velikol.ru
1
n=Данная дисциплина относится к общепрофессиональным дисциплинам федерального компонента, преподается в 9 семестре~sz=172645;pg=1;te=Ммно-аппаратные средства обеспечения информационной безопасности является обучение специалистов комплексно анализировать возможные угрозы и создавать адекватную модель нарушителя, решать конкретные задачи заданной степени сложности в рамках модели, а также содействовать развитию системного мышления~cat=~t=~!~

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Нижегородский государственный университет им. Н.И. Лобачевского»

Радиофизический факультет

Центр «Безопасность информационных систем и средств коммуникаций»


УТВЕРЖДАЮ

Декан радиофизического факультета
____________________Якимов А.В.

«27» июня 2012 г.

Учебная программа
Дисциплины ОПД.Ф.04 «Программно-аппаратные средства обеспечения

информационной безопасности»
по специальности 090106 «Информационная безопасность телекоммуникационных систем»

Нижний Новгород

2012 г.

1.^ Область применени

Данная дисциплина относится к общепрофессиональным дисциплинам федерального компонента, преподается в 9 семестре.
2. Цели и задачи дисциплины

Целью изучения дисциплины «Программно-аппаратные средства обеспечения информационной безопасности» является обучение специалистов комплексно анализировать возможные угрозы и создавать адекватную модель нарушителя, решать конкретные задачи заданной степени сложности в рамках модели, а также содействовать развитию системного мышления.

В ходе изучения дисциплины студенты получают знания о современных технологиях криптографической защиты информации, существующих технологиях и программно-аппаратных средствах обнаружения компьютерных атак в информационных системах. Приобретают навыки, необходимые для практического администрирования систем обнаружения атак, средств криптографической защиты информации, в том числе развертывания инфраструктуры открытых ключей, а также построения защищенных сегментов локальной вычислительной сети с использованием технологии VPN. Основной акцент при изучении дисциплины делается на практическую часть, позволяющую выработать у обучаемых навыки самостоятельной работы с СКЗИ КриптоПРО CSP, программными продуктами семейства «VPN/FW «ЗАСТАВА».

Полученные знания позволят студентам правильно организовывать криптографическую защиту информации, верно выбирать те СКЗИ, которые отвечают требованиям, предъявляемым к организации криптографической защиты информации в конкретной информационной системе, грамотно подходить к вопросу развертывания инфраструктуры открытых ключей для создания системы юридически значимого электронного документооборота, правильно ориентироваться в многообразии выпускаемых и предлагаемых программно-аппаратных средств обнаружения атак и построения защищенных сегментов локально-вычислительных сетей на снове технологии VPN, верно выбирать те из них, которые отвечают требованиям, предъявляемым к обнаружению атак в конкретной вычислительной системе.
3.^ Требования к уровню освоения содержания дисциплин

В результате изучения дисциплины студенты должны

знать:

  • основные нормативные документы Российской Федерации в области обеспечения информационной безопасности;

  • основные сведения теории криптографии;

  • виды систем шифрования;

  • сведения об основных алгоритмах шифрования и ЭЦП;

  • основы теории криптоанализа;

  • основы создания инфраструктуры открытых ключей;

  • технологии и методы обнаружения компьютерных атак и их возможности;

  • основные уязвимости и типовые атаки на современные компьютерные системы;

  • основные принципы создания инфраструктуры и построения архитектуры СОА.

уметь:

  • выполнять функции администратора УЦ и СКЗИ КриптоПРО CSP;

  • выполнять настройку СКЗИ КриптоПРО CSP;

  • организовывать инфраструктуру открытых ключей;

  • выполнять установку и настройку СОА;

  • выполнять функции администратора СОА.

владеть:

  • средствами администрирования УЦ и СКЗИ;

  • средствами администрирования систем обнаружения компьютерных атак.


