Программа дисциплины по кафедре Вычислительной техники методы и средства защиты информации icon

Программа дисциплины по кафедре Вычислительной техники методы и средства защиты информации


Смотрите также:
Учебно-методический комплекс по дисциплине опд. Ф...
Аннотация примерной программы дисциплины : «Аппаратные средства вычислительной техники»  Цели и...
Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности 230102...
Учебная программа Дисциплины р6 «Аппаратные средства вычислительной техники» по направлению...
Программа дисциплины опд. Ф. 13., Опд. Ф...
Программа дисциплины по кафедре Вычислительной техники C...
Аннотация примерной программы дисциплины: «Криптографические методы защиты информации» Цели и...
Программа дисциплины по кафедре Вычислительной техники микропроцессорные системы...
Программа дисциплины по кафедре Вычислительной техники Технологии программирования...
Программа дисциплины по кафедре Вычислительной техники мультимедийные системы...
Программа дисциплины по кафедре Вычислительной техники Теория автоматов...
Программа дисциплины по кафедре Вычислительной техники операционные системы...



Загрузка...
скачать


ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

Тихоокеанский государственный университет



Утверждаю

Проректор по учебной работе

______________ С.В. Шалобанов

“_____” ________________2007 г.



Программа дисциплины

по кафедре Вычислительной техники


МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ


Утверждена научно-методическим советом университета
для направлений подготовки (специальностей) в области
«^ Информатики и вычислительной техники»


Специальность 230101.65

«Вычислительные машины, комплексы, системы и сети»


Хабаровск 2007 г.


Программа разработана в соответствии с требованиями государственного образовательного стандарта, предъявляемыми к минимуму содержания дисциплины и в соответствии с примерной программой дисциплины, утвержденной департаментом образовательных программ и стандартов профессионального образования с учетом особенностей региона и условий организации учебного процесса Тихоокеанского государственного технического университета.


Программу составил (и)




Сай С.В.




кафедра Вычислительной техники, профессор







Программа рассмотрена и утверждена на заседании кафедры

протокол от « » 2007г.

Зав.кафедрой_________«__»______ 2007г

________________

Подпись дата

Ф.И.О.







Программа рассмотрена и утверждена на заседании УМК и рекомендована к изданию

протокол № от « » 2007г

Председатель  УМК  _______«__»_______ 2007г

_________________

Подпись дата

Ф.И.О.




Директор  института  _______«__»_______ 2007г

__________________

(декан факультета) Подпись дата

Ф.И.О.




^ 1. Цели и задачи дисциплины


Цель дисциплины.

Целью преподавания дисциплины является ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с современными криптоалгоритмами и криптосистемами.


^ Задачи дисциплины.

1. Сформировать взгляд на криптографию и защиту информации как на систематическую научно-практическую деятельность, носящую прикладной характер.

2. Сформировать базовые теоретические понятия (возможно, на элементарном уровне), лежащие в основе процесса защиты информации.

3. Дать представление о роли компьютера, как о центральном месте в области криптографии, взявшем на себя большинство функций традиционной компьютерной деятельности, включающей реализацию криптографических алгоритмов, проверку их качества, генерацию и распределение ключей, автоматизацию работы по анализу перехвата и раскрытию шифров.

4. Научить использованию криптографических алгоритмов в широко распространенных программных продуктах.


Курс базируется на пройденных дисциплинах «Алгоритмические языки и программирование», «Математическая логика и теория алгоритмов», «Математические основы кодирования информации».

Материал курса используется в дисциплинах: «Системы цифровой обработки сигналов», «Мультимедийные системы», «Системы передачи данных».


^ 2. требования к уровню освоения содержания дисциплины


В результате изучения программ курса студенты должны:

- знать правовые основы защиты компьютерной информации, математические основы криптографии, организационные, технические и программные методы защиты информации в современных компьютерных системах и сетях, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов, основы инфраструктуры систем, построенных с с использованием публичных и секретных ключей;

- уметь применять известные методы и средства поддержки информационной безопасности в компьютерных системах, проводить сравнительный анализ, выбирать методы и средства, оценивать уровень защиты информационных ресурсов в прикладных системах;

- иметь представление об основных направлениях и перспективах развития методов и средств защиты информации и управления правами использования информационных ресурсов при передаче конфиденциальной информации по каналам связи, установлении подлинности передаваемых сообщений, хранении информации (документов, баз данных), встраивании скрытой служебной информации.


