УДК 004(073) ББК Барабаш П.А. Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» по специальности 230101.65 Вычислительные машины, комплексы, системы и сети – СПб.: СУРАО, 2013. - _____ с. Рабочая программа составлена в соответствии с содержанием и требованиями Государственного образовательного стандарта высшего профессионального образования (Регистрационный номер N 224 тех / дс от 27 марта 2000г.).). Рабочая программа утверждена в рамках ООП по специальности 230101.65 «Вычислительные машины, комплексы, системы и сети» на заседании ученого совета института Протокол № _09-12_ от «_26_»_июня_2013 г. Председатель ученого совета АНО ВПО «Смольный институт Российской академии образования» Б.Я. Советов Рабочая программа рассмотрена и одобрена на заседании учебно-методического совета института. Протокол № _6_ от «_13_»_июня_2013 г. Председатель УМС А.П. Шарухин Рабочая программа рассмотрена и одобрена на заседании совета факультета Информационных технологий. Протокол № _9-12 от «_23_»___мая___2013 г. Председатель ученого совета факультета О.А.Кононов Рабочая программа рассмотрена и одобрена на заседании кафедры информационных систем. Протокол № 9 от «_23_»___мая___2013 г. Заведующий кафедрой О.А.Кононов 2 Пояснительная записка 1. Цели и задачи дисциплины Основными задачами преподавания дисциплины является ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты компьютерной информации, с законодательством и стандартами в этой области, с современными криптосистемами, изучение методов идентификации пользователей, борьбы с вирусами, изучение способов применения методов защиты информации при проектировании автоматизированных систем обработки информации и управления (АСОИУ) 2. Требования к уровню освоения содержания дисциплины В результате обучения студенты должны: иметь представление: — о направлениях развития и перспективах защиты информации. знать: — правовые основы защиты компьютерной информации, организационные, технические и программные методы защиты информации в АСОИУ, стандарты, модели и методы шифрования, методы идентификации пользователей, методы защиты программ от вирусов. уметь: — применять методы защиты компьютерной информации при проектировании АСОИУ в различных предметных областях. иметь навыки: — организации защиты компьютерной информации при проектировании АСОИУ в различных предметных областях. 3 3. Объем дисциплины и виды учебной работы Очная форма обучения Вид занятий (учебной работы) Лекции Лабораторные Практические КСР Семинары Итого аудиторных занятий: РГЗ Реферат Курсовой проект (работа) Другие виды самостоят. работы Итого самостоятельных занятий: ИТОГО: Вид итогового контроля 4 7 сем ИТОГО: 30 24 30 24 54 54 56 56 56 56 110 Экзамен 110 Заочная форма обучения Вид занятий (учебной работы) Лекции Лабораторные Практические КСР Семинары Итого аудиторных занятий: РГЗ Реферат Курсовой проект (работа) Другие виды самостоят. работы Итого самостоятельных занятий: ИТОГО: Вид итогового контроля 5 8 сем ИТОГО: 12 4 12 4 16 16 94 94 94 94 110 Экзамен 110 4. Содержание дисциплины 4.1. Разделы дисциплины и виды занятий 5 6 7 8 9 Применение симметричных криптосистем для защиты компьютерной информации в АСОИУ Применение ассиметричных криптосистем для защиты компьютерной информации в АСОИУ Методы идентификации и проверки подлинности пользователей компьютерных систем Защита компьютерных систем от удаленных атак через сеть Internet Изучение существующих аппаратно-программных средств криптографической защиты компьютерной информации серии КРИПТОН 8 2 2 4 4 4 8 2 2 4 4 4 8 2 2 4 4 4 8 2 2 4 6 6 10 2 2 4 4 4 8 2 2 4 4 4 8 4 4 8 10 10 18 4 2 6 4 6 Реферат 4 РГЗ 4 Итого аудиторных 4 Семинары 2 КСР 2 Практич. ИТОГО 4 Итого сам.работы 3 Другие виды сам.работы 2 Законодательные и правовые основы защиты компьютерной информации информационных технологий Проблемы защиты информации в АСОИУ Содержание системы средств защиты компьютерной информации в АСОИУ Изучение традиционных симметричных криптосистем Лаборат. 1 Раздел дисциплины Лекции № п/п Курсовой проект (работа) Очная форма обучения 4 10 Методы защиты программ от изучения и разрушающих 10 программных воздействий 4 2 (программных закладок и вирусов) Комплексная защита процесса обработки информации в компьютерных системах на 11 4 2 основе стохастической интеллектуальной информационной технологии Всего 30 24 6 4 4 10 6 8 8 14 54 56 56 110 3 4 5 6 7 8 Применение симметричных криптосистем для защиты компьютерной информации в АСОИУ Применение ассиметричных криптосистем для защиты компьютерной информации в АСОИУ Методы идентификации и проверки подлинности пользователей компьютерных систем Защита компьютерных систем Другие виды сам.работы Курсовой проект (работа) 1 6 7 1 1 6 7 1 1 6 7 1 1 10 11 1 1 10 11 1 1 10 11 6 10 16 2 4 7 Реферат 1 РГЗ 7 Семинары 6 КСР 1 Практич. 