4. Объем дисциплины и виды учебной работы


Виды учебной работы

Всего часов

Семестры

^ Общая трудоемкость дисциплины

100

9

Аудиторные занятия

51

51

Лекции

34

34

Практические занятия (ПЗ)





Семинары (С)





Лабораторные работы (ЛР)

17

17

Другие виды аудиторных занятий





Самостоятельная работа

49

49

Курсовой проект (работа)





Расчетно-графическая работа





Реферат





Домашняя работа





Вид итогового контроля

зачет

зачет


5. Содержание дисциплины

5.1. Разделы дисциплины и виды занятий


№ п/п

Раздел дисциплины

Лекции

ПЗ (или С)

ЛР



Основные термины и определения информационной безопасности

4







Общие положения криптографии

2







Криптографические алгоритмы

4







Реализация шифров

4







Элементы криптоанализа

2







Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах

2



8



Основы технологии инфраструктуры открытых ключей

2



9



Введение в компьютерные атаки

2







Введение в обнаружение атак

2







Системы обнаружения атак

2







Типовая архитектура СОА

2







Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА

2







Реагирование на инциденты информационной безопасности

2







СОА Snort

2






5.2. Содержание разделов дисциплины


  1. Основные термины и определения информационной безопасности. Нормативно-правовая база применения средств криптографической защиты информации в Российской Федерации. Организация юридически значимого электронного документооборота с использованием электронной подписи.




  1. ^ Общие положения криптографии.

Предмет и задачи криптографии. Элементы теории чисел и модулярная арифметика. Шифры и их классификация. Модели шифров. Совершенная секретность и практическая секретность. Имитостойкость, имитозащита. Краткие сведения теории криптоанализа.


  1. ^ Криптографические алгоритмы.

Перемешивания и рассеивания. Подстановки. Обобщенная модель системы засекречивания. Свойства шифров.


  1. Реализация шифров.

Методы получения случайных и псевдослучайных чисел. Способы проверки на случайность. Блочные и поточные шифры на основе реализации требований ГОСТ 28147-99. Системы электронной цифровой подписи и реализации функций хеширования (ГОСТ Р34.10 и Р34.11). Другие алгоритмы шифрования.


  1. Элементы криптоанализа.

Методы анализа симметричных криптосистем (метод встречи посредине, метод Полларда, метод Андельмана и Ридса). Методы криптоанализа несимметричных криптосистем (методы дискретного логарифмирования (метод встречи посредине, метод Сильвера, Полига, Хеллмана (СПХ)), методы разложения чисел, особенности криптоанализа алгоритма Аль-Гамаля, особенности криптоанализа алгоритма RSA).


  1. ^ Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах.

Протокол SSH. Технология VPN. Алгоритм WEP. Технологии WPA и WPA2. Использование криптографических алгоритмов в операционных системах и системах управления базами данных. Сервисы и механизмы безопасности.


  1. Основы технологии инфраструктуры открытых ключей.

Основные компоненты и сервисы ИОК. Доверие в PKI. Архитектура и топология PKI. Сертификаты открытых ключей X.509. Политики, регламент и процедуры PKI. Проблемы и риски технологии PKI.


  1. ^ Введение в компьютерные атаки.

Уязвимости. Классификация уязвимостей. Понятие атак на компьютерные сети. Классификация атак на компьютерные сети. Основные типы сетевых атак. Модель атаки. Результат атаки. Этапы реализации атак. Сокрытие источника и факта атаки. Средства реализации атак. Атаки на сетевые службы. Атаки с использованием промежуточных узлов и территорий.


  1. ^ Введение в обнаружение атак.

Технологии обнаружения компьютерных атак и их возможности. Прямые и косвенные признаки атак. Источники информации об атаках. Методы обнаружения атак. Обнаружение аномалий и обнаружение злоупотреблений. Обнаружение следов атак.


  1. ^ Системы обнаружения атак.

Классификация систем обнаружения атак (СОА). Сетевые и узловые СОА. Требования, предъявляемые к СОА. Системы анализа защищенности. “Классические” системы обнаружения атак и анализаторы журналов регистрации. Обманные системы. Системы контроля целостности.


  1. ^ Типовая архитектура СОА.




  1. Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА.

