Главная страница
Навигация по странице:

  • Практическое занятие № 4. Методы ассиметричной криптографии (4 часа)

  • Практическое занятие № 5. Протоколы распределения симметричных ключей шифрования (4 часа)

  • Практическое занятие № 6. Режимы работы блочных шифров на примере аффинного шифра (4 часа)

  • Практическое занятие № 7. Методы получения имитовставки HMAC и CBC - MAC (4 часа)

  • Практическое занятие № 8. Реализация алгоритма RSA на примере малых простых чисел (2 часа)

  • Лабораторные работы (18 час.) Лабораторная работа №1. Комплекс решений для шифрования PGP и работа с ним с помощью OpenPGP (4 часа)

  • Лабораторная работа №2. Алгоритмическая и программная реализация алгоритма распределения Диффи-Хеллмана над точками выбранной эллиптической кривой. (9 час.)

  • Лабораторная работа №3. Реализация протокола «Ментальный покер» (1 час.)

  • Лабораторная работа №4. Реализация протокола доказательства с нулевым разглашением с помощью потокового шифра на основе линейного конгруентного генератора гаммы. (4 час.)

  • УЧЕБНО-МЕТОДИЧЕСКОЕ обеспечение самостоятельной работы ОБУЧАЮЩИХСЯ

  • СПИСОК УЧЕБНОЙ ЛИТЕРАТУРЫ И ИНФОРМАЦИОННО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

  • Дополнительная литература

  • Перечень информационных технологий

  • МЕТОДИЧЕСКИЕ УКАЗАНИЯ

  • Б1.В.ДВ.03.02 Методы и средства защиты информации. Инженерная школа согласовано


    Скачать 238.94 Kb.
    НазваниеИнженерная школа согласовано
    Дата07.09.2022
    Размер238.94 Kb.
    Формат файлаdocx
    Имя файлаБ1.В.ДВ.03.02 Методы и средства защиты информации.docx
    ТипРабочая программа
    #666064
    страница2 из 4
    1   2   3   4

    Практическое занятие № 3. Оценка стойкости хеш-функций методом простого перебора и поиском коллизий (4 часа)

    Оценить максимальное количество вычислений N-битовой хеш-функции для ее вскрытия, когда необходимо найти сообщение, которое производит заданный хеш и когда необходимо найти пару сообщений, дающих одинаковый хеш. Привести сценарии, при котором вскрытие вторым способом будет иметь смысл.

    Практическое занятие № 4. Методы ассиметричной криптографии (4 часа)

    Описать протоколы шифрования и электронной цифровой подписи сообщений между двумя собеседниками. Проанализировать возможности атаки на телекоммуникационные системы, использующую ассиметричные методы, методом «человек-в-середине» и методом повторной отправки сообщения.

    Пусть имеется система-получатель сообщений с автоматической отправкой подтверждения, автоматически и всегда верифицируя пришедшие данные, затем дешифруя их, затем шифруя результат собственным открытым ключом и подписывает, после чего осуществляет отправку сообщения обратно. Пусть используется примитив ассиметричной криптографии, такой как RSA, в котором операции шифрования и верификации, а также операции дешифрования и цифровой подписи попарно одинаковы. Проанализировать стойкость такой телекоммуникационной системы.

    Сгенерировать пару ключей RSA и продемонстрировать работу шифра при шифровании своего имени и затем дешифровании результата, а также подписи и верификации.

    Практическое занятие № 5. Протоколы распределения симметричных ключей шифрования (4 часа)

    Составить диаграмму последовательностей, на которой показать возможные протоколы распределения ключей симметричного шифрования с помощью посредника.

    Применить и проанализировать алгоритм Диффи-Хеллмана для распределения ключей шифрования с использованием простого дискретного логарифма в поле вычетов. Стоек ли метод, если подлинность коммутирующих сторон взаимно не подтверждена?