1 Лаборат. ИТОГО 2 Законодательные и правовые основы защиты компьютерной информации информационных технологий Проблемы защиты информации в АСОИУ Содержание системы средств защиты компьютерной информации в АСОИУ Изучение традиционных симметричных криптосистем Итого сам.работы 1 Раздел дисциплины Лекции № п/п Итого аудиторных Заочная форма обучения от удаленных атак через сеть Internet Изучение существующих аппаратно-программных 9 средств криптографической защиты компьютерной информации серии КРИПТОН Методы защиты программ от изучения и разрушающих 10 программных воздействий (программных закладок и вирусов) Комплексная защита процесса обработки информации в компьютерных системах на 11 основе стохастической интеллектуальной информационной технологии Всего 1 1 10 11 1 1 10 11 1 1 10 11 16 94 110 12 4 8 4.2. Содержание разделов дисциплины 1. Законодательные и правовые основы защиты компьютерной информации информационных технологий Безопасность информационных ресурсов и документирование информации. Государственные информационные ресурсы. Персональные данные о гражданах. Права на доступ к информации. Разработка и производство информационных систем. Вычислительные сети и защита информации. Нормативно-правовая база функционирования систем защиты информации. Компьютерные преступления и особенности их расследования. Российское законодательство по защите информационных технологий. Промышленный шпионаж и законодательство правовая защита программного обеспечения авторским правом. 2. Проблемы защиты информации в АСОИУ Меры по обеспечению сохранности информации и угрозы ее безопасности в АСОИУ. Основные задачи обеспечения безопасности информации в АСОИУ. Защита локальных сетей и операционных систем. Интеграция систем защиты. Internet в структуре информационно-аналитического обеспечения АСОИУ. Рекомендации по защите информации в Internet. 3. Содержание системы средств защиты компьютерной информации в АСОИУ Защищенная АСОИУ и система защиты информации. Принципы построения систем защиты информации и их основы. Законодательная, нормативно-методическая и научная база систем защиты информации. Требования к содержанию нормативно-методических документов по защите информации. Научно-методологический базис. Стратегическая направленность и инструментальный базис защиты информации. Структура и задачи (типовой перечень) органов, выполняющих защиту информации. Организационно-правовой статус службы информационной безопасности. Организационно-технические и режимные меры. Политика безопасности. Организация секретного делопроизводства и мероприятий по защите информации. Программнотехнические методы и средства защиты информации. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера. Типы несанкционированного доступа и условия работы средств защиты. Вариант защиты от локального и от удаленного несанкционированного доступа. Средства защиты, управляемые модемом. Надежность средств защиты. 4. Изучение традиционных симметричных криптосистем Основные понятия и определения. Шифры перестановки. Шифр перестановки «скитала». Шифрующие таблицы. Применение магических квадратов. Шифры простой замены. Полибианский квадрат. Система шифрования 9 Цезаря. Система шифрования Вижинера. Шифр «двойной квадрат» Уитстона. Одноразовая система шифрования. Шифрование методом Вернама. Роторные машины. Шифрование методом гаммирования. Методы генерации псевдослучайных последовательностей чисел. 5. Применение симметричных криптосистем для защиты компьютерной информации в АСОИУ Изучение американского стандарта шифрования данных DES. Основные режимы работы алгоритма DES. Отечественный стандарт шифрования данных. Режим простой замены. Режим гаммирования. Режим гаммирования с обратной связью. Режим выработки имитовставки. Блочные и поточные шифры. 6. Применение ассиметричных криптосистем для защиты компьютерной информации в АСОИУ Концепция криптосистемы с открытым ключом. Однонаправленные функции. Криптосистема шифрования данных RSA (процедуры шифрования и расшифрования в этой системе). Безопасность и быстродействие криптосистемы RSA. Схема шифрования Полига-Хеллмана. Схема шифрования Эль Гамаля. Комбинированный метод шифрования. 7. Методы идентификации и проверки подлинности пользователей компьютерных систем Основные понятия и концепции. Идентификация и механизмы подтверждения подлинности пользователя. Взаимная проверка подлинности пользователей. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Проблема аутентификации данных и электронная цифровая подпись. Однонаправленные хэш-функции. Алгоритм безопасного хэширования SHA. Однонаправленные хэшфункции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш-функции. Алгоритм цифровой подписи RSA. Алгоритм цифровой подписи Эль Гамаля (EGSA). Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи. 8. Защита компьютерных систем от удаленных атак через сеть Internet Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Программные методы защиты. 9. Изучение существующих аппаратно-программных средств криптографической защиты компьютерной информации серии КРИПТОН Основные элементы средств защиты сети от несанкционированного доступа. Устройства криптографической защиты данных. Контроллер смарт-карт 10 SCAT-200. Программно-аппаратная система защиты от НСД КРИПТОН-ВЕТО. Защита от несанкционированного доступа со стороны сети. Абонентское шифрование. Шифрование пакетов, аутентификация, защита компонентов локальной вычислительной сети от несанкционированного доступа. Защита абонентского пункта, маршрутизаторов и устройств контроля. Технология работы с ключами. 10. Методы защита программ от изучения и разрушающих программных воздействий (программных закладок и вирусов) Классификация способов защиты. Защита от отладок и дизассемблирования. Способы встраивания защитных механизмов в программное обеспечение. Понятие разрушающего программного воздействия. Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок. Компьютерные вирусы как особый класс разрушающих программных воздействий. Защита от разрушающих программных воздействий. Понятие изолированной программной среды. 11. Комплексная защита процесса обработки информации в компьютерных системах на основе стохастической интеллектуальной информационной технологии Возможности стохастической интеллектуальной информационной технологии (СИИТ) для обеспечения комплексной защиты программ в момент их выполнения и данных при их обработке в компьютере. Метод верификации программного обеспечения для контроля корректности, реализуемости и защиты от закладок. Разработка транслятора исходного текста программ, обеспечивающего их защиту на логическом (алгоритмическом) и физическом уровне от несанкционированного доступа, программных закладок и вирусов. Метод защиты от несанкционированного доступа и разрушающих программных воздействий процесса хранения, обработки информации. Защита арифметических вычислений в компьютерных системах. Основные направления создания защищенных компьютерных систем нового поколения на основе СИИТ. 5. Лабораторный практикум Лабораторная работа 1. Изучение Российского законодательства по защите информационных технологий. Изучение нормативно-правовой информации, определяющей функционирование систем защиты. Лабораторная работа 2. Изучение системы защиты от несанкционированного доступа операционных систем. и локальных сетей. Изучение методов и средств защиты информации в Internet. Лабораторная работа 3. Разработка программного макета системы шифрования информации методом Вернама. Генерация псевдослучайных последовательностей чисел в системах защиты информации. 11 Лабораторная работа 4. Разработка программного макета упрощенной модели системы шифрования данных типа RSA. Алгоритм шифрования Диффи-Хеллмана. Лабораторная работа 5. Однонаправленные хэш-функции. Изучение алгоритм электронной цифровой подписи в системах защиты информации. Лабораторная работа 6. Исследование основных функций межсетевых экранов для фильтрации сообщений и защиты информации. Изучение основных схем сетевой защиты информации на базе межсетевых экранов. Изучение особенностей защиты информации протокола SET в системе электронной торговли. 6. Учебно-методическое обеспечение дисциплины 6.1. Рекомендуемая литература 6.1.1. Основная литература 1. Голиков А.М. Основы информационной безопасности: учебное пособие / А.М. Голиков. – Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2007. – 288 с. 2. Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010. - 324 с. 6.1.1. Дополнительная литература 1. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с. 2. Смирнов А.А. Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза: монография.Издательство: ЮНИТИ-ДАНА; Закон и право, 2012 г. – 159 с. 3. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992. 4. Безопасность информационных технологий. Выпуск 1. – М.: МИФИ. 1994. 5. Безопасность информационных технологий. Выпуск 3. – М.: МИФИ, 1995. 6. Вопросы защиты информации. – №1. – 1995. 7. Воронов М.В., Антонов Г.Н. К вопросу об устойчивости боевых систем. Военная мысль, 1991, 2. – с.75-76. 12 8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования. 9. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. 10. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992. 11. Насыпный В.В. Синтез систем обработки информации с защитой от программных закладок и вирусов. – М.: ВТИ, 1997. 12. 10.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. Руководящий документ Гостехкомиссии России. – М.:ГТК РФ, 1992 13. Термины и определения в области защиты от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992. 6.2. Средства обеспечения освоения дисциплины а) телефильмы - не предусмотрены б) кинофильмы - не предусмотрены в) диафильмы (комплекты слайдов) - не предусмотрены г) аудио-пособия - не предусмотрены 7. Материально-техническое обеспечение дисциплины Компьютерный класс Глоссарий Асимметричная криптосистема криптосистема, содержащая преобразования (алгоритмы), наборы параметров которых различны и таковы, что по одному из них вычислительно невозможно определить другие. Синонимы: двухключевая криптосистема, криптосистема с открытым ключом. 13 Асимметричный шифр криптографической системой. шифр, являющийся, асимметричной Атака - попытка злоумышленника вызвать отклонения от нормального протекания информационного процесса. Аутентичность - свойство данных быть подлинными и свойство систем быть способными обеспечивать подлинность данных. Подлинность данных означает, что они были созданы законными участниками информационного процесса и не подвергались случайным или преднамеренным искажениям. Аутентификация - процедура проверки подлинности данных и субъектов информационного взаимодействия. Блок - порция данных фиксированного для заданного криптоалгоритма размера, преобразуемая им за цикл его работы. Вычислительная неосуществимость, вычислительная невозможность Невозможность выполнить определенное преобразование данных с использованием имеющихся на сегодняшний день или предполагаемых к появлению в не очень отделенном будущем вычислительных средств за разумное время. Вычислительно необратимая функция -функция, легко вычислимая в прямом направлении, в то время как определение значения ее аргумента при известном значении самой функции вычислительно неосуществимо. Вычисление обратного значения для хорошо спроектированной вычислительно необратимой функции невозможно более эффективным способом, чем перебором по множеству возможных значений ее аргумента. Синоним: односторонняя функция. Гамма - псевдослучайная числовая последовательность, вырабатываемая по заданному алгоритму и используемая для зашифрования открытых данных и расшифрования зашифрованных. Гаммирование - процесс наложения по определенному закону гаммы шифра на открытые данные для их зашифрования. Шифрование - процесс приведения информации в форму, при которой невозможно или существенно затруднено извлечение из нее осмысленных данных без обладания необходимым ключом. Дешифрование (расшифрование) - процесс обратный процессу шифрования, т. е. восстановление с помощью соответствующего ключа информации в исходной форме, позволяющей извлечь из нее смысловые данные. 14 Злоумышленник - субъект, оказывающий на информационный процесс воздействия с целью вызвать его отклонение от условий нормального протекания. Злоумышленник идентифицируется набором возможностей по доступу к информационной системе, работу которой он намеревается отклонить от нормы. Считается, что в его распоряжении всегда есть все необходимые для выполнения его задачи технические средства, созданные на данный момент. Ключ, криптографический ключ – конкретное секретное значение набора параметров криптографического алгоритма, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований. Криптоанализ – набор методов и средств для выполнения (или сам процесс) дешифрования информации без обладания необходимым ключом. Криптографическая защита - защита информационных процессов от целенаправленных попыток отклонить их от нормальных условий протекания, базирующаяся на криптографических преобразованиях данных. Криптографический алгоритм - алгоритм преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров. Криптографическое преобразование преобразование данных по криптографическому алгоритму, то есть такое преобразование, часть деталей которого держится в секрете и которое не может быть осуществлено без знания этих деталей. Криптография - отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов. Криптология - наука, изучающая криптографические преобразования, включает в себя два направления - криптографию и криптоанализ. Криптосистема, криптографическая система - набор криптографических преобразований или алгоритмов, предназначенных для работы в единой технологической цепочке для решения определенной задачи защиты информационного процесса. Криптостойкость, криптографическая стойкость криптографического алгоритма к его криптоанализу. Односторонняя хэш-функция – необратимой функцией. функция, 15 являющаяся устойчивость вычислительно Открытый ключ (публичный ключ) - несекретный набор параметров асимметричной криптографической системы, необходимый и достаточный для выполнения отдельных криптографических преобразований. Открытый текст - массив незашифрованных данных. Перемешивание - свойство шифрующего преобразования усложнять взаимосвязи между элементами данных, что затрудняет восстановление функциональных и статистических связей между открытым текстом, ключом и шифротекстом. Принцип Кирхгофа - принцип построения криптографических алгоритмов, согласно которому в секрете держится только определенный набор их параметров (ключ), а все остальное может быть открытым без снижения стойкости алгоритма