- •Министерство образования и науки рф
- •1. Цели и задачи дисциплины
- •2. Место дисциплины в структуре ооп
- •3. Требования к результатам освоения дисциплины
- •4. Объем дисциплины и виды учебной работы
- •4.1 Очная полная форма обучения
- •4.3 Заочная полная форма обучения
- •4.3 Заочная сокращенная форма обучения
- •5. Содержание дисциплины
- •5.1. Содержание разделов дисциплины
- •Раздел 1 Общая проблема информационной безопасности информационных систем
- •Тема 1.1. Основные понятия информационной безопасности. Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.
- •Тема 1.2. Основные принципы разграничения информационной безопасности. Ценность информации. Меры обеспечения безопасности компьютерных систем.
- •Раздел 2 Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение)
- •Тема 2.1. Характеристика способов защиты компьютерной информации с поаппаратно-программных мер
- •Тема 2.2. Идентификация и аутентификация субъектов
- •Раздел 3 Организационное обеспечение информационной безопасности
- •Тема 3.1. Классификация политик безопасности
- •Тема 3.2. Модели контроля целостности
- •Тема 3.3. Модели контроля безопасности
- •Раздел 4 Защита информации от несанкционированного доступа
- •Раздел 5 Математические и методические средства защиты
- •Тема 5.1. Элементы теории чисел
- •Тема 5.2. Принципы криптографической защиты. Симмитричные криптосистемы.
- •Тема 5.3. Ассиметричные криптосистемы. Стандарты шифрования различных стран.
- •Раздел 6 Компьютерные средства защиты в информационных системах
- •Тема 6.1. Контроль целостности информации. Электронно-цифровая подпись
- •Тема 6.2. Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей
- •Тема 6.3. Защита от разрушающих программных воздействий
- •Тема 6.4. Защита информации в компьютерных сетях
- •Раздел 7 Программа информационной безопасности России и пути ее реализации
- •Тема 7.1. Руководящие документы России
- •Тема 7.2. ИНженерно-техническая защита информации
- •Тема 7.2. ИНженерно-техническая защита информации
- •Тема 7.3. Правовое обеспечение информационной безопасности
- •5.2. Разделы дисциплины и виды занятий
- •5.2.1 Очная полная форма обучения
- •5.3.2 Заочная полная форма обучения
- •5.3.3 Заочная сокращенная форма обучения
- •5.3 Перечень тем практических занятий (семинаров)
- •5.7. Разделы дисциплины и междисциплинарные связи с последующими дисциплинами
- •6. Организация самостоятельной работы студентов
- •7 . Учебно-методическое и информационное обеспечение дисциплины
- •8. Материально-техническое обеспечение дисциплины
- •9. Методические рекомендации по организации изучения дисциплины
Раздел 6 Компьютерные средства защиты в информационных системах
Тема 6.1. Контроль целостности информации. Электронно-цифровая подпись
Контрольные вопросы:
В чем заключается проблема обеспечения целостности и аутентификации подлинности авторства электронных документов?
Как решается проблема обеспечения целостности и аутентификации подлинности авторства для бумажных документов? Почему этот подход нельзя использовать для электронных документов?
Перечислите возможности злоумышленника при реализации угроз, направленных на нарушение целостности передаваемых сообщений и подлинность их авторства.
Что понимают под функцией хэширования?
Перечислите требования к функциям хэширования. Кратко охарактеризуйте их.
Что понимают под ЭЦП?
Перечислите условия, реализацию которых позволяет гарантировать использование ЭЦП.
На каком из ключей выполняется процедура установки ЭЦП? Проверка ЭЦП?
Опишите схемы процедур установки и проверки ЭЦП.
Приведите примеры алгоритмов хэширования.
Приведите примеры алгоритмов ЭЦП.
Что понимают под инфраструктурой открытых ключей?
Дайте определение цифрового сертификата. В чем заключаются его функции?
Перечислите основные компоненты технологии PKI.
В чем заключаются функции удостоверяющего центра?
Перечислите основные сервисы технологии PKI.
Что понимают под политикой и регламентом инфраструктуры открытых ключей?
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011
Тема 6.2. Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей
Контрольные вопросы:
Перечислите основные угрозы базам данных аутентификации в компьютерных системах.
Опишите типовые схемы хранения ключевой информации в компьютерных системах и алгоритмы идентификации и аутентификации пользователей в рамках данных схем.
Сформулируйте и докажите утверждение о подмене эталона.
Опишите алгоритм хэширования LANMAN. Укажите на уязвимые места данного алгоритма.
Опишите алгоритм хэширования NTLM.
В чем заключаются функции сеансовых ключей и мастер-ключей?
Какие задачи должны решаться на этапе распределения ключей?
Опишите протокол Диффи-Хеллмана.
Что понимают под атаками методом повторов при удаленной аутентификации?
В чем заключается механизм запрос-ответ и механизм отметки времени при безопасной удаленной аутентификации?
Опишите схему протокола безопасной удаленной аутентификации CHAP. Почему злоумышленник не может восстановить ответ клиента?
Опишите протокол одноразовых ключей S/KEY. Почему злоумышленник не может восстановить следующий пароль в последовательности?
Рекомендуемая литература:
1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.
3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011