функциям.
- Цифровая подпись DSA (DSS). Обоснование подписи. Аналог, использующий группу общего вида.
- Цифровая подпись Шнорра и ее модификация для смарт-карт. Обоснование подписи.
- Слепые (затемненные) подписи и электронные платежные системы.
- Контрольные суммы.
2.3.7 Установление подлинности объекта
- Пароли.
- Одноразовый пароль.
- Двуфакторная аутентификация.
- Системы управления паролями.
- Подтверждение с нулевым разглашением.
- Установлении подлинности вызов-ответ.
- Системы идентификации по индивидуальным характеристикам человека (биометрическая идентификация).
2.3.8 Управление ключами
- Техники управления ключами. Основные концепции. Жизненный цикл управления ключами.
- Распределение с симметричными ключами.
- Распределение открытого ключа.
- Протокол Диффи-Хеллмана для обмена ключами по открытому каналу связи. Аналог, использующий группу общего вида.
- Криптографические протоколы. Требования к протоколам. Протоколы обмена ключами.
- Варианты протокола вручения бита. Подбрасывание монеты по телефону.
- Доказательства с нулевым разглашением. Пещера Алладина. Протокол доказательства знания изоморфизма графов. Протокол доказательства знания секретного ключа, основанный на подписи Шнорра.
- Протокол Kerberos.
- Инфраструктура открытых ключей.
- Система PKI X.509.
- Система PGP.
- Модель доверия в PGP.
- S/MIME.
- Протоколы SSL (Secure Socket Layer) и TLS (Transport Layer Security).
- Безопасность на сетевом уровне IPSEC.
- Протокол интернет-обмена ключами (IKE).
- Протокол управления ключами и услуг безопасности в Интернете - ISAKMP (Internet Security Association and Key Management Protocol).
3 Трудоёмкость цифровизации
3.1 Трудоёмкость по элементам
№ | Элементы | Содержание | Трудоемкость, час |
---|---|---|---|
1 | Презентация лекций (слайды) | 8 презентаций | 320 |
2 | Видео лекций | 8 тем: 3-4 видеоролика в каждой рубрике длительностью 5-15 минут | 320 |
3 | Тесты для лекций | 8 тестов по 5-10 вопросов на повтор материала лекции | 160 |
4 | Материалы для лабораторных работ | Описание 8 работ | 320 |
5 | Видео для лабораторных работ | 8 тем: 1-2 видеоролика в каждой рубрике длительностью 5-15 минут | 320 |
6 | Домашнее задание | 40 тем докладов и рефератов | 160 |
7 | Индивидуальные проекты для студентов | 5 проектов с 10 вариантами каждый | 240 |
8 | Итоговое тестирование | 100 вопросов | 320 |
9 | Список литературы, ссылки на ресурсы | 10-20 открытых источников | 20 |
10 | Документы, работа с ТУИС | Рабочая программа, ФОС, БРС, размещение в ТУИС | 40 |
Итоговая трудоёмкость | Разработка всего курса | 2220 |
(orgtbl-to-csv x nil)
3.2 План разработки
Неделя | Темы | Презентация | Видео | Тесты | Материалы для лаб. работ | Видео | Домашнее задание | Индивидуальные проекты | Тестирование | Список литературы | Документы |
---|---|---|---|---|---|---|---|---|---|---|---|
1 | Основные понятия информационной безопасности | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | - | 10-20 источников | Размещение в ТУИС | |
2 | Элементы теории информации и кодирования | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | 5 проектов | |||
3 | Математические основы криптографии | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | - | |||
4 | Симметричная криптография | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | 5 проектов | |||
5 | Асимметричная криптография | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | - | |||
6 | Хэш-функции и аутентификация сообщений. Цифровая подпись | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | 5 проектов | |||
7 | Алгоритм обмена ключами Диффи–Хеллмана | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | - | |||
8 | Основные принципы построения защищённых систем | 1 | 3-4 ролика | 5-10 вопросов | 1 описание | 3-4 ролика | 5 тем докладов и рефератов | 5 проектов | |||
9 | Итоговый контроль знаний | - | - | - | - | - | - | - | 100 вопросов | ||
Общая трудоемкость, часов | 320 | 320 | 160 | 320 | 320 | 160 | 240 | 320 | 20 | 40 |
(orgtbl-to-csv x nil)
3.3 Трудоёмкости разработки элементов цифрового УМК
Информация, запрошенная проректором.