Варианты размещения СОА. Размещение сенсоров СОА. Размещение системы анализа защищенности. Размещение системы контроля целостности. Размещение обманной системы. Общие проблемы. Проблемы систем обнаружения атак на уровне сети. Проблемы систем обнаружения атак на уровне узла.


  1. Реагирование на инциденты информационной безопасности.




  1. СОА Snort. Применение СОА Snort для обнаружения сканирования и компьютерных атак.


6. Лабораторный практикум


№ п/п

№ раздела дисциплины

Наименование лабораторной работы



6

Создание защищенного сегмента локальной вычислительной сети с использованием технологии VPN



7

Организация юридически значимого электронного документооборота с использованием электронной подписи


7. Учебно-методическое обеспечение дисциплины

7.1. Рекомендуемая литература

а) основная литература:

  1. Федеральный закон Российской Федерации от 06 апреля 2011 года № 63-ФЗ “Об электронной подписи”.

  2. Федеральный закон Российской Федерации от 27 июля 2006 года № 149-ФЗ “Об информации, информационных технологиях и о защите информации”.

  3. Федеральный закон РФ от 04 мая 2011 года № 99-ФЗ “О лицензировании отдельных видов деятельности”.

  4. Указ Президента Российской Федерации от 03 апреля 1995 года № 334 “О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации”.

  5. Указ Президента Российской Федерации от 06 марта 1997 года № 188 “Об утверждении перечня сведений конфиденциального характера”.

  6. Указ Президента Российской Федерации от 17 марта 2008 года № 351 “О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена”.

  7. Постановление Правительства РФ от 16 апреля 2012 года № 313 “Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)”.

  8. Приказ ФСБ РФ от 09 февраля 2005 года № 66 “Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)”.

  9. Приказ ФАПСИ от 13 июня 2001 года № 152 “Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну”.

  10. ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования информации. – М.: Госкомитет СССР по стандартам, 1989.

  11. ГОСТ Р 34.10–2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронно-цифровой подписи. – М.: Госстандарт России, 2001.

  12. ГОСТ Р 34.10–94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. – М.: Госстандарт России, 1994.

  13. ГОСТ Р 34.11–94. Информационная технология. Криптографическая защита информации. Функция хэширования. – М.: Госстандарт России, 1994.

  14. Алферов А.П. Основы криптографии: учеб. пособие. – М: Гелиос АРВ, 2001.

  15. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. – ВИПС, Орел, 1997.

  16. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. – М.: Горячая линия – Телеком, 2001.

  17. Горбатов В.С., Полянская О.Ю. Основы технологии PKI. – М.: Горячая Линия – Телеком, 2004.

  18. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. – СПб.: НПО “Профессионал”, 2004.

  19. Саломаа А. Криптография с открытым ключом. // пер. с англ. – М.: Мир, 1995.

  20. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. – М: Триумф, 2003.

  21. Костров Д. Системы обнаружения компьютерных атак (IDS) – их типы, принципы работы и продукты ведущих производителей. // BYTE Russia, № 8, 2002.

  22. Лукацкий А.В. Обнаружение атак. // БХВ-Петербург, 2001.

  23. Лукацкий А.В. Системы обнаружения атак на сетевом уровне. // PCWeek/RE, 33, 1999.

  24. Denning D.E. An Intrusion-Detection Model. IEEE Transactions on Software Engineering, 13(2), 1987: 222-232.

  25. Frank J. Artificial Intelligence and Intrusion Detection: Current and Future Directions. In Proceedings of the 17th National Computer Security Conference, 1994.


б) дополнительная литература:

  1. Полянская О.Ю. Технология PKI как основа формирования безопасной среды ведения бизнеса. // Сборник научных трудов ХIII Всероссийской научной конференции “Проблемы информационной безопасности в системе высшей школы”, МИФИ, 2006.

  2. Полянская О.Ю. Современные бизнес-модели и решения развертывания PKI. // Сборник научных трудов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых “Научная сессия ТУСУР-2006”, Томск, ТУСУР, 4-7 мая, 2006.

  3. Полянская О.Ю. Инфраструктуры открытых ключей. Лекции. // ИНТУ-ИТ.РУ “Интернет-университет Информационных технологий”.

