Темы лекций по дисциплине «Методы и средства защиты компьютерной информации»

Раздел пополняется по мере проведения лекций.

Лекция №1. Введение и криптоалгоритмы.

Предмет МиСЗКИ. Основные темы.

Современная ситуация в области информационной безопасности.

История криптографии. Этапы развития криптографии.

Криптология, криптография, криптоанализ, стеганография. Основные термины.

Категории информационной безопасности.

Абстрактные модели защиты информации. Что защищать, от чего защищать, от кого защищать.

Требования к криптографическим системам.

Закон Кирхгоффа. Примеры нарушения.

К. Шеннон. Теория связи в секретных системах. Понятие, характеристики и применение абсолютно стойкого шифра.

Применение абсолютно стойкого шифра для создания контейнера с реальным и фиктивным сообщениями.

Симметричные и асимметричные шифры.

Поточные и блочные шифры.

Длина ключа и время взлома. Не все зависит от длины ключа (моноалфавитный шифр).

Литература:

А.В. Беляев. Методы и средства защиты информации (курс лекций). Гл. 1, 2.1 — 2.2.

С.Г. Баричев, Р.Е. Серов. Основы современной криптографии. Гл. 1.

В. Ященко. Введение в криптографию. Гл. 1, 6.

Лекция №2. Функции и структура криптоситем.

Сеть Файстеля. Симметричная сеть Файстеля. Сеть Файстеля с большим числом ветвей.

Алгоритм ГОСТ 28147-89 как пример шифра, основанного на сети Файстеля.

Отличие криптосистем от криптоалгоритмов.

Существующие проблемы и функции криптосистем.

Алгоритмы формирования цепочек. Режимы применения блочных шифров.

Методы рандомизации сообщений.

Сеансовые ключи и методы их генерации. Случайные числа.

Литература:

ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

А.В. Беляев. Методы и средства защиты информации (курс лекций). Гл. 2.3.

С.Г. Баричев, Р.Е. Серов. Основы современной криптографии. Гл. 2.

А. Винокуров. Цикл статей по криптографии.

А. Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86.

Лекция №3. Функции и структура криптоситем. Окончание.

Хеш-функции.

Хеширование паролей.

Транспортное кодирование.

Обеспечение целостности переданного сообщения. Имитовставка.

Подсистема главного хранилища ключей.

Общая схема симметричной криптосистемы.

Алгоритм Диффи-Хеллмана.

Недостатки симметричных криптосистем.

Литература:

А.В. Беляев. Методы и средства защиты информации (курс лекций). Гл. 2.4.5.

Лекция №4. Асимметричные криптоалгоритмы и криптосистемы.

Понятие и принцип действия асимметричных алгоритмов.

Алгоритм RSA. Расширенный алгоритм Евклида.

Генерация больших простых чисел. Вероятностные методы проверки простоты чисел.

Сложность задач. Оценка криптостойкости алгоритмов.

Проблемы управления ключами в асимметричных криптосистемах.

Понятие электронной подписи. Алгоритм получения электронной подписи RSA.

Литература:

В. Ященко. Введение в криптографию. Гл. 4.

А. Саломаа. Криптография с открытым ключом. Гл. 4.

A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. Ch. 2, 8, 14.

Лекция №4. Обзор криптографических протоколов.

Понятие и классификация криптографических протоколов.

Основные криптографические протоколы. «Держась за руки».

Протоколы безопасного вычисления с несколькими участниками.

Протоколы разделения секрета.

Протокол честного подбрасывания монеты.

Протокол игры в «мысленный покер».

Протокол слепой подписи.

Протоколы электронных денег.

Протоколы электронного голосования.

Литература:

В. Ященко. Введение в криптографию. Гл. 3, 5.

А. Саломаа. Криптография с открытым ключом. Гл. 6.

Б. Шнайер. Прикладная криптография. Гл. 2 — 6, 23.

Лекция №5. Обзор квантовых криптографических протоколов.

Особенности построения квантового компьютера и его использования для перебора ключей.

Особенности построения системы квантового обмена ключами.

Организация протокола BB84.

Протокол исправления ошибок после обмена ключами.

Современные системы квантовой криптографии.

Слабые стороны квантовой криптографии и перспективы ее использования.

Литература:

Википедия. (внешняя ссылка)

Лекция №6. Основы аутентификации.

Аутентификация и идентификация.

Понятие механизма аутентификации и механизма управления доступом.

Шаблоны аутентификации.

Особенности локальной, прямой, непрямой и автономной аутентификации.

Факторы аутентификации.

Преимущества и недостатки парольной, аппаратной и биометрической аутентификации.

Особенности парольной аутентификации в Unix.

Одноразовые пароли. Особенности организации протокола S/Key.

Устройства генерации одноразовых паролей.

Основные направления развития технологии смарт-карт.

Особенности организации протокола Kerberos.

Биометрическая аутентификация. Современное состояние. Понятие о FAR и FRR.

Литература:

Р. Э. Смит. Аутентификация: от паролей до открытых ключей.

P. Gutmann. Authentication.

P. Gutmann. Why Biometrics is not a Panacea.

R. Anderson. Security Engineering, ch. 15.

Лекция №7. Основы MS Cryptro API.

Обзор архитектуры Microsoft CryptoAPI.

Понятие и классификация криптопровайдеров.

Понятие и классификация ключей и контейнеров.

Классификация криптографических функций.

Функции работы с криптопровайдерами.

Функции работы с ключами.

Способы экспорта ключей из контейнеров.

Функции хеширования.

Функции шифрования.

Обзор функций работы с сертификатами и сообщениями в формате PKCS #7.

Обзор средств шифрования System.Security.Cryptography из .NET Framework.

Литература:

Статьи о MS Crypto API и .NET Cryptography из RSDN Magazine (с примерами).

К. Виноградов. Delphi и Windows API для защиты секретов (ч. 1 — 4, с примерами).

Security.chm из MSDN. Глава Cryptography | CryptoAPI.

А.Ю. Щербаков, А.В. Домашев. Прикладная криптография. Использование и синтез криптографических интерфейсов. Гл. 2.

Ю.Е. Купцевич. Альманах программиста т.4. Безопасность в .NET. Гл. 1.

Лекция №8. Безопасность компьютерных сетей.

Анализ сетевого трафика.

Атаки на DNS-сервер. Перехват DNS-пакетов.

Атаки на ARP-сервер.

Атаки с использованием протокола ICMP.

Атаки с перехватом TCP-соединения.

Атаки типа DoS и DDoS.

Атаки с переполнением буфера для IP-пакетов.

Атаки с зацикливанием пакета.

Переадресация портов.

Сетевая разведка.

Методы защиты от атак различных видов.

Литература:

И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов. Атака на Интернет.

R. Anderson. Security Engineering, ch. 21.

Лекция №9. Перспективные направления развития защиты компьютерной информации.

Защита авторских прав и системы управления цифровыми правами (DRM).

Средства защиты в стандартах DVD, DVB, HD DVD, Blue-Ray.

Средства защиты комплектующих и запасных частей.

Защита данных в компьютерных играх.

Защита Web-приложений.

Системы обеспечения приватности на примере ПО Tor и TrueCrypt.

Системы поддержки электронных голосований и электронного правительства.

Литература:

R. Anderson. Security Engineering, ch. 22,23.