    Практическое занятие № 6. Режимы работы блочных шифров на примере аффинного шифра (4 часа)

    С помощью выбранного аффинного шифра (т.е. ключа) и произвольно выбранных дополнительных параметров (если требуются) зашифровать собственную фамилию в режимах ECB, CBC, PCBC, OFB, CFB и CTR. Пусть размер блока аффинного шифра соответствует трем символам входного открытого текста. Проанализировать возможные методы выравнивания входных данных с обеспечением обратимости операции.

    Практическое занятие № 7. Методы получения имитовставки HMAC и CBC-MAC (4 часа)

    Рассчитать значение функций HMAC и CBC-MAC над своей фамилией и с произвольно выбранным ключом. В качестве хеш-функции использовать функцию , а в качестве блочного шифра – , с размером блока и ключа, равным трем байтам. Один символ открытого текста должен быть умещаем в один байт. Для кодировки символов использовать предоставленную таблицу ANSI ASCII.

    Практическое занятие № 8. Реализация алгоритма RSA на примере малых простых чисел (2 часа)

    Сгенерировать собственные малые ключи RSA и выполнить с их помощью коммуникацию с выбранным собеседником, осуществляя подписание и шифрование сообщения.
    Лабораторные работы (18 час.)
    Лабораторная работа №1. Комплекс решений для шифрования PGP и работа с ним с помощью OpenPGP (4 часа)

    Разбиться на пары, затем используя программу GnuPG Kleopatra сгенерировать собственные сертификаты пользователя и осуществить передачу произвольных сообщений напарнику. Пришедшее сообщение расшифровать и верифицировать.

    Лабораторная работа №2. Алгоритмическая и программная реализация алгоритма распределения Диффи-Хеллмана над точками выбранной эллиптической кривой. (9 час.)

    С помощью заданного генератора синтезировать поле с характеристикой, не равной двум и трем. Записать алгоритм, принимающий на вход параметры эллиптической кривой и точку на ней, а также выполняющий умножение этой точки на натуральное число. Реализовать алгоритм на языке программирования C или C++. Показать реализацию распределения ключей симметричного шифрования и цифровой подписи, с использованием реализации.

    Лабораторная работа №3. Реализация протокола «Ментальный покер» (1 час.)

    Разбиться на пары и реализовать партию игры в покер, выполняя протокол Ментального покера на основе шифра RSA. Реализация шифра RSA предоставляется. Оценить возможности по обману собеседника.

    Лабораторная работа №4. Реализация протокола доказательства с нулевым разглашением с помощью потокового шифра на основе линейного конгруентного генератора гаммы. (4 час.) Показать и реализовать протокол доказательства с нулевым разглашением, на основе шифрования случайных байтовых строк, и составляющие его алгоритмы потокового шифра. Реализовать линейный конгруентный генератор с множителем 0x7FFFFFED и смещением 0x7FFFFFC3. Применить генератор для получения гаммы потокового шифра. Показать применение потокового шифра для реализации вышеупомянутого протокола доказательства с нулевым разглашением с использованием изменяемого состояния. Показать уязвимости протокола, без рассмотрения примененных примитивов.


    1. УЧЕБНО-МЕТОДИЧЕСКОЕ обеспечение самостоятельной работы ОБУЧАЮЩИХСЯ


    Учебно-методическое обеспечение самостоятельной работы обучающихся по дисциплине «Методы и средства защиты информации» представлено в Приложении 1 и включает в себя:

    план-график выполнения самостоятельной работы по дисциплине, в том числе примерные нормы времени на выполнение по каждому заданию;

    характеристика заданий для самостоятельной работы обучающихся и методические рекомендации по их выполнению;

    требования к представлению и оформлению результатов самостоятельной работы;

    критерии оценки выполнения самостоятельной работы.


    1. контроль достижения целей курса




    № п/п

    Контролируемые разделы / темы дисциплины

    Коды и этапы формирования компетенций

    Оценочные средства

    текущий контроль

    промежуточная аттестация

    1

    Политики и модели безопасности компьютерных сетей

    ОПК-1 ОПК-2

    ПК-3

    знает

    Устный опрос (УО-1);

    тесты (ПР-1)

    Экзаменационные вопросы 1, 5, 11, 15, 21.

