rpd000008616 (090900 (10.03.01).Б5 Безопасность телекоммуникационных систем)
Описание файла
Файл "rpd000008616" внутри архива находится в следующих папках: 090900 (10.03.01).Б5 Безопасность телекоммуникационных систем, 090900.Б5. Документ из архива "090900 (10.03.01).Б5 Безопасность телекоммуникационных систем", который расположен в категории "". Всё это находится в предмете "вспомогательные материалы для первокурсников" из 1 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вспомогательные материалы для первокурсников" в общих файлах.
Онлайн просмотр документа "rpd000008616"
Текст из документа "rpd000008616"
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Московский авиационный институт
(национальный исследовательский университет)
УТВЕРЖДАЮ
Проректор по учебной работе
______________Куприков М.Ю.
“____“ ___________20__
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (000008616)
Криптографические методы защиты информации
(указывается наименование дисциплины по учебному плану)
Направление подготовки | Информационная безопасность | |||||
Квалификация (степень) выпускника | Бакалавр | |||||
Профиль подготовки | 090900.Б5, 090900.Б1 | |||||
Форма обучения | очная | |||||
(очная, очно-заочная и др.) | ||||||
Выпускающая кафедра | 402 | |||||
Обеспечивающая кафедра | 402 | |||||
Кафедра-разработчик рабочей программы | 402 | |||||
Семестр | Трудоем-кость, час. | Лек-ций, час. | Практич. занятий, час. | Лаборат. работ, час. | СРС, час. | Экзаменов, час. | Форма промежуточного контроля |
7 | 144 | 34 | 22 | 16 | 45 | 27 | Э |
Итого | 144 | 34 | 22 | 16 | 45 | 27 |
Москва
2011 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
Разделы рабочей программы
-
Цели освоения дисциплины
-
Структура и содержание дисциплины
-
Учебно-методическое и информационное обеспечение дисциплины
-
Материально-техническое обеспечение дисциплины
Приложения к рабочей программе дисциплины
Приложение 1. Аннотация рабочей программы
Приложение 2. Cодержание учебных занятий
Приложение 3. Прикрепленные файлы
Программа составлена в соответствии с требованиями ФГОС ВПО по направлению подготовки 090900 Информационная безопасность
по профилям:
090900.Б5 Безопасность телекоммуникационных систем
090900.Б1 Комплексная защита объектов информатизации
Авторы программы :
Витомский Е.В. | _________________________ |
Карпухин Е.О. | _________________________ |
Заведующий обеспечивающей кафедрой 402 | _________________________ |
Программа одобрена:
Заведующий выпускающей кафедрой 402 _________________________ | Декан выпускающего факультета 4 _________________________ |
-
ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Целью освоения дисциплины Криптографические методы защиты информации является достижение следующих результатов образования (РО):
N | Шифр | Результат освоения |
1 | Знать принципы построения криптографических алгоритмов, криптографические стандарты и их использование в информационных системах | |
2 | Знать современные криптографические системы защиты информации |
Перечисленные РО являются основой для формирования следующих компетенций: (в соответствии с ФГОС ВПО и требованиями к результатам освоения основной образовательной программы (ООП))
N | Шифр | Компетенция |
1 | ПК-15 | Способен применять программные средства системного, прикладного и специального назначения |
2 | ПК-27 | Способен принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации |
3 | ПК-33 | Способен организовать технологический процесс защиты информации в соответствии с правовыми нормативными актами и нормативными методическими документами ФСБ России, ФСТЭК России |
-
СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Общая трудоемкость дисциплины составляет 4 зачетных(ые) единиц(ы), 144 часа(ов).
Модуль | Раздел | Лекции | Практич. занятия | Лаборат. работы | СРС | Всего часов | Всего с экзаменами и курсовыми |
Криптографические методы защиты информации | Введение в криптографию | 8 | 0 | 0 | 0,4 | 8,4 | 144 |
Основные математические модели криптографии | 8 | 0 | 0 | 0,4 | 8,4 | ||
Базовые алгоритмы и методы криптографии | 8 | 10 | 0 | 1,2 | 19,2 | ||
Криптографические методы и средства защиты информации | 10 | 12 | 16 | 31 | 69 | ||
Всего | 34 | 22 | 16 | 33 | 105 | 144 |
-
Содержание (дидактика) дисциплины
В разделе приводится полный перечень дидактических единиц, подлежащих усвоению при изучении данной дисциплины.
