Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемВалентин Мишин
1 Информационная безопасность Представление дисциплины
2 2 Общие сведения по дисциплине Название: Информационная безопасность Читается для специальностей – Математическое обеспечение и администрирование информационных систем Важность изучения дисциплины Появление персональных ЭВМ, локальных и глобальных компьютерных сетей, спутниковых каналов связи, эффективных средств технической разведки и получения конфиденциальной информации существенно обострило проблему информационной безопасности. Рост количества и качества угроз информационной безопасности не всегда приводит к адекватному ответу в виде создания и эксплуатации надежных систем защиты информации и безопасных информационных технологий. В большинстве коммерческих и государственных организаций уровень применения средств защиты информации остается недопустимо низким. Это обусловлено, с одной стороны, не пониманием остроты проблем информационной безопасности, а с другой – элементарным не знанием методов и средств защиты информации. В связи с этим следует не только увеличивать количество специалистов в области информационной безопасности, но и обучать современным методам и средствам защиты информации специалистов других сфер – в первую очередь специалистов в области информатики и вычислительной техники. Сфера профессионального использования Разработка, администрирование и эксплуатация средств защиты информационных систем.
3 3 Цели и задачи преподавания дисциплины Цели дисциплины Целью преподавания дисциплины «Информационная безопасность» является приобретение студентами теоретических знаний и практических навыков в области обеспечения информационной безопасности. Задачи дисциплины Задачей преподавания дисциплины является ознакомление с основными методами и средствами обеспечения информационной безопасности, с законодательством и стандартами в этой области, с современными криптосистемами.
4 4 Место дисциплины среди смежных дисциплин Данная дисциплина требует предварительного изучения курсов Алгебра и теория чисел; Программирование; Структуры и алгоритмы компьютерной обработки данных; Архитектура вычислительных систем и компьютерных сетей; Операционные системы, среды и оболочки.
5 5 Итоговые знания, умения и навыки В результате изучения дисциплины студенты должны иметь ПРЕДСТАВЛЕНИЯ: об основных направлениях и перспективах развития методов и средств обеспечения информационной безопасности и управления правами использования информационных ресурсов при передаче конфиденциальной информации по каналам связи, установлении подлинности передаваемых сообщений, защищенном хранении информации. В результате изучения дисциплины студенты должны ЗНАТЬ: основные виды угроз информационной безопасности и уязвимостей информационных систем; математические основы криптографии; организационные, технические и программные методы защиты информации в современных компьютерных системах и сетях; стандарты, модели и методы шифрования; методы защиты программ от разрушающих программных воздействий. В результате изучения дисциплины студенты должны приобрести УМЕНИЯ И НАВЫКИ: применять известные методы и средства поддержки информационной безопасности в компьютерных системах; проводить сравнительный анализ, выбирать методы и средства, оценивать уровень защиты информационных ресурсов в прикладных системах.
6 6 Содержание лекционного курса Тема 1. Введение в проблемы информационной безопасности. Тема 2. Криптографические методы защиты информации. Тема 3. Симметричные криптосистемы. Тема 4. Асимметричные криптосистемы. Тема 5. Методы и средства защиты информации от несанкционированного доступа. Тема 6. Средства защиты от компьютерных вирусов.
7 7 Тема 1. Введение в проблемы информационной безопасности Цель данной темы состоит в определении места и роли угроз, уязвимостей, каналов утечки информации, а также методов и средств защиты информации в общей проблематике информационной безопасности. В теме рассмотрены концептуальная модель информационной безопасности, классификация угроз и виды атак на информацию и автоматизированную систему обработки информации, методы и средства защиты информации.
8 8 Тема 2. Криптографические методы защиты информации Целью данной темы является рассмотрение вопросов защиты информации криптографическими методами. В теме рассмотрены основные криптографические примитивы: шифры, однонаправленные хэш-функции, электронные цифровые подписи и генераторы псевдослучайных последовательностей бит. Дано понятие криптоанализа и рассмотрены основные виды криптоаналитических атак. Приведено описание основных криптографических преобразований, таких как перестановки, замены, гуммирование.
