Методы и средства обеспечения программно-аппаратной защиты информации Саровский физико-технический институт.

Презентация:



Advertisements
Похожие презентации
Разработка баз данных предприятий ЯОК Саровский физико-технический институт.
Advertisements

Моделирование бизнес-процессов управления жизненным циклом изделий научно-производственного предприятия Саровский физико-технический институт.
Программа повышения квалификации «Обеспечение функционирования ситуационных центров органов государственной власти субъектов РФ с учетом требований информационной.
Управление проектами на предприятиях ядерного топливного цикла. Северский технологический институт.
ИНЖЕНЕРИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ ПРОГРАММА ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ДЛЯ ИНЖЕНЕРОВ-ПРОГРАММИСТОВ, РАЗРАБОТЧИКОВ,
«УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДЛЯ РАБОТЫ С КРИПТОПРО CSP» Владимирский государственный университет кафедра Информатики и защиты информации доц. каф. ИЗИ.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
«ГЕОИНФОРМАЦИОННЫЕ СИСТЕМЫ И СПУТНИКОВЫЕ НАВИГАЦИОННЫЕ ТЕХНОЛОГИИ» Курсы повышения квалификации инженерных кадров.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
«Основы энергоменеджмента и повышения энергетической эффективности наукоемкого предприятия» (в объеме 104 часа) Министерство образования и науки Российской.
Магистерская программа «Проектирование технических средств на основе 3D-моделирования» Разработка ФОС, оценивающих сформированность компетенции ПК-9 в.
Структура и содержание УМК по программе повышения квалификацииУправление ИТ-проектами Руководитель программы: к.э.н., доцент Ципес Г.Л.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Основные понятия криптологии
Компьютерная безопасность: современные технологии и математические методы защиты информации.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
ПЕРМСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ PERM NATIONAL RESEARCH POLYTECHNICAL UNIVERSITY Программа повышения квалификацииинженерно-
Транксрипт:

Методы и средства обеспечения программно-аппаратной защиты информации Саровский физико-технический институт

Цель программы подготовить слушателя к профессиональной деятельности в области: –применения теоретических основ информационной безопасности современных автоматизированных систем управления и контроля; –использования информационно-технических систем для реализации защищенных интегрированных комплексов управления и контроля сложными интеллектуальными объектами Категория слушателей Инженер, инженер-программист, инженер-программист-разработчик (1-3 категории)

Компетенции, подлежащие формированию по итогам обучения слушатель в области деятельности по исследованию теоретических основ информационной безопасности современных автоматизированных систем управления и контроля как инструмента наиболее полного достижения результатов безопасности производства и повышения эффективности основной деятельности предприятия –знает основы теории алгоритмов и теории информации; –знает основы дискретной математики и основные методы алгоритмизации; –знает современные криптографические алгоритмы и протоколы; –знает основы кодирования и передачи информации по каналам связи; –знает возможности современных средств IT

Компетенции, подлежащие формированию по итогам обучения –умеет применять стандартные криптографические решения для защиты информации и квалифицированно –умеет оценивать их качество; –умеет, используя современные методы и средства, разрабатывать и оценивать модели безопасности; –владеет IT-стратегией как инструментом управления информационной безопасностью; –владеет методологией проектирования защищенных автоматизированных систем и систем обеспечения безопасности.

Компетенции, подлежащие формированию по итогам обучения слушатель в области деятельности по использованию информационно-технических систем для реализации защищенных интегрированных комплексов управления и контроля сложными интеллектуальными объектами –знает виды, источники и носители защищаемой информации; демаскирующие признаки объектов и сигналов; –знает опасные сигналы и их источники; побочные электромагнитные излучения и наводки; –знает структуру, классификацию и основные характеристики технических каналов утечки информации; –знает концепцию и методы инженерно-технической защиты информации; –знает методы криптоанализа, а также критерии и методы оценки механизмов защиты; –знает особенности организации средств защиты в автоматизированных системах управления и персональных компьютерах;

Компетенции, подлежащие формированию по итогам обучения –умеет применять методы и средства инженерной защиты и технической охраны объектов; –умеет, используя современные методы и средства, разрабатывать и оценивать модели безопасности; –умеет применять методы расчета и инструментального контроля показателей защиты информации; –умеет реализовывать системы защиты информации в автоматизированных системах в соответствии со стандартами по оценки защищенных систем; –умеет проводить анализ и оценивание механизмов защиты; –владеет навыками практического решения задач защиты программ и данных программно-аппаратными средствами и оценки качества предлагаемых решений; –владеет системным подходом к обеспечению информационной безопасности в различных сферах деятельности, включая комплекс организационных мер, учитывающих особенности функционирования и решаемых им задач; –владеет метолами проектирования и реализации комплексных систем защиты информации.