^ 3. Объём дисциплины и виды учебной работы


Таблица 1.

Наименование

По учебным планам (УП)

с максимальной трудоёмкостью

с минимальной трудоёмкостью

^ Общая трудоёмкость дисциплины







по ГОС







по УП






Изучается в семестрах

8

8

^ Вид итогового контроля по семестрам







зачет







экзамен

8

8

Курсовой проект (КП)







Курсовая работа (КР)





расчетно-графические работы (РГР)







^ Реферат (РФ)





Домашние задания (ДЗ)





^ Аудиторные занятия:







всего

51

51

В том числе: лекции (Л)

34

34

Лабораторные работы (ЛР)

17

17

Практические занятия (ПЗ)







^ Самостоятельная работа







общий объем часов (С2)

51

51

В том числе на подготовку к лекциям

17

17

на подготовку к лабораторным работам

34

34

на подготовку к практическим занятиям







на выполнение КР





на выполнение РГР







на написание РФ







на выполнение ДЗ








^ 4. Содержание дисциплины

4.1. Тематический развернутый план лекционного курса

Сем.
^

Раздел (тема) дисциплины


Кол-во часов

8

1. Введение в криптографию

  1. Основные задачи защиты информации. Теоретические основы защиты информации.

  2. Основные понятия криптографии. Терминология. Классификация криптоалгоритмов.

2

8

^ 2. Криптографические методы

  1. Основные понятия и определения. Понятие криптографического протокола. Основные типы протоколов.

  2. Классы преобразований: подстановки, перестановки, гаммирование, блочные шифры.

2

8

^ 3. Симметричные криптоалгоритмы

  1. Скремблеры

  2. Общие сведения о блочных шифрах

  3. Сеть Фейштеля

  4. Блочный шифр TEA

  5. Алгоритм DES, общая схема

  6. Алгоритм DES, назначение S и P блоков

  7. Общие сведения о конкурсе AES

  8. Финалист AES – шифр MARS

  9. Победитель AES – шифр Rijndael

8

8

^ 4. Симметричные криптосистемы

  1. Алгоритмы создания цепочек

  2. Обзор методик рандомизации сообщений

  3. Генераторы случайных и псевдослучайных последовательностей

  4. Общие принципы архивации. Классификация методов

  5. Алгоритм Хаффмана

  6. Алгоритм Лемпеля-Зива

  7. Хеширование паролей

  8. Транспортное кодирование

  9. Общая схема симметричной криптосистемы

8

8

^ 5. Ассимметричные криптоалгоритмы

  1. Общие сведения об асимметричных криптоалгоритмах

  2. Алгоритм RSA

  3. Технологии цифровых подписей

  4. Механизм распространения открытых ключей

  5. Обмен ключами по алгоритму Диффи-Хеллмана

  6. Общая схема асимметричной криптосистемы

8

8

^ 6. Сетевая безопасность

  1. Атакуемые сетевые компоненты - сервера

  2. Атакуемые сетевые компоненты - рабочие станции

  3. Атакуемые сетевые компоненты - среда передачи информации

  4. Атакуемые сетевые компоненты - узлы коммутации сетей

  5. Уровни сетевых атак согласно модели OSI

6

Итого в 8-м семестре




34 часа



^

Таблица 2 – Разделы дисциплины и виды занятий и работ



Раздел дисциплины
Л

ЛР

ПЗ

КП

(КР)
РГР

ДЗ

РФ

С2

1

2

3

4

5

6

7

8

9

10



^ Введение в криптографию

*
























^ Криптографические методы

*

*










*









^ Симметричные криптоалгоритмы

*

*










*









^ Симметричные криптосистемы

*

*










*









^ Ассимметричные криптоалгоритмы

*

*










*









^ Сетевая безопасность

*

























  1. ^ Лабораторный практикум




  1. Простые шифры. Разработка и анализ простых криптографических алгоритмов на основе методов перестановок и подстановок.



Цель работы: Изучение простых криптографических алгоритмов.

Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм на основе метода перестановок. 2. Написать программу на языке Си реализующую криптоалгоритм на основе метода подстановок.

Обеспечение: Персональный компьютер, C++ Builder.

Оценка: По результатам выполнения приобретаются навыки разработки простых криптоалгоритмов.

^ Время выполнения работы: 2 часа.