  4. Sunderam A. An Introduction to Intrusion Detection. Online: http://www.acm.org/crossroads/xrds2-4/intrus.html.


8. Вопросы для контроля

  1. Общие положения криптографии. Шифры и их классификация.

  2. Общие положения криптографии. Имитостойкость, имитозащита.

  3. Криптографические алгоритмы. Перемешивания и рассеивания. Подстановки.

  4. Криптографические алгоритмы. Симметричные и несимметричные криптографические алгоритмы.

  5. Реализация шифров. Методы получения случайных и псевдослучайных чисел.

  6. Реализация шифров. Блочные и поточные шифры на основе реализации требований ГОСТ 28147-99

  7. Реализация шифров. Блочные и поточные шифры на основе симметричных криптографических алгоритмов.

  8. Элементы криптоанализа. Методы анализа симметричных криптосистем.

  9. Элементы криптоанализа. Методы криптоанализа несимметричных криптосистем

  10. Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах. Протокол SSH.

  11. Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах. Технология VPN.

  12. Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах. Алгоритм WEP.

  13. Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах. Технологии WPA и WPA2.

  14. Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах. Использование криптографических алгоритмов в операционных системах.

  15. Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах. Использование криптографических алгоритмов в системах управления базами данных.

  16. Применение криптографических алгоритмов для обеспечения безопасности информации в информационных системах. Сервисы и механизмы безопасности.

  17. Основы технологии инфраструктуры открытых ключей. Основные компоненты и сервисы ИОК.

  18. Основы технологии инфраструктуры открытых ключей. Сертификаты открытых ключей X.509.

  19. Введение в компьютерные атаки. Модель атаки. Результат атаки.

  20. Введение в компьютерные атаки. Атаки с использованием промежуточных узлов и территорий.

  21. Введение в обнаружение атак. Технологии обнаружения компьютерных атак и их возможности.

  22. Введение в обнаружение атак. Прямые и косвенные признаки атак.

  23. Введение в обнаружение атак. Источники информации об атаках.

  24. Введение в обнаружение атак. Методы обнаружения атак.

  25. Введение в обнаружение атак. Обнаружение аномалий и обнаружение злоупотреблений.

  26. Введение в обнаружение атак. Обнаружение следов атак.

  27. Системы обнаружения атак. Классификация систем обнаружения атак (СОА).

  28. Системы обнаружения атак. Сетевые и узловые СОА.

  29. Системы обнаружения атак. Системы анализа защищенности.

  30. Системы обнаружения атак. Обманные системы.

  31. Системы обнаружения атак. Системы контроля целостности.

  32. Типовая архитектура СОА.

  33. Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА. Варианты размещения СОА.

  34. Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА. Размещение сенсоров СОА.

  35. Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА. Размещение системы анализа защищенности.

  36. Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА. Размещение системы контроля целостности.

  37. Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА. Размещение обманной системы.

  38. Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА. Проблемы систем обнаружения атак на уровне сети.

  39. Эксплуатация СОА. Проблемы, связанные с эксплуатацией СОА. Проблемы систем обнаружения атак на уровне узла.

  40. Реагирование на инциденты информационной безопасности.


9. Критерии оценок


Зачтено

Успешное выполнение всех заданий лабораторного практикума по курсу. Знание основных положений и умение пользоваться методами, изложенными в рамках курса

Не зачтено

В противном случае


10. ^ Примерная тематика курсовых работ и критерии их оценки

Курсовые работы не предусмотрены.
Программа составлена в соответствии с Государственным образовательным стандартом по специальности 090106 «Информационная безопасность телекоммуникационных систем».

Автор программы _____________ Калинин С.В.

Программа рассмотрена на заседании Центра БИСК 12 апреля 2012 г. протокол № 8–2011/2012

Руководитель ЦеБИСК ________________ Ротков Л.Ю.

Программа одобрена методической комиссией факультета 17 мая 2012 г.

протокол № 02/12

Председатель методической комиссии_________________ Миловский Н.Д.