Подготовка курса Математические основы информационной безопасности

  • Материалы по курсу Математические основы защиты информации и информационной безопасности (МОЗИиИБ).
  • Предполагается сразу делать обычный и электрический варианты курса.
Содержание

1 Информация по предмету

  • Наименование дисциплины: Математические основы защиты информации и информационной безопасности
  • Объем курса: 6 кредитов, 216 часов
  • Семестр, модуль: 1 сем., 2 мод.
  • Продолжительность курса: 9 недель
  • Контактные часы: 54 часа
    • Лекции: 2 часа/неделя, 18 часов
    • Лабораторные работы: 4 часа/неделя, 36 часов
  • Самостоятельная работа: 135 часов
  • Предполагаемый период цифровизации: 15.11.2020-30.06.2021

2 Структура предмета

2.1 Лекции

Предполагается 8 лекций.

2.1.1 Информация о курсе

2.1.2 Список лекций

  • Курс МОЗИиИБ. Лекции
    1. Основные понятия информационной безопасности
      • Курс МОЗИиИБ. Основные понятия информационной безопасности
      • Предмет информационной безопасности. Свойства компьютерной информации, важные с точки зрения информационной безопасности: конфиденциальность, целостность и доступность.
      • Угрозы информационной безопасности.
      • Каналы утечки информации.
      • Неформальная модель нарушителя.
      • Обзор стандартов и нормативно-правовой базы в сфере информационной безопасности.
    2. Элементы теории информации и кодирования
      • Сигналы, данные и методы получения информации. Свойства информации.
      • Количество информации как мера уменьшения неопределенности знаний. Алфавитный подход к вычислению количества информации.
      • Определение вероятности и основные правила вычисления количества информации.
      • Информационная модель Шеннона.
      • Формулы Шеннона и Хартли.
      • Понятие кода. Связь между информационной емкостью и средней длиной кода. Избыточность кодирования.
      • Метод сжатия по Хаффману. Код Хэмминга.
    3. Математические основы криптографии
      • Множества и отношения. Бинарные отображения.
      • Основная теорема арифметики. Алгоритм деления в Z.
      • Понятие группы. Изоморфизмы групп.
      • Понятие и свойства колец. Кольцо вычетов.
      • Понятие поля. Поля Галуа.
      • Кольца многочленов. Алгоритм деления в A[X]. Разложение в кольце многочленов. Неприводимые многочлены.
      • Модулярная арифметика.
      • Китайская теорема об остатках.
      • Эллиптические кривые.
    4. Симметричная криптография
      • Понятие симметричных алгоритмов шифрования.
      • Обзор классических симметричных алгоритмов. Моноафавитный шифр. Шифр Гронсфельда. Шифр Плейфейера. Шифр Хилла. Одноразовый блокнот. Перестановочные шифры.
      • Диффузия и коффузия. Схема Файстеля.
      • Алгоритмы генерации псевдослучайных последовательностей.
      • Обзор современных симметричных алгоритмов шифрования. Шифр DES. Шифр AES.
      • Режимы функционирования блочных шифров.
      • Скремблеры.
      • Виды криптоанализа симметричных алгоритмов.
    5. Асимметричная криптография
      • Особенности систем с открытым ключом.
      • Генерация простых чисел.
      • Тест простоты Миллера–Рабина.
      • Вероятностный тест простоты Соловея–Штрассена.
      • Полиномиальный критерий простоты AKS.
      • Извлечение квадратного корня в конечных полях.
      • Алгоритм RSA.
    6. Хэш-функции и аутентификация сообщений. Цифровая подпись
      • Понятие и свойства хэш-функции. Электронная шифровая подпись.
      • Алгоритм создания электронной цифровой подписи.
      • Алгоритм построения ЭЦП Эль-Гамаля.
      • Обзор современных отечественных и зарубежных стандартов шифрования и ЭЦП.
      • Понятия идентификации и аутентификации. Виды аутентификации. Типология протоколов аутентификации.
      • Строгая односторонняя аутентификация на основе случайных чисел. Строгая двусторонняя аутентификация на основе случайных чисел. Аутентификация на основе асимметричного алгоритма.
      • Протокол Kerberos.
      • Механизмы аутентификации при осуществлении подключений. Протокол PPP CHAP. Протокол PPP EAP. Стандарт IEEE 802.1x
      • Аутентификация в защищенных соединениях. Протоколы SSL, TLS, SSH, S-HTTP, SOCKS. Семейство протоколов IPSec.
    7. Алгоритм обмена ключами Диффи–Хеллмана
      • Понятие криптографического протокола.
      • Протоколы обмена ключами. Алгоритм Диффи-Хеллмана. Атака «человек посередине».
    8. Основные принципы построения защищённых систем
      • Меры противодействия угрозам безопасности.
      • Принципы построения систем защиты.
      • Понятие и назначение модели безопасности.
      • Модель дискреционного доступа. Модель Белла-ЛаПадулы. Ролевая модель контроля доступа.
      • Системы разграничения доступа.