  1. Симметричные криптоалгоритмы. Разработка и реализация алгоритма скремблера.



Цель работы: Изучение криптоалгоритма - скремблер.

Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм скремблер. 2. Исследовать работу криптоалгоритма для разной длины ключа.

Обеспечение: Персональный компьютер, C++ Builder.

Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма - скремблер.

^ Время выполнения работы: 2 часа.



  1. Симметричные криптоалгоритмы. Разработка и реализация варианта симметричного алгоритма с DES – подобной структурой.



Цель работы: Изучение криптоалгоритма DES.

Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм с DES – подобной структурой. 2. Исследовать быстродействие работы криптоалгоритма.

Обеспечение: Персональный компьютер, C++ Builder.

Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма с DES – подобной структурой.

^ Время выполнения работы: 5 часов.



  1. Асимметричные криптоалгоритмы. Программная реализация алгоритма RSA.



Цель работы: Изучение криптоалгоритма RSA.

Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм RSA. 2. Исследовать криптостойкость и быстродействие работы криптоалгоритма.

Обеспечение: Персональный компьютер, C++ Builder.

Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма RSA.

^ Время выполнения работы: 4 часа.



  1. Асимметричные криптоалгоритмы. Разработка и программная реализация протокола обмена симметричными ключами на основе алгоритма Диффи-Хеллмана.



Цель работы: Изучение криптоалгоритма Диффи-Хеллмана.

Исполнение: 1. Написать программу на языке Си реализующую протокол обмена симметричными ключами на основе алгоритма Диффи-Хеллмана. 2. Исследовать криптостойкость и быстродействие работы криптоалгоритма.

Обеспечение: Персональный компьютер, C++ Builder.

Оценка: По результатам выполнения приобретаются навыки разработки протокола обмена симметричными ключами.

^ Время выполнения работы: 4 часа.


Таблица 3 - Лабораторные занятия и их взаимосвязь с содержанием лекционного курса

№ п/п

№ раздела по варианту содержания

Наименование лабораторной работы

1.

2 (2)

Простые шифры. Разработка и анализ простых криптографических алгоритмов на основе методов перестановок и подстановок

2.

3 (1)

Симметричные криптоалгоритмы. Разработка и реализация алгоритма скремблера

3.

3 (5, 6)

Симметричные криптоалгоритмы. Разработка и реализация варианта симметричного алгоритма с DES – подобной структурой

4.

5 (2)

Асимметричные криптоалгоритмы. Программная реализация алгоритма RSA

5.

5 (5)

Асимметричные криптоалгоритмы. Разработка и программная реализация протокола обмена симметричными ключами на основе алгоритма Диффи-Хеллмана



^ 6. Контроль знаний студентов


1. Вопросы входного контроля.


  1. Кодирование данных.

  2. Прямой и обратный двоичные коды.

  3. Форматы представления данных.

  4. Терема Шеннона.

  5. Теорема Котельникова.

  6. Дисперсия.

  7. Среднеквадратичное отклонение.

  8. Расчет отношения сигнал-шум.

  9. Кодирование информации без потерь.

  10. Кодирование информации с потерями.

  11. Методы помехоустойчивого кодирования.

  12. Топологии вычислительных сетей.

  13. Модель OSI.

  14. Операционные системы.



^ 2. Текущий контроль знаний студентов.

Текущий контроль осуществляется на лабораторных занятиях путем ответов на контрольные вопросы, защите лабораторных работ. Тематика лабораторных работ приведена выше.


^ 3. Выходной контроль знаний студентов.

Дисциплина завершается экзаменом. На экзамене проверяется степень усвоения студентами основных понятий дисциплины, понимание их взаимосвязи, знание характеристик и принципов действия современных криптографических систем.

