rpd000008616 (1008323)
Текст из файла
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Московский авиационный институт
(национальный исследовательский университет)
УТВЕРЖДАЮ
Проректор по учебной работе
______________Куприков М.Ю.
“____“ ___________20__
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (000008616)
Криптографические методы защиты информации
(указывается наименование дисциплины по учебному плану)
| Направление подготовки | Информационная безопасность | |||||
| Квалификация (степень) выпускника | Бакалавр | |||||
| Профиль подготовки | 090900.Б5, 090900.Б1 | |||||
| Форма обучения | очная | |||||
| (очная, очно-заочная и др.) | ||||||
| Выпускающая кафедра | 402 | |||||
| Обеспечивающая кафедра | 402 | |||||
| Кафедра-разработчик рабочей программы | 402 | |||||
| Семестр | Трудоем-кость, час. | Лек-ций, час. | Практич. занятий, час. | Лаборат. работ, час. | СРС, час. | Экзаменов, час. | Форма промежуточного контроля |
| 7 | 144 | 34 | 22 | 16 | 45 | 27 | Э |
| Итого | 144 | 34 | 22 | 16 | 45 | 27 |
Москва
2011 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
Разделы рабочей программы
-
Цели освоения дисциплины
-
Структура и содержание дисциплины
-
Учебно-методическое и информационное обеспечение дисциплины
-
Материально-техническое обеспечение дисциплины
Приложения к рабочей программе дисциплины
Приложение 1. Аннотация рабочей программы
Приложение 2. Cодержание учебных занятий
Приложение 3. Прикрепленные файлы
Программа составлена в соответствии с требованиями ФГОС ВПО по направлению подготовки 090900 Информационная безопасность
по профилям:
090900.Б5 Безопасность телекоммуникационных систем
090900.Б1 Комплексная защита объектов информатизации
Авторы программы :
| Витомский Е.В. | _________________________ |
| Карпухин Е.О. | _________________________ |
| Заведующий обеспечивающей кафедрой 402 | _________________________ |
Программа одобрена:
| Заведующий выпускающей кафедрой 402 _________________________ | Декан выпускающего факультета 4 _________________________ |
-
ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Целью освоения дисциплины Криптографические методы защиты информации является достижение следующих результатов образования (РО):
| N | Шифр | Результат освоения |
| 1 | Знать принципы построения криптографических алгоритмов, криптографические стандарты и их использование в информационных системах | |
| 2 | Знать современные криптографические системы защиты информации |
Перечисленные РО являются основой для формирования следующих компетенций: (в соответствии с ФГОС ВПО и требованиями к результатам освоения основной образовательной программы (ООП))
| N | Шифр | Компетенция |
| 1 | ПК-15 | Способен применять программные средства системного, прикладного и специального назначения |
| 2 | ПК-27 | Способен принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации |
| 3 | ПК-33 | Способен организовать технологический процесс защиты информации в соответствии с правовыми нормативными актами и нормативными методическими документами ФСБ России, ФСТЭК России |
-
СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Общая трудоемкость дисциплины составляет 4 зачетных(ые) единиц(ы), 144 часа(ов).
| Модуль | Раздел | Лекции | Практич. занятия | Лаборат. работы | СРС | Всего часов | Всего с экзаменами и курсовыми |
| Криптографические методы защиты информации | Введение в криптографию | 8 | 0 | 0 | 0,4 | 8,4 | 144 |
| Основные математические модели криптографии | 8 | 0 | 0 | 0,4 | 8,4 | ||
| Базовые алгоритмы и методы криптографии | 8 | 10 | 0 | 1,2 | 19,2 | ||
| Криптографические методы и средства защиты информации | 10 | 12 | 16 | 31 | 69 | ||
| Всего | 34 | 22 | 16 | 33 | 105 | 144 | |
-
Содержание (дидактика) дисциплины
В разделе приводится полный перечень дидактических единиц, подлежащих усвоению при изучении данной дисциплины.