2.2 Лабораторные работы

2.2.1 Текущий список лабораторных работ

  • Предполагается 5 лабораторных работ.
  • Основы безопасности сетевых информационных технологий
  • Симметричная криптография
  • Асимметричная криптография
  • Хэш-функции и аутентификация сообщений. Цифровая подпись
  • Алгоритм обмена ключами Диффи–Хеллмана

2.2.2 Список лабораторных работ

  1. Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
  2. Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
  3. Криптоанализ шифра «Решетка Кардано».
  4. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
  5. Симметричные системы шифрования. DES.
  6. Схема открытого распределения ключей.
  7. Аутентификация пользователей веб-систем.
  8. Управление пользователями и их правами доступа в ОС Linux.

2.2.3 Максимальный список лабораторных работ

  1. Классификация сообщений. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности.
  2. Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
  3. Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
  4. Криптоанализ шифра «Решетка Кардано».
  5. Криптоанализ шифра Вернама.
  6. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности.
  7. Реализация и исследование политик информационной безопасности. Модель Белла-Лападула и Low-Water-Mark.
  8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
  9. Симметричные системы шифрования. DES.
  10. Схема открытого распределения ключей.
  11. Изучение стандартных средств криптографической аутентификации - ЭЦП.
  12. Аутентификация пользователей веб-систем.
  13. Исследование моделей защит программного обеспечения. Средства динамического изучения ПО. Отладка программ и нейтрализация защит.
  14. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов.
  15. Защита офисных документов. Защита информации в архивах.
  16. Управление пользователями и их правами доступа в ОС Linux.

2.3 Доклады

2.3.1 Основные понятия информационной безопасности

  • Общие вопросы шифрования.
  • Стеганография. Принципы и алгоритмы.
  • Электронные деньги.
  • Смарт-карты.
  • Защита телефонных разговоров.
  • Линейный и дифференциальный криптоанализ.
  • Защита данных в СУБД.
  • Квантовое шифрование. Квантовая передача информации.
  • Свойства компьютерной информации, важные с точки зрения информационной безопасности: конфиденциальность, целостность и доступность.
  • Угрозы информационной безопасности.
  • Каналы утечки информации.
  • Обзор стандартов и нормативно-правовой базы в сфере информационной безопасности.

2.3.2 Традиционные шифры с симметричным ключом

  • Сигналы, данные и методы получения информации. Свойства информации.
  • Количество информации как мера уменьшения неопределенности знаний. Алфавитный подход к вычислению количества информации.
  • Определение вероятности и основные правила вычисления количества информации.
  • Информационная модель Шеннона. Формулы Шеннона и Хартли.
  • Понятие кода. Связь между информационной емкостью и средней длиной кода. Избыточность кодирования.
  • Метод сжатия по Хаффману. Код Хэмминга.
  • Шифропанки.
  • Шифры подстановки.
  • Шифры перестановки.
  • Шифры потока и блочные шифры.
  • Шифр Виженера.
  • Аппаратное шифрование.
  • Расширенный алгоритм Евклида.
  • Матрицы. Матричные операции.
  • Линейные диофантовые уравнения.

2.3.3 Современные шифры с симметричным ключом

  • Одноключевая криптография. Поточные и блоковые (блочные) шифры.
  • Симметричные криптосистемы. Обзор, виды, применение.
  • Абсолютно надёжные шифры. Схема Фейстеля. Режимы шифрования. Принцип Керкхоффа.
  • Группы. Подгруппы. Циклические подгруппы.
  • Кольца полиномов.
  • Поля Галуа \(GF(p^{n})\).
  • Поля Галуа \(GF(2n)\).
  • Современные потоковые шифры.

2.3.4 Практическое применение симметричного шифрования

  • Стандарт шифрования данных (DES).
  • Многократный DES.
  • Усовершенствованный стандарт шифрования (Advanced Encryption Standard).
  • Преобразования в AES: подстановка, перестановка, смешивание и добавление ключа.
  • Расширение ключей в AES.
  • Режим электронной кодовой книги (ECB).
  • Режим сцепления блоков шифрованного текста (CBC).
  • Режим кодированной обратной связи (CFB).
  • Режим внешней обратной связи (OFB).
  • Режим счетчика (CTR).