Примерный состав вопросов в экзаменационных билетах по дисциплине

  1. Классификация криптоалгоритмов

  2. Перестановочные алгоритмы

  3. Скремблеры

  4. Общие сведения о блочных шифрах

  5. Сеть Фейштеля

  6. Блочный шифр TEA

  7. Алгоритм DES, общая схема

  8. Алгоритм DES, назначение S и P блоков

  9. Общие сведения о конкурсе AES

  10. Финалист AES – шифр MARS

  11. Победитель AES – шифр Rijndael

  12. Симметричные криптосистемы, общие сведения

  13. Алгоритмы создания цепочек

  14. Обзор методик рандомизации сообщений

  15. Генераторы случайных и псевдослучайных последовательностей

  16. Общие принципы архивации. Классификация методов

  17. Алгоритм Хаффмана

  18. Алгоритм Лемпеля-Зива

  19. Хеширование паролей

  20. Транспортное кодирование

  21. Общая схема симметричной криптосистемы

  22. Общие сведения об асимметричных криптоалгоритмах

  23. Алгоритм RSA

  24. Технологии цифровых подписей

  25. Механизм распространения открытых ключей

  26. Обмен ключами по алгоритму Диффи-Хеллмана

  27. Общая схема асимметричной криптосистемы

  28. Атакуемые сетевые компоненты - сервера

  29. Атакуемые сетевые компоненты - рабочие станции

  30. Атакуемые сетевые компоненты - среда передачи информации

  31. Атакуемые сетевые компоненты - узлы коммутации сетей

  32. Уровни сетевых атак согласно модели OSI



^ 7. Контроль самостоятельной работы студентов-заочников


Контроль самостоятельной работы студентов-заочников проводится по результатам выполнения лабораторных работ и практических заданий, согласно индивидуальному плану. Примерный индивидуальный план по дисциплине приведен в таблице 5.


Таблица 4 - Примерный индивидуальный план студента-заочника

Наименование
дисциплины

1 семестр

Часы аудиторных индивидуальных занятий

№ к.р., КР,КП

Отчетность

Конс.

Пр.

Лб.







Методы и средства защиты информации

4

-

2

1,2

Экз.


Тематика лабораторных работ приведена в таблице 3.


8. Учебно-методическое обеспечение дисциплины


Основная
^

Беляев А.В. "Методы и средства защиты информации" (курс лекций) // http://www.citforum.ru/security/belyaev_book/its2000_01.shtml


  1. П.Б.Хорев. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005. – 256 с.

  2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.

  3. Анин Б.Ю. Защита компьютерной информации. – СПб.:БВХ – Санкт-Петербург, 2000.

  4. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000.

  5. Быковский В.А. Криптографические методы защиты информации. Хабаровск: Изд-во ХГТУ, 1998.


Дополнительная


  1. Нечаев В.И. Элементы криптографии (Основы защиты информации)- М.:Высшая школа, 1999.

  2. Schneier B. Applied Criptography, Inc. 1994.

  3. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий.. 2-е изд. СПб.: БХВ-Петербург, 2003. – 368 с.: ил.



^ 9. Материально-техническое обеспечение дисциплины

Мультимедийный класс: ПК Pentium – 12 шт., сетевое оборудование, мультимедийное оборудование, видео проектор Sony VPL-CX5 – 1 шт


^ 10. Методические рекомендации по организации изучения дисциплины


Курс рассматривает основы построения криптографических систем, основные понятия и технологии, используемые на современном этапе науки и техники.

К методическим рекомендациям относится следующее:

  • использованию знаний, понятий и навыков, полученных при изучении предшествующих дисциплин: «Алгоритмические языки и программирование», «Математическая логика и теория алгоритмов», «Математические основы кодирования информации»;

  • организация самостоятельной подготовительной работы к лабораторным занятиям путем изучения методических указаний и выполнения подготовительных заданий в домашних условиях;

  • проведение поиска обзорного материала по современным с помощью сети Internet;



^ 11. Словарь терминов и персоналий


DES – стандарт шифрования данных.

AES – стандарт блочных шифров США с 2000 г..

Скремблеры – программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации.

^ Блочные шифры – шифруют целые блоки информации как единое целое.

Сетью Фейштеля – метод обратимых преобразований текста, при котором значение, вычисленное от одной из частей текста, накладывается на другие части.

^ Симметричные криптоалгоритмы - выполняют преобразование небольшого (1 бит либо 32-128 бит) блока данных в зависимости от ключа таким образом, что прочесть исходное сообщение можно только зная этот секретный ключ.

Симметричные криптосистемы - полноценные программы, которые могут на основе симметричных криптоалгоритмов кодировать и декодировать файлы произвольной длины.

Асимметричные криптоалгоритмы - в асимметричных криптоалгоритмах для зашифровывания сообщения используется один ключ, а для расшифровки другой.





Скачать 193.21 Kb.
оставить комментарий
Дата04.03.2012
Размер193.21 Kb.
ТипПрограмма дисциплины, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх