Учебная программа Дисциплины опд. Ф. 04 «Программно-аппаратные с

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Нижегородский государственный университет им. Н.И. Лобачевского»

Радиофизический факультет

Центр «Безопасность информационных систем и средств коммуникаций»

УТВЕРЖДАЮ

Декан радиофизического факультета

____________________Якимов А.В.

«27» июня 2012 г.

Учебная программа

Дисциплины ОПД.Ф.04 «Программно-аппаратные средства обеспечения

информационной безопасности»

по специальности 090106 «Информационная безопасность телекоммуникационных систем»

Нижний Новгород

2012 г.

1. Область применения

Данная дисциплина относится к общепрофессиональным дисциплинам федерального компонента, преподается в 9 семестре.

2. Цели и задачи дисциплины

Целью изучения дисциплины «Программно-аппаратные средства обеспечения информационной безопасности» является обучение специалистов комплексно анализировать возможные угрозы и создавать адекватную модель нарушителя, решать конкретные задачи заданной степени сложности в рамках модели, а также содействовать развитию системного мышления.

В ходе изучения дисциплины студенты получают знания о современных технологиях криптографической защиты информации, существующих технологиях и программно-аппаратных средствах обнаружения компьютерных атак в информационных системах. Приобретают навыки, необходимые для практического администрирования систем обнаружения атак, средств криптографической защиты информации, в том числе развертывания инфраструктуры открытых ключей, а также построения защищенных сегментов локальной вычислительной сети с использованием технологии VPN. Основной акцент при изучении дисциплины делается на практическую часть, позволяющую выработать у обучаемых навыки самостоятельной работы с СКЗИ КриптоПРО CSP, программными продуктами семейства «VPN/FW «ЗАСТАВА».

Полученные знания позволят студентам правильно организовывать криптографическую защиту информации, верно выбирать те СКЗИ, которые отвечают требованиям, предъявляемым к организации криптографической защиты информации в конкретной информационной системе, грамотно подходить к вопросу развертывания инфраструктуры открытых ключей для создания системы юридически значимого электронного документооборота, правильно ориентироваться в многообразии выпускаемых и предлагаемых программно-аппаратных средств обнаружения атак и построения защищенных сегментов локально-вычислительных сетей на снове технологии VPN, верно выбирать те из них, которые отвечают требованиям, предъявляемым к обнаружению атак в конкретной вычислительной системе.

3. Требования к уровню освоения содержания дисциплины

В результате изучения дисциплины студенты должны

знать:

основные нормативные документы Российской Федерации в области обеспечения информационной безопасности;

основные сведения теории криптографии;

виды систем шифрования;

сведения об основных алгоритмах шифрования и ЭЦП;

основы теории криптоанализа;

основы создания инфраструктуры открытых ключей;

технологии и методы обнаружения компьютерных атак и их возможности;

основные уязвимости и типовые атаки на современные компьютерные системы;

основные принципы создания инфраструктуры и построения архитектуры СОА.

уметь:

выполнять функции администратора УЦ и СКЗИ КриптоПРО CSP;

выполнять настройку СКЗИ КриптоПРО CSP;

организовывать инфраструктуру открытых ключей;

выполнять установку и настройку СОА;

выполнять функции администратора СОА.

владеть:

средствами администрирования УЦ и СКЗИ;

средствами администрирования систем обнаружения компьютерных атак.

4. Объем дисциплины и виды учебной работы

Виды учебной работы

Всего часов

Семестры

Общая трудоемкость дисциплины

100

9

Аудиторные занятия

51

51

Лекции

34

34

Практические занятия (ПЗ)

Семинары (С)

Лабораторные работы (ЛР)

17

17

Другие виды аудиторных занятий

Самостоятельная работа

49

49

Курсовой проект (работа)

Расчетно-графическая работа

Реферат

Домашняя работа

Вид итогового контроля

зачет

зачет

5. Содержание дисциплины

5.1. Разделы дисциплины и виды занятий

№ п/п

Раздел дисциплины

Лекции

ПЗ (или С)

ЛР

Основные термины и определения информационной безопасности

4

Общие положения криптографии

2

Криптографические алгоритмы

4

Реализация шифров

4

Элементы криптоанализа

2

Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах

2

8

Основы технологии инфраструктуры открытых ключей

2

9

Введение в компьютерные атаки

2

Введение в обнаружение атак

2

Системы обнаружения атак

2

Типовая архитектура СОА

2

Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА

2

Реагирование на инциденты информационной безопасности

2

СОА Snort

2

5.2. Содержание разделов дисциплины

Основные термины и определения информационной безопасности. Нормативно-правовая база применения средств криптографической защиты информации в Российской Федерации. Организация юридически значимого электронного документооборота с использованием электронной подписи.