2.3.5 Криптография с асимметричным ключом

  • Простые числа. Генерация простых чисел. Испытание простоты чисел.
  • Группа точек эллиптической кривой над конечным полем.
  • Свойства простых чисел. Критерии простоты чисел. Теорема Лукаса (Люка). Тесты Соловея-Штрассена и Миллера-Рабина.
  • Разложение на множители.
  • Квадратичное сравнение с модулем в виде простого числа
  • Дискретные возведение в степень и логарифмы (по модулю).
  • Задача о дискретном логарифме. Метод «шаги младенца — шаги гиганта».
  • Задача о дискретном логарифме. Исчисление индексов. Метод для мультипликативной группы конечного поля.
  • Задача о дискретном логарифме. Исчисление индексов. Метод для достаточно общей аддитивной группы.
  • Метод Ферма для разложения на множители, основанный на формуле для разности квадратов. Алгоритм Шенкса-Тоннелли.
  • Ранцевая криптосистема.
  • Криптосистема RSA. Шифрование и цифровая подпись. Обоснование правильности дешифрования. Обоснование подписи.
  • Криптосистема Эль-Гамаля. Шифрование и цифровая подпись. Обоснование подписи. Аналог криптосистемы Эль-Гамаля, использующий группу общего вида.
  • Асимметричные криптосистемы. Обзор, виды, применение.
  • Криптография на эллиптических кривых.
  • Криптосистема Рабина.

2.3.6 Целостность сообщения и установление подлинности сообщения

  • Целостность сообщения.
  • Криптографические критерии хэш-функции.
  • Идеальная математическая модель для хэш-функции Oracle.
  • Уcтановление подлинности сообщения. Код установления подлинности сообщения (Message Authentication Code - MAC). Код аутентификации сообщения, основанный на хэшировании (HMAC). CMAC.
  • Хэш-функции, основанные на блочных шифрах.
  • Семейство хэш-функций SHA. SHA-512.
  • Хэш-функция Whirlpool.
  • Цифровая подпись.
  • Атаки цифровой подписи.
  • Схема цифровой подписи RSA.
  • Схема цифровой подписи Эль-Гамаля.
  • Электронные цифровые подписи. Механизмы цифровой подписи.
  • Криптография на эллиптических кривых. Цифровая подпись ECDSA. Шифрование по методу Менезеса-Вэнстона.
  • Односторонние функции. Односторонние функции с секретом (с ловушкой). Цифровая (электронная) подпись, использующая одностороннюю функцию. Примеры (гипотетические) односторонних функций.
  • Криптографические хэш-функции. Основные требования к криптографическим хэш-функциям.
  • Цифровая подпись DSA (DSS). Обоснование подписи. Аналог, использующий группу общего вида.
  • Цифровая подпись Шнорра и ее модификация для смарт-карт. Обоснование подписи.
  • Слепые (затемненные) подписи и электронные платежные системы.
  • Контрольные суммы.

2.3.7 Установление подлинности объекта

  • Пароли.
  • Одноразовый пароль.
  • Двуфакторная аутентификация.
  • Системы управления паролями.
  • Подтверждение с нулевым разглашением.
  • Установлении подлинности вызов-ответ.
  • Системы идентификации по индивидуальным характеристикам человека (биометрическая идентификация).

2.3.8 Управление ключами

  • Техники управления ключами. Основные концепции. Жизненный цикл управления ключами.
  • Распределение с симметричными ключами.
  • Распределение открытого ключа.
  • Протокол Диффи-Хеллмана для обмена ключами по открытому каналу связи. Аналог, использующий группу общего вида.
  • Криптографические протоколы. Требования к протоколам. Протоколы обмена ключами.
  • Варианты протокола вручения бита. Подбрасывание монеты по телефону.
  • Доказательства с нулевым разглашением. Пещера Алладина. Протокол доказательства знания изоморфизма графов. Протокол доказательства знания секретного ключа, основанный на подписи Шнорра.
  • Протокол Kerberos.
  • Инфраструктура открытых ключей.
  • Система PKI X.509.
  • Система PGP.
  • Модель доверия в PGP.
  • S/MIME.
  • Протоколы SSL (Secure Socket Layer) и TLS (Transport Layer Security).
  • Безопасность на сетевом уровне IPSEC.
  • Протокол интернет-обмена ключами (IKE).
  • Протокол управления ключами и услуг безопасности в Интернете - ISAKMP (Internet Security Association and Key Management Protocol).