Название дисциплины | Разработчик ЦУМК | Год реализации (учебный) | Объем (ЗЕ) | Часов | Э1 | Э2 | Э3 | Э4 | Э5 | Э6 | Э7 | Э8 | Э9 | Примерная трудоемкость |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
МОЗИиИБ | Кулябов Д.С. | 2021/2022 | 6 | 216 | 8 | 8 | 8 | 8 | 5 | 1 | 1 | 1 | 1 | 33.5 |
Обозначение | Элемент | Объем одной единицы материала | Трудоемкость, недели |
---|---|---|---|
Э1 | Презентация для лекции | От 20 слайдов | 1 |
Э2 | Видео-лекция | 4 видеоролика по 10-15 мин | 1 |
Э3 | Описание заданий для практического занятия | Конспект или сценарий выполнения заданий | 0,5 |
Э4 | Видео-пояснение по выполнению заданий для практического занятия | 2 видеоролика по 10-15 мин | 0,5 |
Э5 | Материал для самостоятельной работы студента | Конспект или сценарий выполнения заданий | 1 |
Э6 | Банк тестов | 100 вопросов | 2 |
Э7 | Литература и ссылки на ресурсы | 10-20 источников | 0,25 |
Э8 | Перечень тем рефератов | 30-40 тем | 0,25 |
Э9 | Документация по дисциплине | Рабочая программа, ФОС и пр. (разработка + размещение на платформе) | 2 |
3.4 Предложения по структуре разрабатываемых дисциплин
Показатель | Ед. измерения | Значение | Примечание |
---|---|---|---|
Трудоемкость дисциплины | ЗЕ (1 ЗЕ — 36 ак.ч.) | 6 | |
Объем самостоятельной работы студента | % | 62.5 | |
Объем онлайн занятия | % | 37.5 | |
Объем цифрового контента | % на 1 ЗЕ | 0.06 | 8 /( 36/6 * 4 *6) |
Видеоконтент | мин. всего | 480 | 2x15 мин/лекция, 1x15 мин/лаб. раб. |
3.5 Подготовка и запись презентаций
4 Сценарный план дисциплины
4.1 Структура сценарного плана
- Сценарный план дисциплины, которую планируется перевести в цифровой формат:
- % контактной работы (преподаватель работает из аудитории РУДН со студентами, подключение MS Teams),
- % записываемых видеоматериалов (короткие ролики),
- период и продолжительность присутствия студентов в кампусе (рассмотреть вопрос прохождения практик/сессий очно),
- возможность использования МООК (созданных самостоятельно или при необходимости внешних) для разделов дисциплин.
4.2 Общий сценарный план дисциплины Математические основы защиты информации и информационной безопасности
- Контактная работа:
- занятия лекционного типа — 8%;
- лабораторные занятия — 17%;
- групповые консультации — 4%;
- индивидуальную работу обучающихся с преподавателем — 4%;
- аттестационные испытания промежуточной аттестации обучающихся — 4%.
- Видеоматериалы
- видеоматериалы для лекций — 100%;
- видеоматериалы для лабораторных работ — 100%.
- Период и продолжительность присутствия студентов в кампусе:
- необходимо присутствие в кампусе студентов на время очного прохождения сессии.
- Возможность использования МООС для разделов дисциплин:
- для освоения лекционных тем по дисциплине возможно использовать внешние МООК как на русском, так и на английском языках;
- лабораторные материалы осваиваются только с использованием самостоятельно разработанных МООК.