Общие положения криптографии.

Предмет и задачи криптографии. Элементы теории чисел и модулярная арифметика. Шифры и их классификация. Модели шифров. Совершенная секретность и практическая секретность. Имитостойкость, имитозащита. Краткие сведения теории криптоанализа.

Криптографические алгоритмы.

Перемешивания и рассеивания. Подстановки. Обобщенная модель системы засекречивания. Свойства шифров.

Реализация шифров.

Методы получения случайных и псевдослучайных чисел. Способы проверки на случайность. Блочные и поточные шифры на основе реализации требований ГОСТ 28147-99. Системы электронной цифровой подписи и реализации функций хеширования (ГОСТ Р34.10 и Р34.11). Другие алгоритмы шифрования.

Элементы криптоанализа.

Методы анализа симметричных криптосистем (метод встречи посредине, метод Полларда, метод Андельмана и Ридса). Методы криптоанализа несимметричных криптосистем (методы дискретного логарифмирования (метод встречи посредине, метод Сильвера, Полига, Хеллмана (СПХ)), методы разложения чисел, особенности криптоанализа алгоритма Аль-Гамаля, особенности криптоанализа алгоритма RSA).

Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах.

Протокол SSH. Технология VPN. Алгоритм WEP. Технологии WPA и WPA2. Использование криптографических алгоритмов в операционных системах и системах управления базами данных. Сервисы и механизмы безопасности.

Основы технологии инфраструктуры открытых ключей.

Основные компоненты и сервисы ИОК. Доверие в PKI. Архитектура и топология PKI. Сертификаты открытых ключей X.509. Политики, регламент и процедуры PKI. Проблемы и риски технологии PKI.

Введение в компьютерные атаки.

Уязвимости. Классификация уязвимостей. Понятие атак на компьютерные сети. Классификация атак на компьютерные сети. Основные типы сетевых атак. Модель атаки. Результат атаки. Этапы реализации атак. Сокрытие источника и факта атаки. Средства реализации атак. Атаки на сетевые службы. Атаки с использованием промежуточных узлов и территорий.

Введение в обнаружение атак.

Технологии обнаружения компьютерных атак и их возможности. Прямые и косвенные признаки атак. Источники информации об атаках. Методы обнаружения атак. Обнаружение аномалий и обнаружение злоупотреблений. Обнаружение следов атак.

Системы обнаружения атак.

Классификация систем обнаружения атак (СОА). Сетевые и узловые СОА. Требования, предъявляемые к СОА. Системы анализа защищенности. “Классические” системы обнаружения атак и анализаторы журналов регистрации. Обманные системы. Системы контроля целостности.

Типовая архитектура СОА.

Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА.

Варианты размещения СОА. Размещение сенсоров СОА. Размещение системы анализа защищенности. Размещение системы контроля целостности. Размещение обманной системы. Общие проблемы. Проблемы систем обнаружения атак на уровне сети. Проблемы систем обнаружения атак на уровне узла.

Реагирование на инциденты информационной безопасности.

СОА Snort. Применение СОА Snort для обнаружения сканирования и компьютерных атак.

6. Лабораторный практикум

№ п/п

№ раздела дисциплины

Наименование лабораторной работы

6

Создание защищенного сегмента локальной вычислительной сети с использованием технологии VPN

7

Организация юридически значимого электронного документооборота с использованием электронной подписи

7. Учебно-методическое обеспечение дисциплины

7.1. Рекомендуемая литература

а) основная литература:

Федеральный закон Российской Федерации от 06 апреля 2011 года № 63-ФЗ “Об электронной подписи”.

Федеральный закон Российской Федерации от 27 июля 2006 года № 149-ФЗ “Об информации, информационных технологиях и о защите информации”.

Федеральный закон РФ от 04 мая 2011 года № 99-ФЗ “О лицензировании отдельных видов деятельности”.

Указ Президента Российской Федерации от 03 апреля 1995 года № 334 “О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации”.

Указ Президента Российской Федерации от 06 марта 1997 года № 188 “Об утверждении перечня сведений конфиденциального характера”.

Указ Президента Российской Федерации от 17 марта 2008 года № 351 “О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена”.

Постановление Правительства РФ от 16 апреля 2012 года № 313 “Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)”.

Приказ ФСБ РФ от 09 февраля 2005 года № 66 “Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)”.

Приказ ФАПСИ от 13 июня 2001 года № 152 “Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну”.

ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования информации. – М.: Госкомитет СССР по стандартам, 1989.

ГОСТ Р 34.10–2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронно-цифровой подписи. – М.: Госстандарт России, 2001.

ГОСТ Р 34.10–94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. – М.: Госстандарт России, 1994.



Страницы: 1 | 2 | Весь текст