    умеет

    Устный опрос (УО-1);

    контрольная работа (ПР-2)

    Экзаменационные вопросы 1, 5, 11, 15, 21.

    владеет

    Контрольная работа (ПР-2);

    тесты (ПР-1)

    Экзаменационные вопросы 1, 5, 11, 15, 21.

    2

    Требования к защите информации в телекоммуникационных сетях

    ОПК-1 ОПК-2

    ПК-3

    знает

    Устный опрос (УО-1);

    тесты (ПР-1)

    Экзаменационные вопросы 3, 12, 16, 17, 19, 25, 27, 29.

    умеет

    Устный опрос (УО-1);

    контрольная работа (ПР-2)

    Экзаменационные вопросы 3, 12, 16, 17, 19, 25, 27, 29.

    владеет

    Контрольная работа (ПР-2);

    тесты (ПР-1)

    Экзаменационные вопросы 3, 12, 16, 17, 19, 25, 27, 29.

    3

    Методы и средства защиты информации в телекоммуникационных сетях

    ОПК-1 ОПК-2

    ПК-3

    знает

    Устный опрос (УО-1);

    тесты (ПР-1)

    Экзаменационные вопросы 5, 7, 9, 10, 11, 13, 21, 23

    умеет

    Устный опрос (УО-1);

    контрольная работа (ПР-2)

    Экзаменационные вопросы 5, 7, 9, 10, 11, 13, 21, 23

    владеет

    Контрольная работа (ПР-2);

    тесты (ПР-1)

    Экзаменационные вопросы 5, 7, 9, 10, 11, 13, 21, 23

    4

    Средства криптографической защиты информации в телекоммуникационных сетях

    ОПК-1 ОПК-2

    ПК-3

    знает

    Устный опрос (УО-1);

    тесты (ПР-1)

    Экзаменационные вопросы 2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26, 28, 30, 32

    умеет

    Устный опрос (УО-1);

    контрольная работа (ПР-2)

    Экзаменационные вопросы 2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26, 28, 30, 32

    владеет

    Контрольная работа (ПР-2);

    тесты (ПР-1)

    Экзаменационные вопросы 2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26, 28, 30, 32

    5

    Криптографические протоколы

    ОПК-1 ОПК-2

    ПК-3

    знает

    Устный опрос (УО-1);

    тесты (ПР-1)

    Экзаменационные вопросы 2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26, 28, 30, 32

    умеет

    Устный опрос (УО-1);

    контрольная работа (ПР-2)

    Экзаменационные вопросы 2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26, 28, 30, 32

    владеет

    Контрольная работа (ПР-2);

    тесты (ПР-1)

    Экзаменационные вопросы 2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26, 28, 30, 32


    Типовые контрольные задания, методические материалы, определяющие процедуры оценивания знаний, умений и навыков и (или) опыта деятельности, а также критерии и показатели, необходимые для оценки знаний, умений, навыков и характеризующие этапы формирования компетенций в процессе освоения образовательной программы, представлены в Приложении 2.


    1. СПИСОК УЧЕБНОЙ ЛИТЕРАТУРЫ И ИНФОРМАЦИОННО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ


    Основная литература

    (электронные и печатные издания)

    1. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс]/ Шаньгин В.Ф.— Электрон. текстовые данные.— Саратов: Профобразование, 2017.— 702 c.— Режим доступа: http://www.iprbookshop.ru/63594.html .— ЭБС «IPRbooks»

    2. Фороузан Бехроуз А. Криптография и безопасность сетей [Электронный ресурс]: учебное пособие/ Фороузан Бехроуз А.— Электрон. текстовые данные.— Москва, Саратов: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017.— 782 c.— Режим доступа: http://www.iprbookshop.ru/72337.html .— ЭБС «IPRbooks»

    3. Теоретико-числовые методы в криптографии [Электронный ресурс]: учебное пособие/ — Электрон. текстовые данные.— Ставрополь: Северо-Кавказский федеральный университет, 2017.— 107 c.— Режим доступа: http://www.iprbookshop.ru/75601.html .— ЭБС «IPRbooks»