9 9 Тема 3. Симметричные криптосистемы Целью данной темы является рассмотрение вопросов построения современных симметричных криптосистем. В теме разобрано устройство сети Фейстеля, являющейся основой для построения большинства современных блочных шифров. В качестве примера шифра, имеющего структуру сети Фейстеля, рассмотрен алгоритм криптографического преобразования данных ГОСТ и описан новый стандарт симметричного криптоалгоритма (AES – Advanced Encryption Standard). Кроме этого, в теме рассмотрены вопросы комбинирования блочных шифров с целью получения криптографических преобразований имеющих большую стойкость, а так же основные режимы работы блочных шифров.
10 10 Тема 4. Асимметричные криптосистемы Целью данной темы является рассмотрение вопросов построения асимметричных криптосистем, хэш-функций и электронных цифровых подписей. В первой части темы описаны алгоритмы шифрования с открытым ключом: криптосистема RSA, криптосистема Эль Гамаля, криптосистема на основе эллиптических кривых и алгоритм открытого распространения ключей Диффи-Хеллмана. Вторая часть посвящена алгоритмам криптографического хэширования. В ней рассмотрены алгоритм безопасного хэширования SHA (Secure Hash Algorithm), односторонние хэш-функции на основе симметричных блочных алгоритмов, алгоритм хэширования ГОСТ Р 34.11–94. Третья часть содержит описания схем электронных цифровых подписей на основе алгоритма RSA, алгоритма цифровой подписи Эль Гамаля, алгоритма цифровой подписи DSA (Digital Signature Algorithm), алгоритмов ГОСТ Р 34.10–94 и ГОСТ Р 34.10–2001.
11 11 Тема 5. Методы и средства защиты информации от несанкционированного доступа Целью данной темы является рассмотрение вопросов защиты от несанкционированного доступа к информации. В теме освещены основные понятия концепции защиты от несанкционированного доступа, проблемы идентификации и аутентификации пользователей АСОИ, проблемы управления и регистрации доступа, средства защиты от несанкционированного доступа в сетях.
12 12 Тема 6. Средства защиты от компьютерных вирусов Целью данной темы является рассмотрение вопросов защиты программного обеспечения АСОИ от компьютерных вирусов. В теме рассмотрена классификация компьютерных вирусов, а также особенности файловых и загрузочных вирусов, макровирусов, сетевых вирусов и прочих вредоносных программ. Кроме этого, часть темы содержит описание методов их обнаружения и удаления. В частности рассмотрены вопросы профилактики вирусного заражения, использование антивирусных программ, методы обнаружения и удаления неизвестных вирусов.
13 13 Лабораторный практикум Лабораторная работа 1. Программная реализация простых шифров перестановки и замены. Лабораторная работа 2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных. Лабораторная работа 3. Изучение принципов создания блочных шифров на примере алгоритма DES. Лабораторная работа 4. Изучение режимов работы блочных шифров на примере алгоритма ГОСТ Лабораторная работа 5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы PGP.
14 14 Контрольные мероприятия Отчеты по лабораторным работам 1-3 Рубежный тест по дисциплине Зачет Отчеты по лабораторным работам 4-5 Итоговый тест по дисциплине Экзамен
15 15 Список литературы Основная Методы и средства защиты информации в компьютерных системах: Учебное пособие для ВУЗов / П.Б. Хорев. – М.: Издательский центр "Академия", – 256 с. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. - М.: Радио и связь, – 192 с. Основы криптографии: Учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузмин и др. – М.: Гелиос АРВ, – 480 с. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на Си. – М.: Триумф, – 816 с. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, – 328 с. Программирование алгоритмов защиты информации: Учебное пособие. Издание второе, исправленное и дополненное / А.В. Домашев, М.М. Грунтович, В.О. Попов и др. – М.: Нолидж, с.
16 16 Список литературы Дополнительная ГОСТ Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования. ГОСТ Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электроинформ, – 368 с. Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ – Санкт Петербург, – 384 с. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вагнер, А.Ю. Крутяков и др. – М.: Радио и связь; МП ВЕСТА, – 192 с. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. – М.: Яхтсмен, – 188 с. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для ВУЗов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, – 168 с.
17 17 Сведения об авторе ФИО: Румбешт Вадим Валерьевич Место работы: БелГУ Ученая степень: к.т.н. Ученое звание: доцент Должность: доцент Кафедра: Математического и программного обеспечения информационных систем Контактная информация: Адрес: г.Белгород, ул.Победы 85 Рабочий телефон:
18 18
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.