- 1. Классификация шифров по типу криптографических преобразований
- 2. Сравнительная характеристика основных типов шифров
- 3. Стандартные математические модели блочных криптосистем
- 4. Основные целочисленные процедуры и операции криптографии
- 5. Стандартные алгоритмы хеширования
- 6. Базовые алгоритмы ассимметричного шифрования
- 7. Типовые методы криптоанализа симметричных шифров
- 8. Базовые методы построения криптографически стойких генераторов псевдослучайных чисел
- 9. Стандартные сетевые криптографические протоколы и службы
- 10. Характеристики типовых программно-аппаратных криптографических средств
- 11. Характеристики системных средств контроля целостности и доступности программной среды
- 12. Использование типовых программных технологий, реализующих криптографические алгоритмы и протоколы
- 13. Методы и технологии криптографической защиты ресурсов локальной сети
- 14. Стандартные средства безопасного распространения ключевой информации
- 15. Методы и технологии криптографической защиты XML-данных
-
Лекции
| № п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
| 1 | 1.1.Введение в криптографию | 2 | Основные понятия, определения и задачи криптографии | 1, 2 |
| 2 | 1.1.Введение в криптографию | 2 | Методы теории информации в криптографии. Шенноновские модели криптосистем. | 2, 4 |
| 3 | 1.1.Введение в криптографию | 2 | Шифр подстановки. Расстояние единственности | 1, 2, 3, 4 |
| 4 | 1.1.Введение в криптографию | 2 | Режимы шифрования на основе блочных шифров. | 3 |
| 5 | 1.2.Основные математические модели криптографии | 2 | Односторонние функции и коллизии | 4, 5 |
| 6 | 1.2.Основные математические модели криптографии | 2 | Целочисленная арифметика в криптографии | 4 |
| 7 | 1.2.Основные математические модели криптографии | 2 | Алгебраические методы в криптографии. | 4 |
| 8 | 1.2.Основные математические модели криптографии | 2 | Математические операции и преобразования на эллиптических кривых. | 4, 6 |
| 9 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Криптоанализ шифров подстановки. Взлом шифра гаммирования. | 7 |
| 10 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Криптосистема RSA и методы ее криптоанализа. | 6 |
| 11 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Управление ключами в системах с открытым ключом. Алгоритм обмена ключами Диффи-Хеллмана. | 6, 8 |
| 12 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Принципы создания цифровой подписи на базе эллиптических кривых. Американский (ECDSA) и российский (ГОСТ 34.10 2001) алгоритмы ЭЦП на эллиптических кр | 5, 6 |
| 13 | 1.4.Криптографические методы и средства защиты информации | 2 | Методы программной реализации стандартных симметричных шифров | 12, 13 |
| 14 | 1.4.Криптографические методы и средства защиты информации | 2 | Методы и средства обеспечения аутентичности данных. ЭЦП | 6, 9, 12, 13, 14 |
| 15 | 1.4.Криптографические методы и средства защиты информации | 2 | Реализация процедур безопасного обмена ключами | 14 |
| 16 | 1.4.Криптографические методы и средства защиты информации | 2 | Стандартные средства защиты локальных сетей. Протоколы IEEE802.1X, IPsec, SSL/TLS | 11, 12, 13, 14 |
| 17 | 1.4.Криптографические методы и средства защиты информации | 2 | Принципы эффективного использования форматов XML Security для обеспечения безопасной работы с XML-документами в открытых сетях | 15 |
| Итого: | 34 | |||
-
Практические занятия
| № п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
| 1 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Дешифрование текстов, кодированных гаммированием с неизвестным ключом, освоение программ кодирования декодирования | 3, 7 |
| 2 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Анализ криптографических алгоритмов, используемых в стандартах шифрования DES и ГОСТ 28147-89. | 2, 3, 7 |
| 3 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Анализ исходных кодов программ, реализующих алгоритмы симметричного шифрования. | 3, 7 |
| 4 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Операции в конечном поле Rijndael. Анализ алгоритмов стандарта шифрования AES | 3, 7 |
| 5 | 1.3.Базовые алгоритмы и методы криптографии | 2 | Эллиптические кривые над конечным числовым полем. Алгоритмы цифровых подписей на эллиптических кривых. | 5, 6, 8 |
| 6 | 1.4.Криптографические методы и средства защиты информации | 2 | Развертывание криптопровайдера, реализующего отечественные стандарты | 9, 10, 11, 12 |
| 7 | 1.4.Криптографические методы и средства защиты информации | 2 | Пример использования функци хеширования для криптографически стойкой идентификации сообщений | 5, 11, 13 |
| 8 | 1.4.Криптографические методы и средства защиты информации | 2 | Пример построения шифраторов, дешифраторов с использованием асиметричных алгоритмов | 6, 9, 10, 11, 12, 14 |
| 9 | 1.4.Криптографические методы и средства защиты информации | 2 | Пример обеспечения аутентичности сообщений с использованием ЭЦП | 6, 12 |
| 10 | 1.4.Криптографические методы и средства защиты информации | 2 | Пример обеспечения конфиденциальности XML-данных | 15 |
| 11 | 1.4.Криптографические методы и средства защиты информации | 2 | Пример использования сертификатов для контроля подлинности XML-документов | 11, 15 |
| Итого: | 22 | |||
-
Лабораторные работы
| № п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
| 1 | 1.4.Криптографические методы и средства защиты информации | Организация защищенной доменной сети Windows | 4 | 11, 12, 13 | |
| 2 | 1.4.Криптографические методы и средства защиты информации | Настройка подсистемы контроля доступа к локальной сети на основе протокола IEEE802.1X и сервера аутентификации RADIUS | 4 | 11, 12, 13, 14 | |
| 3 | 1.4.Криптографические методы и средства защиты информации | Настройка VPN-клиента и сервера Microsoft Security and Acceleration Server для удаленного доступа по протоколу РРТР/L2TP/IPSec | 4 | 12, 13 | |
| 4 | 1.4.Криптографические методы и средства защиты информации | Анализ работы подсистемы PKI на примере протокола SSL в Веб-приложении | 4 | 10, 12, 13, 14 | |
| Итого: | 16 | ||||
-
Типовые задания
| № п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
| Итого: | |||
-
Курсовые работы и проекты по дисциплине
1.1. Криптографические методы защиты информации
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.