    4. Прокушев Я.Е. Программно-аппаратные средства защиты информации [Электронный ресурс]: учебное пособие/ Прокушев Я.Е.— Электрон. текстовые данные.— СПб.: Интермедия, 2017.— 160 c.— Режим доступа: http://www.iprbookshop.ru/66799.html .— ЭБС «IPRbooks»

    5. Метелица Н.Т. Вычислительные сети и защита информации [Электронный ресурс]: учебное пособие/ Метелица Н.Т.— Электрон. текстовые данные.— Краснодар: Южный институт менеджмента, 2013.— 48 c.— Режим доступа: http://www.iprbookshop.ru/25962.html .— ЭБС «IPRbooks»

    Дополнительная литература

    (печатные и электронные издания)

    1. Основы информационной безопасности [Электронный ресурс]: учебник для студентов вузов, обучающихся по направлению подготовки «Правовое обеспечение национальной безопасности»/ В.Ю. Рогозин [и др.].— Электрон. текстовые данные.— М.: ЮНИТИ-ДАНА, 2017.— 287 c.— Режим доступа: http://www.iprbookshop.ru/72444.html.— ЭБС «IPRbooks».

    2. Галатенко В.А. Основы информационной безопасности [Электронный ресурс]/ Галатенко В.А.— Электрон. текстовые данные.— М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016.— 266 c.— Режим доступа: http://www.iprbookshop.ru/52209.html.— ЭБС «IPRbooks».

    Перечень информационных технологий

    и программного обеспечения
    1. Библиотека OpenPGP (реализация Gpg4win 2.3.3) и программа Kleopatra 2.2.


    1. МЕТОДИЧЕСКИЕ УКАЗАНИЯ

    ПО ОСВОЕНИЮ ДИСЦИПЛИНЫ

    Для изучения дисциплины «Методы и средства защиты информации» обучающемуся предлагаются лекционные и практические занятия. Обязательным элементом является также самостоятельная работа. Из 180 общих учебных часов 54 часов отводится на самостоятельную работу студента. В рамках часов, выделенных на самостоятельную работу, студент должен производить подготовку к рейтинговым и зачетным проверкам, а также изучать темы, отведенные преподавателем на самостоятельное изучение. Помимо различных методических указаний и списка рекомендуемой литературы обучающийся должен обсуждать возникающие у него вопросы на консультациях, назначаемых преподавателем.

    Примерное распределение часов самостоятельной работы, которые студент должен отводить на тот или иной вид занятий: закрепление лекционного материала – 19 ч., подготовка к практическим занятиям – 25 ч., подготовка к лабораторным работам – 10 ч., подготовка к экзамену – 36 ч. Тем не менее, учитывая особенности каждого студента, указанные часы могут варьироваться.

    Дисциплину рекомендуется изучать по плану занятий. Обучающийся должен своевременно выполнять задания, выданные на практических занятиях, и защищать их во время занятий или на консультации.

    При подготовке к лекциям обучающийся изучает план лекционного материала, рекомендованную и дополнительную литературу. Для подготовки к практическим занятиям и выполнения индивидуальных графических заданий требуется изучение лекционного материала.

    К экзамену обучающийся должен отчитаться по всем практическим и лабораторным занятиям. Темы, рассмотренные на лекционных занятиях, но не отраженные в лабораторных работах закрепляются обучающимся во время самостоятельной работы.

    При подготовке к экзамену необходимо повторить учебный материал, используя конспект лекций, основную и дополнительную литературу, при необходимости посещать консультации. Экзамен проставляется по результатам рейтинга и экзамена.


    1. мАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ


    Лабораторные работы и практические занятия проводятся в компьютерном классе.



    Наименование

    Кол- во

    1

    Библиотечный фонд ДВФУ




    2

    Учебные классы ДВФУ

    С общим количеством:

    - посадочных мест

    - рабочих мест (компьютер+монитор)

    - проекторов, экранов

    1
    31

    16

    3

    3

    Рабочие места с выходом в интернет

    16


    Приложение 1



    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

    Федеральное государственное автономное образовательное учреждение

    высшего профессионального образования
    1   2   3   4


    написать администратору сайта