1.1.Криптографические методы защиты информации
Сроки проведения – по согласованию
№ |
Наименование разделов |
Часы |
||
Всего |
Лекции |
Практ. |
||
1 |
Введение. Атакуемые сетевые компоненты. Сервера. Рабочие станции. Среда передачи информации. Узлы коммутации сетей. Уровни сетевых атак согласно модели OSI. Программное обеспечение и информационная безопасность. Защита информации и несанкционированный доступ в Интернете |
6 |
4 |
2 |
2 |
Основные цели и задачи обеспечения безопасности в телекоммуникационных системах и сетях. Классификация угроз по направленности реализации. Средства защиты информации. Возможные последствия атак на информацию и модели защиты информации |
6 |
4 |
2 |
3 |
Особенности применения криптографических методов. Классификация криптоалгоритмов. Основная схема классификации всех криптоалгоримов. Виды шифрования. Классическая техника шифрования. Совершенные и несовершенные шифры. Схема Вернама |
6 |
4 |
2 |
4 |
Симметричные системы шифрования. Общая схема симметричной криптосистемы Шифры перестановки, простой и сложной замены. Шифрование методом гаммирования. |
6 |
4 |
2 |
5 |
Шифрование с помощью датчика псевдослучайных величин. Американский (DES). Российский ГОСТ 28147-89*. Поточные и блочные шифры. |
6 |
4 |
2 |
6 |
Системы шифрования с открытым ключом. Классификация методов. Понятие односторонней функции. Элементы теории чисел. Теоремы Ферма и Эйлера. Расширенный алгоритм Эвклида |
6 |
4 |
2 |
7 |
Системы шифрования с открытым ключом Разложение числа на простые множители. Алгоритм Ривеста-Шамира-Эдлемана (RSA). |
6 |
4 |
2 |
8 |
Функция дискретного логарифмирования. Алгоритм Эль-Гамаля. Алгоритм Шамира*. Принципы архивации |
6 |
4 |
2 |
9 |
Управления криптографическими ключами Распределение ключей с использованием центра распределения ключей. Прямой обмен ключами между пользователями. Обмен ключами по алгоритму Дифи-Хеллмана. |
6 |
4 |
2 |
10 |
Защита сетей от удаленных атак Классификация межсетевых экранов. Фильтрующие маршрутизаторы. Шлюзы сетевого уровня. Шлюзы прикладного уровня |
6 |
4 |
2 |
11 |
Технология виртуальных корпоративных сетей. Применение межсетевых экранов для организации виртуальных частных сетей. Процесс туннелирования. |
6 |
4 |
2 |
12 |
Технология обнаружения стеганографических данных. Понятие стеганографии. Методы применения. |
6 |
4 |
2 |
|
ИТОГО |
72 |
48 |
24 |