3 Трудоёмкость цифровизации

3.1 Трудоёмкость по элементам

Таблица 1: Трудоёмкость цифровизации курсв
ЭлементыСодержаниеТрудоемкость, час
1Презентация лекций (слайды)8 презентаций320
2Видео лекций8 тем: 3-4 видеоролика в каждой рубрике длительностью 5-15 минут320
3Тесты для лекций8 тестов по 5-10 вопросов на повтор материала лекции160
4Материалы для лабораторных работОписание 8 работ320
5Видео для лабораторных работ8 тем: 1-2 видеоролика в каждой рубрике длительностью 5-15 минут320
6Домашнее задание40 тем докладов и рефератов160
7Индивидуальные проекты для студентов5 проектов с 10 вариантами каждый240
8Итоговое тестирование100 вопросов320
9Список литературы, ссылки на ресурсы10-20 открытых источников20
10Документы, работа с ТУИСРабочая программа, ФОС, БРС, размещение в ТУИС40
Итоговая трудоёмкостьРазработка всего курса2220

(orgtbl-to-csv x nil)

3.2 План разработки

Таблица 2: План разработки
НеделяТемыПрезентацияВидеоТестыМатериалы для лаб. работВидеоДомашнее заданиеИндивидуальные проектыТестированиеСписок литературыДокументы
1Основные понятия информационной безопасности13-4 ролика5-10 вопросов1 описание3-4 ролика5 тем докладов и рефератов-10-20 источниковРазмещение в ТУИС
2Элементы теории информации и кодирования13-4 ролика5-10 вопросов1 описание3-4 ролика5 тем докладов и рефератов5 проектов
3Математические основы криптографии13-4 ролика5-10 вопросов1 описание3-4 ролика5 тем докладов и рефератов-
4Симметричная криптография13-4 ролика5-10 вопросов1 описание3-4 ролика5 тем докладов и рефератов5 проектов
5Асимметричная криптография13-4 ролика5-10 вопросов1 описание3-4 ролика5 тем докладов и рефератов-
6Хэш-функции и аутентификация сообщений. Цифровая подпись13-4 ролика5-10 вопросов1 описание3-4 ролика5 тем докладов и рефератов5 проектов
7Алгоритм обмена ключами Диффи–Хеллмана13-4 ролика5-10 вопросов1 описание3-4 ролика5 тем докладов и рефератов-
8Основные принципы построения защищённых систем13-4 ролика5-10 вопросов1 описание3-4 ролика5 тем докладов и рефератов5 проектов
9Итоговый контроль знаний-------100 вопросов
Общая трудоемкость, часов3203201603203201602403202040

(orgtbl-to-csv x nil)

3.3 Трудоёмкости разработки элементов цифрового УМК

Информация, запрошенная проректором.

Таблица 3: Трудоёмкость разработки элементов цифрового УМК
Название дисциплиныРазработчик ЦУМКГод реализации (учебный)Объем (ЗЕ)ЧасовЭ1Э2Э3Э4Э5Э6Э7Э8Э9Примерная трудоемкость
МОЗИиИБКулябов Д.С.2021/2022621688885111133.5
Таблица 4: Обобщение трудоёмкости разработки элементов цифрового УМК
ОбозначениеЭлементОбъем одной единицы материалаТрудоемкость, недели
Э1Презентация для лекцииОт 20 слайдов1
Э2Видео-лекция4 видеоролика по 10-15 мин1
Э3Описание заданий для практического занятияКонспект или сценарий выполнения заданий0,5
Э4Видео-пояснение по выполнению заданий для практического занятия2 видеоролика по 10-15 мин0,5
Э5Материал для самостоятельной работы студентаКонспект или сценарий выполнения заданий1
Э6Банк тестов100 вопросов2
Э7Литература и ссылки на ресурсы10-20 источников0,25
Э8Перечень тем рефератов30-40 тем0,25
Э9Документация по дисциплинеРабочая программа, ФОС и пр. (разработка + размещение на платформе)2

3.4 Предложения по структуре разрабатываемых дисциплин

ПоказательЕд. измеренияЗначениеПримечание
Трудоемкость дисциплиныЗЕ (1 ЗЕ — 36 ак.ч.)6
Объем самостоятельной работы студента%62.5
Объем онлайн занятия%37.5
Объем цифрового контента% на 1 ЗЕ0.068 /( 36/6 * 4 *6)
Видеоконтентмин. всего4802x15 мин/лекция, 1x15 мин/лаб. раб.