ниже допустимой величины. Был впервые сформулирован в работах голландского криптографа Кирхгофа в списке требований, предъявляемых к практическим шифрам. Протокол криптографический использование криптографических информационных процессах. набор правил, регламентирующих преобразований и алгоритмов в Рандомизация - преобразование исходных данных перед или во время зашифрования с помощью генератора псевдослучайных чисел, имеющее целью скрыть наличие в них идентичных блоков данных. Рассеивание - распространение влияния одного знака открытого текста на много знаков шифротекста, а также распространение влияния одного элемента ключа на много знаков шифротекста. Раунд - один шаг шифрования в шифре Файстеля и близких ему по архитектуре шифрах, в ходе которого одна или несколько частей шифруемого блока данных подвергается модификации. Раундовый ключ - секретный элемент, получаемый из ключа криптоалгоритма, и используемый шифром Файстеля и аналогичными криптоалгоритмами на одном раунде шифрования. Секретность - свойство данных быть известными и доступными только тому кругу субъектов, которому для которого они предназначены и свойство криптосистемы обеспечивать секретность защищаемых данных. Закрытый ключ (секретный ключ) - набор секретных параметров одного из алгоритмов асимметричной криптосистемы. 16 Сеть Файстеля - архитектура построения блочных шифров, доминирующая в настоящее время в традиционной криптографии, в которой весь процесс шифрования блока выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части, с помощью функции шифрования из постоянной части и раундового ключа вырабатывается модифицирующий код, который используется для модификации изменяемой части посредством операции гаммирования. Симметричная криптосистема - криптографическая система, содержащая преобразования (алгоритмы), выполняемые на одном наборе параметров (ключе) или на различных наборах параметров (ключах) но таким образом, что параметры каждого из преобразований могут быть получены из параметров других преобразований системы. Симметричный шифр - шифр, являющийся, симметричной криптографической системой, то есть использующий для за- и дешифрования один и тот же ключ или такие различные ключи, что по одному из них легко может быть получен другой. Субъект - активный компонент, участник процесса информационного взаимодействия, может быть пользователем (человеком), устройством или компьютерным процессом. Традиционная криптография - раздел криптографии, изучающий и разрабатывающий симметричные криптографические системы Синонимы: одноключевая криптография, криптография с секретным ключом. Хэширование - преобразования массива данных произвольного размера в блок данных фиксированного размера, служащий заменителем исходного массива в некоторых контекстах. Хэш, Хэш-блок, хэш-значение - Блок данных фиксированного размера, полученный в результате хэширования массива данных. Хэш-функция - Функция, осуществляющая хэширование массива данных. Шифр - совокупность алгоритмов криптографических преобразований, отображающих множество возможных открытых данных на множество возможных зашифрованных данных, и обратных им преобразований. Шифр абсолютно стойкий - шифр, в котором знание шифротекста не позволяет улучшить оценку соответствующего открытого текста, для абсолютно стойкого шифра дешифрование не имеет практического смысла так как по вероятности успеха ничем не лучше простого угадывания открытого текста в отсутствии каких-либо дополнительных данных. Шифр аддитивный - шифр, в котором для наложения гаммы на данные используется бинарная операция аддитивного типа. 17 Шифр блочный - шифр, в котором данные шифруются порциями одинакового размера, называемыми блоками, и результат шифрования очередного блока зависит только от значения этого блока и от значения ключа шифрования, и не зависит от расположения блока в шифруемом массиве и от других блоков массива. Шифр гаммирования - потоковый шифр, в котором для шифрования данных используется гаммирование. Шифр замены - шифр, в котором отдельные символы исходного текста или их группы заменяются на другие символы или группы символов, сохраняя при этом свое положение в тексте относительно других заменяемых групп. Шифр перестановки - шифр, в котором процедура шифрования заключается в перестановках элементов исходного текста или их групп, сами элементы при этом остаются неизменными. Шифр потоковый или поточный - шифр, в котором результат шифрования очередной порции данных зависит от самой этой порции и от всех предыдущих данных шифруемого массива, в важном частном случае он зависит от самой порции данных и от ее позиции в массиве и не зависит от значения предшествующих и последующих порций данных. Шифр Файстеля - шифр, построенный в соответствии с архитектурой сеть Файстеля. Шифротекст - массив зашифрованных данных, то есть данных, подвергнутых процедуре шифрования. 18