скачать ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования Тихоокеанский государственный университет
Программа дисциплины по кафедре Вычислительной техники МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Утверждена научно-методическим советом университета для направлений подготовки (специальностей) в области «^ Специальность 230101.65 «Вычислительные машины, комплексы, системы и сети» Хабаровск 2007 г. Программа разработана в соответствии с требованиями государственного образовательного стандарта, предъявляемыми к минимуму содержания дисциплины и в соответствии с примерной программой дисциплины, утвержденной департаментом образовательных программ и стандартов профессионального образования с учетом особенностей региона и условий организации учебного процесса Тихоокеанского государственного технического университета. Программу составил (и)
^ Цель дисциплины. Целью преподавания дисциплины является ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с современными криптоалгоритмами и криптосистемами. ^ 1. Сформировать взгляд на криптографию и защиту информации как на систематическую научно-практическую деятельность, носящую прикладной характер. 2. Сформировать базовые теоретические понятия (возможно, на элементарном уровне), лежащие в основе процесса защиты информации. 3. Дать представление о роли компьютера, как о центральном месте в области криптографии, взявшем на себя большинство функций традиционной компьютерной деятельности, включающей реализацию криптографических алгоритмов, проверку их качества, генерацию и распределение ключей, автоматизацию работы по анализу перехвата и раскрытию шифров. 4. Научить использованию криптографических алгоритмов в широко распространенных программных продуктах. Курс базируется на пройденных дисциплинах «Алгоритмические языки и программирование», «Математическая логика и теория алгоритмов», «Математические основы кодирования информации». Материал курса используется в дисциплинах: «Системы цифровой обработки сигналов», «Мультимедийные системы», «Системы передачи данных». ^ В результате изучения программ курса студенты должны: - знать правовые основы защиты компьютерной информации, математические основы криптографии, организационные, технические и программные методы защиты информации в современных компьютерных системах и сетях, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов, основы инфраструктуры систем, построенных с с использованием публичных и секретных ключей; - уметь применять известные методы и средства поддержки информационной безопасности в компьютерных системах, проводить сравнительный анализ, выбирать методы и средства, оценивать уровень защиты информационных ресурсов в прикладных системах; - иметь представление об основных направлениях и перспективах развития методов и средств защиты информации и управления правами использования информационных ресурсов при передаче конфиденциальной информации по каналам связи, установлении подлинности передаваемых сообщений, хранении информации (документов, баз данных), встраивании скрытой служебной информации. ^ Таблица 1.
^ 4.1. Тематический развернутый план лекционного курса
^
Цель работы: Изучение простых криптографических алгоритмов. Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм на основе метода перестановок. 2. Написать программу на языке Си реализующую криптоалгоритм на основе метода подстановок. Обеспечение: Персональный компьютер, C++ Builder. Оценка: По результатам выполнения приобретаются навыки разработки простых криптоалгоритмов. ^ : 2 часа.
Цель работы: Изучение криптоалгоритма - скремблер. Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм скремблер. 2. Исследовать работу криптоалгоритма для разной длины ключа. Обеспечение: Персональный компьютер, C++ Builder. Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма - скремблер. ^ : 2 часа.
Цель работы: Изучение криптоалгоритма DES. Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм с DES – подобной структурой. 2. Исследовать быстродействие работы криптоалгоритма. Обеспечение: Персональный компьютер, C++ Builder. Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма с DES – подобной структурой. ^ : 5 часов.
Цель работы: Изучение криптоалгоритма RSA. Исполнение: 1. Написать программу на языке Си реализующую криптоалгоритм RSA. 2. Исследовать криптостойкость и быстродействие работы криптоалгоритма. Обеспечение: Персональный компьютер, C++ Builder. Оценка: По результатам выполнения приобретаются навыки разработки криптоалгоритма RSA. ^ : 4 часа.
Цель работы: Изучение криптоалгоритма Диффи-Хеллмана. Исполнение: 1. Написать программу на языке Си реализующую протокол обмена симметричными ключами на основе алгоритма Диффи-Хеллмана. 2. Исследовать криптостойкость и быстродействие работы криптоалгоритма. Обеспечение: Персональный компьютер, C++ Builder. Оценка: По результатам выполнения приобретаются навыки разработки протокола обмена симметричными ключами. ^ : 4 часа. Таблица 3 - Лабораторные занятия и их взаимосвязь с содержанием лекционного курса
^ 1. Вопросы входного контроля.
^ Текущий контроль осуществляется на лабораторных занятиях путем ответов на контрольные вопросы, защите лабораторных работ. Тематика лабораторных работ приведена выше. ^ Дисциплина завершается экзаменом. На экзамене проверяется степень усвоения студентами основных понятий дисциплины, понимание их взаимосвязи, знание характеристик и принципов действия современных криптографических систем. Примерный состав вопросов в экзаменационных билетах по дисциплине
^ Контроль самостоятельной работы студентов-заочников проводится по результатам выполнения лабораторных работ и практических заданий, согласно индивидуальному плану. Примерный индивидуальный план по дисциплине приведен в таблице 5. Таблица 4 - Примерный индивидуальный план студента-заочника
Тематика лабораторных работ приведена в таблице 3. 8. Учебно-методическое обеспечение дисциплины Основная ^
Дополнительная
^ Мультимедийный класс: ПК Pentium – 12 шт., сетевое оборудование, мультимедийное оборудование, видео проектор Sony VPL-CX5 – 1 шт ^ Курс рассматривает основы построения криптографических систем, основные понятия и технологии, используемые на современном этапе науки и техники. К методическим рекомендациям относится следующее:
^ DES – стандарт шифрования данных. AES – стандарт блочных шифров США с 2000 г.. Скремблеры – программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации. ^ – шифруют целые блоки информации как единое целое. Сетью Фейштеля – метод обратимых преобразований текста, при котором значение, вычисленное от одной из частей текста, накладывается на другие части. ^ - выполняют преобразование небольшого (1 бит либо 32-128 бит) блока данных в зависимости от ключа таким образом, что прочесть исходное сообщение можно только зная этот секретный ключ. Симметричные криптосистемы - полноценные программы, которые могут на основе симметричных криптоалгоритмов кодировать и декодировать файлы произвольной длины. Асимметричные криптоалгоритмы - в асимметричных криптоалгоритмах для зашифровывания сообщения используется один ключ, а для расшифровки другой.
|