3.5 Подготовка и запись презентаций

4 Сценарный план дисциплины

4.1 Структура сценарного плана

  • Сценарный план дисциплины, которую планируется перевести в цифровой формат:
    • % контактной работы (преподаватель работает из аудитории РУДН со студентами, подключение MS Teams),
    • % записываемых видеоматериалов (короткие ролики),
    • период и продолжительность присутствия студентов в кампусе (рассмотреть вопрос прохождения практик/сессий очно),
    • возможность использования МООК (созданных самостоятельно или при необходимости внешних) для разделов дисциплин.

4.2 Общий сценарный план дисциплины Математические основы защиты информации и информационной безопасности

  • Контактная работа:
    • занятия лекционного типа — 8%;
    • лабораторные занятия — 17%;
    • групповые консультации — 4%;
    • индивидуальную работу обучающихся с преподавателем — 4%;
    • аттестационные испытания промежуточной аттестации обучающихся — 4%.
  • Видеоматериалы
    • видеоматериалы для лекций — 100%;
    • видеоматериалы для лабораторных работ — 100%.
  • Период и продолжительность присутствия студентов в кампусе:
    • необходимо присутствие в кампусе студентов на время очного прохождения сессии.
  • Возможность использования МООС для разделов дисциплин:
    • для освоения лекционных тем по дисциплине возможно использовать внешние МООК как на русском, так и на английском языках;
    • лабораторные материалы осваиваются только с использованием самостоятельно разработанных МООК.

4.3 Сценарный план по темам дисциплины Математические основы защиты информации и информационной безопасности

Таблица 5: Активности по предмету Математические основы защиты информации и информационной безопасности
АктивностьТип активностиКонтактные часыПодготовка доклада1Самостоятельное изучение2Выполнение лабораторных3
Лекция 1Лекция224
Лекция 2Лекция224
Лекция 3Лекция224
Лекция 4Лекция224
Лекция 5Лекция224
Лекция 6Лекция224
Лекция 7Лекция224
Лекция 8Лекция224
Лабораторная 1Лабораторная448
Лабораторная 2Лабораторная448
Лабораторная 3Лабораторная448
Лабораторная 4Лабораторная448
Лабораторная 5Лабораторная448
Лабораторная 6Лабораторная448
Лабораторная 7Лабораторная448
Лабораторная 8Лабораторная448
Групповые консультации8
Индивидуальная работа8
Аттестационные испытания8
Общий объём21672166464

Активности

  • Лекции
    • Лекция 1. Основные понятия информационной безопасности.
    • Лекция 2. Элементы теории информации и кодирования.
    • Лекция 3. Математические основы криптографии.
    • Лекция 4. Симметричная криптография.
    • Лекция 5. Асимметричная криптография.
    • Лекция 6. Хэш-функции и аутентификация сообщений. Цифровая подпись.
    • Лекция 7. Алгоритм обмена ключами Диффи–Хеллмана.
    • Лекция 8. Основные принципы построения защищённых систем.
  • Лабораторные работы
    • Лабораторная 1. Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
    • Лабораторная 2. Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
    • Лабораторная 3. Криптоанализ шифра «Решетка Кардано».
    • Лабораторная 4. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
    • Лабораторная 5. Симметричные системы шифрования. DES.
    • Лабораторная 6. Схема открытого распределения ключей.
    • Лабораторная 7. Аутентификация пользователей веб-систем.
    • Лабораторная 8. Управление пользователями и их правами доступа в ОС Linux.

4.4 Сценарный план по разделам дисциплины Математические основы защиты информации и информационной безопасности

