Правительство Российской Федерации Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Национальный исследовательский университет «Высшая школа экономики» Московский институт электроники и математики Национального исследовательского университета «Высшая школа экономики» “Утверждаю” Декан факультета ИТИВ Пожидаев Е.Д. “____”_________________2013г. РАБОЧАЯ ПРОГРАММА по дисциплине “Методы и средства защиты информации” Направления подготовки – Номер специальности Факультет Кафедра - 220000 – Информатика и вычислительная техника 220300 – Системы автоматизированного проектирования Факультет информатики и телекоммуникаций Информационные технологии в автоматизированных системах Москва –2013 г. 1 1. Цели и задачи дисциплины. Целью преподавания дисциплины в соответствии с образовательным стандартом ОПД.Ф.11 является ознакомление студентов с основными понятиями и определениями в области защиты информации. Рассматриваются современные стандарты и политики информационной безопасности. Задачами преподавания являются изучение основ знакомство с современными методами защиты информации, а также знакомство с основными типами алгоритмов шифрования и принципами создания многоуровневых систем защиты информации. 2. Требования к уровню освоения содержания дисциплины. В процессе изучения курса студент должен быть знаком с основными стандартами защиты информационной безопасности и уметь оценивать в соответствии с ними системы защиты информации, уметь воспроизводить в системе программирования алгоритмы, которые соответствуют определенному типу шифрования. Решать задачи по оценке надежности системы защиты. В результате изучения курса студенты должны приобрести навыки по оценке безопасности систем защиты, разработки и эксплуатации таких систем. 3. Объем дисциплины и виды учебной работы. Вид учебной работы Общая трудоемкость дисциплины Аудиторные занятия Лекции (Л) Практические занятия (ПЗ) Семинары (С) Лабораторные работы (ЛР) И (или) другие виды аудиторных занятий Самостоятельная работа Курсовой проект (работа) Расчетно-графическая работа Реферат И (или) другие виды самостоятельной работы Вид итогового контроля (зачет, экзамен) Всего часов 110 51 17 17 17 34 Зач., Экз. Семестр 8 8 8 8 8 8 8 8 8 8 8 8 8 4. Содержание дисциплины. 4.1. Разделы дисциплины и виды занятий. № Раздел дисциплины п/ п 1 2 3 Основные понятия и определения Источники, риски и формы атак на информацию. Политики информационной безопасности. Аудиторные занятия Лек ПЗ ЛР ции (или С) * * * * 2 4 5 6 7 8 9 Стандарты информационной безопасности.. Криптографические методы. Алгоритмы шифрования. Аутентификация пользователей. Многоуровневая защита корпоративных сетей. Защита информация в сетях. * * * * * * * * 4.2. Содержание разделов дисциплины. Лекции 1. Основные понятия и определения. Информационная безопасность. Субъекты и объекты. Хранение и передача информации, возможные угрозы. Объективные и субъективные угрозы. Обеспечение устойчивой работы вычислительной системы. Оценка защищенности вычислительной системы. Мероприятия по защите вычислительной системы. -1 2. Источники, риски и формы атак на информацию. Источники и риски. Атаки на информацию и цели проведения атак. Типы атак. Обнаружение проведение атаки на вычислительный комплекс, пример проведения атаки. Объекты атак хакеров. Взлом программных продуктов. Мероприятия по защите вычислительных систем и программных продуктов. -1 3. Политики безопасности. Политики защиты информации, субъекты и объекты. Политика в области юриспруденции. Административные политики. Техническая политика защиты информации. Криптографическая защита. Права личности на получение информации и защита информации. Права человека, конфиденциальность информации. -1 4. Стандарты безопасности. Два направления в области защиты информации и группы стандартов. Стандарты при защите от копирования и искажения информации. Регистрация программных продуктов. Ключи электронные и программные, пластиковые карты. Идентификация пользователя. Стандартные операции при «смывании информации».Стандарты при работе в сети. Криптографические стандарты (ГОСТ 28147-89, DES, PGP и др.). Баланс «стоимость возможного ущерба – стоимость защиты». -2 5. Криптографические методы. Два направления в криптографической защите. Криптоанализ и криптография. Шифрование в древней Греции, Риме, Египте. Криптология в новое время. Криптология в современной истории. Шифры замены. Шифры перестановки. Магические квадраты. Ручные и машинные шифры. Криптоанализ. Особенности ручных шрифтов. Особенности машинных шрифтов. Вероятностные методы в криптоанализе. Определение сообщения и теория информации. Стойкость шифров. Независимость символов по Шеннону. Независимость символов по Маркову. Испытание шифров. Распознавание образов и расшифровка сообщений. Вскрытие шифров перестановки. Вскрытие шифра простой замены. Вскрытие многоалфавитных шифров. Вскрытие машинного шифра. Пример вскрытия шифра решетки. Пример вскрытия шифра Гронсфельда. Криптография и алгоритмы шифрования. Статистически неразличимые величины. Шифры перестановки. Шифры простой замены. Шифры взбивания. Шифры с открытым ключом. Распределение ключей. Цифровая подпись. -4 6. Алгоритмы шифрования. Алгоритмы шифрования и псевдослучайные последовательности. Алгоритмы генерации случайных чисел. Рекуррентные двоичные последовательности. Функция XOR и сдвиг кода. Критерий Вейля. 3 Период псевдослучайного числа. Последовательности максимальной длины. Анализ псевдослучайных последовательностей. -2 7. Аутентификация пользователей. Определение аутентификации. Аутентификация с помощью аппаратных средств. Биопараметрическая аутентификация. Программная аутентификация. Доступ к данным, к программной системе, локальному компьютеру, сети, базам данных. Этапы аутентификации при входе в Windows NT. Аутентификация при работе с программным комплексом. Аутентификация при работе на локальном компьютере. Аутентификация при работе в сети. - 2 8. Многоуровневая защита корпоративных сетей. Уровни защиты корпоративных сетей. Административный и технический уровни. Юридический уровень и криптозащита. Атаки на файловый сервер. Атаки на пароль. Защита паролей. Атака с перехватом и навязыванием пароля. Атака на телефонный канал. -2 9. Защита информация в сетях. Диспетчер учетных записей SAM. Сервер SMB. Идентификатор безопасности, маркер доступа. Обеспечение безопасности сервера SMB. Проверка подлинности при входе в домен. Защита реестра. Файловая система с шифрованием. -2 Практические занятия. 1. Формирование системы шифрования с помощью замены. –1 2. Формирование системы шифрования с помощью побитовой замены (XOR). –2 3. Формирование системы шифрования с использованием шифровальных таблиц. –1 4. Формирование системы шифрования с использованием шифра Гронсфельда. -1 5. Формирование системы шифрования с использованием шифра перестановки. –2 6. Формирование системы шифрования с использованием шифра квадрат. -1 7. Формирование системы шифрования с использованием шифра решетка Кордано. –2 8. Формирование системы шифрования с использованием шифра взбивания(DES). -2 9. Формирование системы шифрования с использованием принципов Энигмы. -2 10. Формирование системы шифрования с использованием принципов RSA. -2 11. Формирование системы шифрования с использованием принципов ЭльГамаля. -2 4.3. Понедельный план поведения лекционных и практических занятий. В соответствии с п.п. 1.2,2. и учебным планом (2 часа лекции через неделю, 2 часа семинар через неделю и одна лабораторная работа в четыре недели). 5. Лабораторный практикум. № п/п № раздела Наименование лабораторных работ дисциплины 4 1. 2. 5 6 3. 5 4. 5 Шифрование с помощью замены. Шифрование с помощью замены побитовой замены с использованием функций RND, XOR. Разработка системы шифрования с использованием шифровальных таблиц Разработка системы шифрования с использованием шифра Гронсфельда 6. Учебно-методическое обеспечение дисциплины. 6.1. Рекомендуемая литература а) основная литература. 1. В. Жельников «Криптография от папируса до компьютера». - М., ABF, 1996, 336 с. 2. В.С. Люцарев и др. “Безопасность компьютерных сетей на основе Windows NT” - М., Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998, 304c. 3. Лукацкий Алексей. Обнаружение атак. – BHV, Серия: Мастер, 2001 4. Иванов М.А. «Криптографические методы защиты информации в компьютерных системах и сетях» - М., издательство «КУДИЦ-ОБРАЗ», 2001 б) дополнительная литература. 1. Информационная безопасность государственных и коммерческих фирм. / под ред. Реймана Л.Д/ - «Фиорд», 2002 г. 2. Масленников М. « Практическая криптография» - С.П.,«Русская редакция», 2003 3. Смит Ричард « Аутентификация: от паролей до открытых ключей» ISBN: 58459-0341-6 , 2002 г. 6.2. Средства обеспечения дисциплины. Необходимыми для изучения дисциплинами техническими средствами и программным обеспечением являются ОС Windows (не ранее 1995) и система визуального программирования Visual Basic. 7. Материально-техническое обеспечение дисциплины. Необходимое оборудование установлено в дисплейном классе № 2 каф. ИТАС (ауд. 274). 5 Рабочая программа составлена в соответствии с Государственным образовательным стандартом высшего профессионального образования по специальности 22.03.00. Программу составил Иванов Сергей Юрьевич, доцент каф. ИТАС. Настоящая программа рассмотрена на заседании кафедры “20” октября 2011г. протокол №3 и рекомендована к применению в учебном процессе. Зав. кафедрой ИТАС д. т. н., проф. Тумковский С. Р. "___"________________2011г. Срок действия программы продлен на: 20012/2013 уч.год__________________________ (подпись зав.кафедрой) 2013/2014 уч.год__________________________ (подпись зав.кафедрой) 2014/2015 уч.год__________________________ (подпись зав.кафедрой) 2015/2016 уч.год___________________________ 6