4.3 Сценарный план по темам дисциплины Математические основы защиты информации и информационной безопасности
Активность | Тип активности | Контактные часы | Подготовка доклада1 | Самостоятельное изучение2 | Выполнение лабораторных3 |
---|---|---|---|---|---|
Лекция 1 | Лекция | 2 | 2 | 4 | |
Лекция 2 | Лекция | 2 | 2 | 4 | |
Лекция 3 | Лекция | 2 | 2 | 4 | |
Лекция 4 | Лекция | 2 | 2 | 4 | |
Лекция 5 | Лекция | 2 | 2 | 4 | |
Лекция 6 | Лекция | 2 | 2 | 4 | |
Лекция 7 | Лекция | 2 | 2 | 4 | |
Лекция 8 | Лекция | 2 | 2 | 4 | |
Лабораторная 1 | Лабораторная | 4 | 4 | 8 | |
Лабораторная 2 | Лабораторная | 4 | 4 | 8 | |
Лабораторная 3 | Лабораторная | 4 | 4 | 8 | |
Лабораторная 4 | Лабораторная | 4 | 4 | 8 | |
Лабораторная 5 | Лабораторная | 4 | 4 | 8 | |
Лабораторная 6 | Лабораторная | 4 | 4 | 8 | |
Лабораторная 7 | Лабораторная | 4 | 4 | 8 | |
Лабораторная 8 | Лабораторная | 4 | 4 | 8 | |
Групповые консультации | 8 | ||||
Индивидуальная работа | 8 | ||||
Аттестационные испытания | 8 | ||||
Общий объём | 216 | 72 | 16 | 64 | 64 |
Активности
- Лекции
- Лекция 1. Основные понятия информационной безопасности.
- Лекция 2. Элементы теории информации и кодирования.
- Лекция 3. Математические основы криптографии.
- Лекция 4. Симметричная криптография.
- Лекция 5. Асимметричная криптография.
- Лекция 6. Хэш-функции и аутентификация сообщений. Цифровая подпись.
- Лекция 7. Алгоритм обмена ключами Диффи–Хеллмана.
- Лекция 8. Основные принципы построения защищённых систем.
- Лабораторные работы
- Лабораторная 1. Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
- Лабораторная 2. Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
- Лабораторная 3. Криптоанализ шифра «Решетка Кардано».
- Лабораторная 4. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
- Лабораторная 5. Симметричные системы шифрования. DES.
- Лабораторная 6. Схема открытого распределения ключей.
- Лабораторная 7. Аутентификация пользователей веб-систем.
- Лабораторная 8. Управление пользователями и их правами доступа в ОС Linux.
4.4 Сценарный план по разделам дисциплины Математические основы защиты информации и информационной безопасности
Раздел | Активности | Очные/Teams занятия | Самостоятельная работа | ||
---|---|---|---|---|---|
Теоретическая и нормативно-методическая база в области защиты информации | Лекции | 4 | 4 (2 - новый материал, 2 - обсуждения по теме) | 14 | 14 (6 - подготовка к выступлению, 8 - просмотр видео и чтение материалов) |
Лабораторные | 8 | 8 (2 - разбор задания, 6 - выполнение) | 28 | 28 (16 - выполнение технических аспектов и подготовка отчёта , 12 - просмотр видео и чтение материалов) | |
Основы криптографии | Лекции | 5 | 5 (2 - новый материал, 3 - обсуждения по теме) | 20 | 20 (6 - подготовка к выступлению, 14 - просмотр видео и чтение материалов) |
Лабораторные | 12 | 12 (4 - разбор задания, 8 - выполнение) | 40 | 40 (26 - выполнение технических аспектов и подготовка отчёта , 14 - просмотр видео и чтение материалов) | |
Алгоритмы обмена ключей и протоколы аутентификации | Лекции | 5 | 5 (2 - новый материал, 3 - обсуждения по теме) | 20 | 20 (6 - подготовка к выступлению, 14 - просмотр видео и чтение материалов) |
Лабораторные | 12 | 12 (4 - разбор задания, 8 - выполнение) | 40 | 40 (26 - выполнение технических аспектов и подготовка отчёта , 14 - просмотр видео и чтение материалов) | |
Сквозные активности | Групповые консультации | 2 | 2 | ||
Индивидуальная работа | 2 | 2 | |||
Аттестационные испытания | 4 | 4 (2 - тесты по темам, 2 - промежуточная аттестация) | |||
54 | 162 |
Разделы
- Теоретическая и нормативно-методическая база в области защиты информации
- Лекции
- Лекция 1. Основные понятия информационной безопасности.