- 1. Классификация шифров по типу криптографических преобразований
- 2. Сравнительная характеристика основных типов шифров
- 3. Стандартные математические модели блочных криптосистем
- 4. Основные целочисленные процедуры и операции криптографии
- 5. Стандартные алгоритмы хеширования
- 6. Базовые алгоритмы ассимметричного шифрования
- 7. Типовые методы криптоанализа симметричных шифров
- 8. Базовые методы построения криптографически стойких генераторов псевдослучайных чисел
- 9. Стандартные сетевые криптографические протоколы и службы
- 10. Характеристики типовых программно-аппаратных криптографических средств
- 11. Характеристики системных средств контроля целостности и доступности программной среды
- 12. Использование типовых программных технологий, реализующих криптографические алгоритмы и протоколы
- 13. Методы и технологии криптографической защиты ресурсов локальной сети
- 14. Стандартные средства безопасного распространения ключевой информации
- 15. Методы и технологии криптографической защиты XML-данных
-
Лекции
№ п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
1 | 1.1.Введение в криптографию | 2 | Основные понятия, определения и задачи криптографии | 1, 2 |
2 | 1.1.Введение в криптографию | 2 | Методы теории информации в криптографии. Шенноновские модели криптосистем. | 2, 4 |
3 | 1.1.Введение в криптографию | 2 | Шифр подстановки. Расстояние единственности | 1, 2, 3, 4 |
4 | 1.1.Введение в криптографию | 2 | Режимы шифрования на основе блочных шифров. | 3 |
5 | 1.2.Основные математические модели криптографии | 2 | Односторонние функции и коллизии | 4, 5 |
6 | 1.2.Основные математические модели криптографии | 2 | Целочисленная арифметика в криптографии | 4 |
7 | 1.2.Основные математические модели криптографии | 2 | Алгебраические методы в криптографии. | 4 |
8 | 1.2.Основные математические модели криптографии | 2 | Математические операции и преобразования на эллиптических кривых. | 4, 6 |
9 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Криптоанализ шифров подстановки. Взлом шифра гаммирования. | 7 |
10 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Криптосистема RSA и методы ее криптоанализа. | 6 |
11 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Управление ключами в системах с открытым ключом. Алгоритм обмена ключами Диффи-Хеллмана. | 6, 8 |
12 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Принципы создания цифровой подписи на базе эллиптических кривых. Американский (ECDSA) и российский (ГОСТ 34.10 2001) алгоритмы ЭЦП на эллиптических кр | 5, 6 |
13 | 1.4.Криптографические методы и средства защиты информации | 2 | Методы программной реализации стандартных симметричных шифров | 12, 13 |
14 | 1.4.Криптографические методы и средства защиты информации | 2 | Методы и средства обеспечения аутентичности данных. ЭЦП | 6, 9, 12, 13, 14 |
15 | 1.4.Криптографические методы и средства защиты информации | 2 | Реализация процедур безопасного обмена ключами | 14 |
16 | 1.4.Криптографические методы и средства защиты информации | 2 | Стандартные средства защиты локальных сетей. Протоколы IEEE802.1X, IPsec, SSL/TLS | 11, 12, 13, 14 |
17 | 1.4.Криптографические методы и средства защиты информации | 2 | Принципы эффективного использования форматов XML Security для обеспечения безопасной работы с XML-документами в открытых сетях | 15 |
Итого: | 34 |
-
Практические занятия
№ п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
1 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Дешифрование текстов, кодированных гаммированием с неизвестным ключом, освоение программ кодирования декодирования | 3, 7 |
2 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Анализ криптографических алгоритмов, используемых в стандартах шифрования DES и ГОСТ 28147-89. | 2, 3, 7 |
3 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Анализ исходных кодов программ, реализующих алгоритмы симметричного шифрования. | 3, 7 |
4 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Операции в конечном поле Rijndael. Анализ алгоритмов стандарта шифрования AES | 3, 7 |
5 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Эллиптические кривые над конечным числовым полем. Алгоритмы цифровых подписей на эллиптических кривых. | 5, 6, 8 |
6 | 1.4.Криптографические методы и средства защиты информации | 2 | Развертывание криптопровайдера, реализующего отечественные стандарты | 9, 10, 11, 12 |
7 | 1.4.Криптографические методы и средства защиты информации | 2 | Пример использования функци хеширования для криптографически стойкой идентификации сообщений | 5, 11, 13 |
8 | 1.4.Криптографические методы и средства защиты информации | 2 | Пример построения шифраторов, дешифраторов с использованием асиметричных алгоритмов | 6, 9, 10, 11, 12, 14 |
9 | 1.4.Криптографические методы и средства защиты информации | 2 | Пример обеспечения аутентичности сообщений с использованием ЭЦП | 6, 12 |
10 | 1.4.Криптографические методы и средства защиты информации | 2 | Пример обеспечения конфиденциальности XML-данных | 15 |
11 | 1.4.Криптографические методы и средства защиты информации | 2 | Пример использования сертификатов для контроля подлинности XML-документов | 11, 15 |
Итого: | 22 |
-
Лабораторные работы
№ п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
1 | 1.4.Криптографические методы и средства защиты информации | Организация защищенной доменной сети Windows | 4 | 11, 12, 13 | |
2 | 1.4.Криптографические методы и средства защиты информации | Настройка подсистемы контроля доступа к локальной сети на основе протокола IEEE802.1X и сервера аутентификации RADIUS | 4 | 11, 12, 13, 14 | |
3 | 1.4.Криптографические методы и средства защиты информации | Настройка VPN-клиента и сервера Microsoft Security and Acceleration Server для удаленного доступа по протоколу РРТР/L2TP/IPSec | 4 | 12, 13 | |
4 | 1.4.Криптографические методы и средства защиты информации | Анализ работы подсистемы PKI на примере протокола SSL в Веб-приложении | 4 | 10, 12, 13, 14 | |
Итого: | 16 |
-
Типовые задания
№ п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
Итого: |
-
Курсовые работы и проекты по дисциплине
1.1. Криптографические методы защиты информации