Объем программы и виды учебной работы Вид учебной работыВсего часов Общий объем программы80 Лекционные занятия28 Лабораторные и практические занятия44 Самостоятельная работа, включая работу по подготовке к промежуточному и итоговому контролю 2 Входной / текущий / промежуточный контроль3 Выполнение итоговой / выпускной аттестационной работы3

Учебный план п/п Наименование модулей Всего часов В том числе Обязательная аудиторная учебная нагрузка Самостоятельная работа, часов Практика с указанием мест проведения, часов Лекции Практические (лабораторные) занятия, часов Входной контроль уровня знаний Модуль 1. Исследование теоретических основ информационной безопасности современных автоматизированных систем управления и контроля Промежуточная аттестация по итогам модуля Модуль 2. Использование информационно-технических систем для реализации защищенных интегрированных комплексов управления и контроля сложными интеллектуальными объектами Промежуточная аттестация по итогам модуля Подготовка и защита выпускной квалификационной/ аттестационной работы 3030 ИТОГО

Программа профессионального модуля 1 «Исследование теоретических основ информационной безопасности современных автоматизированных систем управления и контроля»

Компетенции, подлежащие формированию по итогам обучения слушатель в области деятельности по исследованию теоретических основ информационной безопасности современных автоматизированных систем управления и контроля как инструмента наиболее полного достижения результатов безопасности производства и повышения эффективности основной деятельности предприятия –знает основы теории алгоритмов и теории информации; –знает основы дискретной математики и основные методы алгоритмизации; –знает современные криптографические алгоритмы и протоколы; –знает основы кодирования и передачи информации по каналам связи; –знает возможности современных средств IT

Компетенции, подлежащие формированию по итогам обучения –умеет применять стандартные криптографические решения для защиты информации и квалифицированно –умеет оценивать их качество; –умеет, используя современные методы и средства, разрабатывать и оценивать модели безопасности; –владеет IT-стратегией как инструментом управления информационной безопасностью; –владеет методологией проектирования защищенных автоматизированных систем и систем обеспечения безопасности.

Слушатель должен: освоить практический опыт (приобрести навыки выполнения трудовых действий): владения IT-стратегией как инструментом управления информационной безопасностью; использования методологии проектирования защищенных автоматизиро-ванных систем и систем обеспечения безопасности. приобрести умения: применять стандартные криптографические решения для защиты информации и квалифицированно оценивать их качество. получить знания: знать основы теории алгоритмов, теории информации и дискретной математики; знать основные методы алгоритмизации, современные криптографические алгоритмы и протоколы; знать основы кодирования и передачи информации по каналам связи с использованием возможностей современных средств IT.

Тематический план модуля п/ п Наименование разделов и тем профессионального модуля Всего часов В том числе Обязательная аудиторная нагрузка, часов Самостоятельная работа, часов Практика с указанием мест проведения, часов Лекции Практические (лабораторные) занятия Раздел 1. Методы и средства защиты информации в автоматизированных системах Тема 1.1. Введение в защиту информации. Математические основы криптографии 1100 Тема 1.2. Основы теоретической и практической секретности 2020 Тема 1.3. Генерация псевдослучайных последовательностей 2020 Тема 1.4. Современные симметричные криптоалгоритмы 5140 Тема 1.5. Современные асимметричные криптоалгоритмы 4200

Тематический план модуля (продолжение) п/ п Наименование разделов и тем профессионального модуля Всего часов В том числе Обязательная аудиторная нагрузка, часов Самостоятельная работа, часов Практика с указанием мест проведения, часов Лекции Практические (лабораторные) занятия 2 Раздел 2. Протоколы информационной безопасности Тема 2.1. Основные принципы организации криптопротоколов 4220 Тема 2.2. Основы теории кодирования и безопасной передачи данных 2020 Тема 2.3. Процессы обеспечения целостности и подлинности информации в автоматизированных системах 4220 Тема 2.4. Электронная цифровая подпись и варианты ее практической реализации 4220 Тема 2.5. Перспективные направления и тенденции развития защищенных информационных технологий 2020 Итоговая аттестация по модулю2011 Всего

Содержание обучения по профессиональному модулю Раздел 1. Методы и средства защиты информации в автоматизированных системах Тема 1.1. Введение в защиту информации. Математические основы криптографии История криптографии, характер криптографической деятельности, простейшие шифры и их свойства. Виды информации, подлежащей закрытию, ее модели и свойства. Математическая структура криптографических систем. Секретные криптографические системы и их изображение. Основные понятия теории вероятности. Предельные теоремы. Тема 1.2. Управление жизненным циклом изделия Теоретическая секретность криптографических систем. Полная секретность. Криптографическая стойкость шифров, модели шифров, основные требования к шифрам, совершенные шифры, теоретико- информационный подход к оценке криптостойкости шифров. Практическая секретность криптографических систем. Методы криптоанализа. Критерии для секретных систем.