- Лекция 2. Элементы теории информации и кодирования.
- Лабораторные работы
- Лабораторная работа 1. Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
- Лабораторная работа 2. Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
- Лекции
- Основы криптографии
- Лекции
- Лекция 3. Математические основы криптографии.
- Лекция 4. Симметричная криптография.
- Лекция 5. Асимметричная криптография.
- Лабораторные работы
- Лабораторная работа 3. Криптоанализ шифра «Решетка Кардано».
- Лабораторная работа 4. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
- Лабораторная работа 5. Симметричные системы шифрования. DES.
- Лекции
- Алгоритмы обмена ключей и протоколы аутентификации
- Лекции
- Лекция 6. Хэш-функции и аутентификация сообщений. Цифровая подпись.
- Лекция 7. Алгоритм обмена ключами Диффи–Хеллмана.
- Лекция 8. Основные принципы построения защищённых систем.
- Лабораторные работы
- Лабораторная работа 6. Схема открытого распределения ключей.
- Лабораторная работа 7. Аутентификация пользователей веб-систем.
- Лабораторная работа 8. Управление пользователями и их правами доступа в ОС Linux.
- Лекции
5 Маркетинговая информация
5.1 Для кого этот курс
- Наш курс будет вам полезен, если вы:
- хотите стать широким специалистом в области компьютерных наук;
- хотите узнать о современных методах защиты информации;
- хотите преодолеть мифы о современном информационном обществе и начать ориентироваться в нём как специалист.
5.2 Чему научится обучающийся
- В этом курсе вы
- ознакомитесь с основными понятиями защиты информации;
- узнаете о внутренней работе криптографических систем;
- узнаете о том, как правильно использовать их в реальных приложениях.
5.3 Приобретаемые навыки
- работа с симметричными криптографическими системами;
- работа с асимметричными криптографическими системами;
- использование электронно-цифровой подписи;
- использование криптографичесих протоколов.
5.4 Что в программе дисциплины
- Основные понятия информационной безопасности. Слушатель получает информацию о прагматике дисциплины, на решение каких задач она направлена.
- Элементы теории информации и кодирования. Обсуждаются общие подходы к обработке информации.
- Математические основы криптографии. Даётся введение в основные математические структуры, необходимые для защиты информации.
- Симметричная криптография. Обсуждаются методы использования симметричных шифров.
- Асимметричная криптография. Обсуждаются методы использования открытого ключа.
- Хэш-функции и аутентификация сообщений. Цифровая подпись. Обсуждаются методы защиты информации и подтверждения подлинности.
- Алгоритм обмена ключами Диффи–Хеллмана. Обсуждается, как две стороны, имеющие общий секретный ключ, могут безопасно общаться, когда мощный противник подслушивает и вмешивается в трафик.
Подготовка доклада проводится в рамках самостоятельной работы. ↩︎
Самостоятельное изучение производится посредством просмотра видеоматериалов и чтения текстовых материалов. ↩︎
Во время контактных часов проводится принципиальный разбор лабораторных работ и выполнение основных элементов. Во время самостоятельной работы выполняются технические аспекты лабораторной работы и оформляется отчёт. ↩︎