Таблица 6: Активности по разделам предмету Математические основы защиты информации и информационной безопасности
РазделАктивностиОчные/Teams занятияСамостоятельная работа
Теоретическая и нормативно-методическая база в области защиты информацииЛекции44 (2 - новый материал, 2 - обсуждения по теме)1414 (6 - подготовка к выступлению, 8 - просмотр видео и чтение материалов)
Лабораторные88 (2 - разбор задания, 6 - выполнение)2828 (16 - выполнение технических аспектов и подготовка отчёта , 12 - просмотр видео и чтение материалов)
Основы криптографииЛекции55 (2 - новый материал, 3 - обсуждения по теме)2020 (6 - подготовка к выступлению, 14 - просмотр видео и чтение материалов)
Лабораторные1212 (4 - разбор задания, 8 - выполнение)4040 (26 - выполнение технических аспектов и подготовка отчёта , 14 - просмотр видео и чтение материалов)
Алгоритмы обмена ключей и протоколы аутентификацииЛекции55 (2 - новый материал, 3 - обсуждения по теме)2020 (6 - подготовка к выступлению, 14 - просмотр видео и чтение материалов)
Лабораторные1212 (4 - разбор задания, 8 - выполнение)4040 (26 - выполнение технических аспектов и подготовка отчёта , 14 - просмотр видео и чтение материалов)
Сквозные активностиГрупповые консультации22
Индивидуальная работа22
Аттестационные испытания44 (2 - тесты по темам, 2 - промежуточная аттестация)
54162

Разделы

  • Теоретическая и нормативно-методическая база в области защиты информации
    • Лекции
      • Лекция 1. Основные понятия информационной безопасности.
      • Лекция 2. Элементы теории информации и кодирования.
    • Лабораторные работы
      • Лабораторная работа 1. Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка стойкости парольной защиты.
      • Лабораторная работа 2. Криптоанализ шифра однобуквенной простой замены. Оценка частотности символов в тексте.
  • Основы криптографии
    • Лекции
      • Лекция 3. Математические основы криптографии.
      • Лекция 4. Симметричная криптография.
      • Лекция 5. Асимметричная криптография.
    • Лабораторные работы
      • Лабораторная работа 3. Криптоанализ шифра «Решетка Кардано».
      • Лабораторная работа 4. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP.
      • Лабораторная работа 5. Симметричные системы шифрования. DES.
  • Алгоритмы обмена ключей и протоколы аутентификации
    • Лекции
      • Лекция 6. Хэш-функции и аутентификация сообщений. Цифровая подпись.
      • Лекция 7. Алгоритм обмена ключами Диффи–Хеллмана.
      • Лекция 8. Основные принципы построения защищённых систем.
    • Лабораторные работы
      • Лабораторная работа 6. Схема открытого распределения ключей.
      • Лабораторная работа 7. Аутентификация пользователей веб-систем.
      • Лабораторная работа 8. Управление пользователями и их правами доступа в ОС Linux.

5 Маркетинговая информация

5.1 Для кого этот курс

  • Наш курс будет вам полезен, если вы:
    • хотите стать широким специалистом в области компьютерных наук;
    • хотите узнать о современных методах защиты информации;
    • хотите преодолеть мифы о современном информационном обществе и начать ориентироваться в нём как специалист.

5.2 Чему научится обучающийся

  • В этом курсе вы
    • ознакомитесь с основными понятиями защиты информации;
    • узнаете о внутренней работе криптографических систем;
    • узнаете о том, как правильно использовать их в реальных приложениях.

5.3 Приобретаемые навыки

  • работа с симметричными криптографическими системами;
  • работа с асимметричными криптографическими системами;
  • использование электронно-цифровой подписи;
  • использование криптографичесих протоколов.

5.4 Что в программе дисциплины

  • Основные понятия информационной безопасности. Слушатель получает информацию о прагматике дисциплины, на решение каких задач она направлена.
  • Элементы теории информации и кодирования. Обсуждаются общие подходы к обработке информации.
  • Математические основы криптографии. Даётся введение в основные математические структуры, необходимые для защиты информации.
  • Симметричная криптография. Обсуждаются методы использования симметричных шифров.
  • Асимметричная криптография. Обсуждаются методы использования открытого ключа.
  • Хэш-функции и аутентификация сообщений. Цифровая подпись. Обсуждаются методы защиты информации и подтверждения подлинности.
  • Алгоритм обмена ключами Диффи–Хеллмана. Обсуждается, как две стороны, имеющие общий секретный ключ, могут безопасно общаться, когда мощный противник подслушивает и вмешивается в трафик.

  1. Подготовка доклада проводится в рамках самостоятельной работы. ↩︎

  2. Самостоятельное изучение производится посредством просмотра видеоматериалов и чтения текстовых материалов. ↩︎

  3. Во время контактных часов проводится принципиальный разбор лабораторных работ и выполнение основных элементов. Во время самостоятельной работы выполняются технические аспекты лабораторной работы и оформляется отчёт. ↩︎


Дмитрий Сергеевич Кулябов
Дмитрий Сергеевич Кулябов
Профессор кафедры теории вероятностей и кибербезопасности

Мои научные интересы включают физику, администрирование Unix и сетей.

Похожие