Содержание обучения по профессиональному модулю Раздел 1. Методы и средства защиты информации в автоматизированных системах Тема 1.3. Генерация псевдослучайных последовательностей Генерация псевдослучайных последовательностей. Основные подходы и методы генерации. Требования к параметрам генераторов. Виды генераторов псевдослучайных чисел. Способы построения. Характеристики генераторов. Тема 1.4. Современные симметричные криптоалгоритмы Общая структура построения современных криптоалгоритмов. Классификация основных видов шифров. Блочные и поточные шифры. Криптоалгоритм «Люцифер» – базовый алгоритм, реализующий принципы смешивания и рассеивания. Криптографический стандарт шифрования данных DES. Алгоритм криптографического преобразования ГОСТ Обзор блочных криптографических алгоритмов. Сравнительный анализ. Перспективы развития блочных алгоритмов. Алгоритм AES. Статистическое тестирование блочных криптоалгоритмов.

Содержание обучения по профессиональному модулю Раздел 1. Методы и средства защиты информации в автоматизированных системах Тема 1.5. Современные асимметричные криптоалгоритмы Криптография с открытым ключом. Односторонние функции и их применения. Разновидности односторонних функций. Процедуры формирования простых чисел различной длины, применяемые для реализации односторонних функций. Функция разложения на множители большого двухсоставного числа. Криптосистема RSA. Функция дискретного возведения в степень. Задача нахождения дискретных логарифмов. Криптосистема Эль Гамаля. Обзор криптографических алгоритмов с открытым ключом. Сравнительный анализ. Перспективы развития алгоритмов с открытым ключом. Алгоритмы с открытым ключом на базе эллиптических кривых. Основные понятия. Структура построения.

Содержание обучения по профессиональному модулю Раздел 2. Протоколы информационной безопасности Тема 2.1. Основные принципы организации криптопротоколов Анализ основных принципов организации криптографических протоколов. Протоколы идентификации и аутентификации информации. Основные понятия аутентификации. Основные типы механизмов аутентификации. Парольная аутентификация. Многоразовые пароли. Атаки на парольную систему защиты и методы защиты. Одноразовые пароли. Механизмы типа «запрос-ответ». «Запрос-ответ» с использованием симметричных алгоритмов шифрования. «Запрос-ответ» с использованием асимметричных алгоритмов шифрования. Тема 2.2. Основы теории кодирования и безопасной передачи данных Способы хранения, обработки, преобразования, передачи и измерения информации, способы сжатия информации. Рассмотрены как статистические методы (Шеннона-Фэно, Хаффмена, арифметический), так и словарные методы Лемпела-Зива, варианты адаптивных алгоритмов кодирования, способы сжатия информации с потерями и типы файлов, содержащих сжатые данные, физический уровень передачи информации по каналам связи, методы расчета пропускной способности (емкости) канала, теорема Шеннона и обратная ей теорема, способы кодирования дискретной информации для передачи, способы построения и использования избыточных кодов для защиты от помех.

Содержание обучения по профессиональному модулю Раздел 2. Протоколы информационной безопасности Тема 2.3. Процессы обеспечения целостности и подлинности информации в автоматизированных системах Криптографические методы контроля целостности. Защита целостности данных на основе CRC-кодов. Имитозащита на основе криптографических бесключевых хэш-функций. Свойства хэш-функций. Хэш-функция MD5. SHA. ГОСТ HMAC. Функции хэширования с ключом. Функции хэширования на основе блочных алгоритмов шифрования. Тема 2.4. Электронная цифровая подпись и варианты ее практической реализации Понятие об ЭЦП. Защита целостности и аутентификация отправителя на основе ЭЦП. Использование цифровой подписи. Схема подписи RSA. Схема подписи Эль-Гамаля. ГОСТ Сравнительный анализ алгоритмов формирования цифровой подписи. Базовые функции формирования. О стойкости ЭЦП. Тема 2.5. Перспективные направления и тенденции развития защищенных информационных технологий Дальнейшие направления развития науки криптологии в связи с растущей информатизацией общества. Обзор некриптографических направлений, связанных с защитой информации. Обзор некриптографических направлений, связанных с защитой информации: стеганография, технические средства и т.д.

Программа профессионального модуля 2 «Использование информационно-технических систем для реализации защищенных интегрированных комплексов управления и контроля сложными интеллектуальными объектам»

Компетенции, подлежащие формированию по итогам обучения слушатель в области деятельности по использованию информационно-технических систем для реализации защищенных интегрированных комплексов управления и контроля сложными интеллектуальными объектами –знает виды, источники и носители защищаемой информации; демаскирующие признаки объектов и сигналов; –знает опасные сигналы и их источники; побочные электромагнитные излучения и наводки; –знает структуру, классификацию и основные характеристики технических каналов утечки информации; –знает концепцию и методы инженерно-технической защиты информации; –знает методы криптоанализа, а также критерии и методы оценки механизмов защиты; –знает особенности организации средств защиты в автоматизированных системах управления и персональных компьютерах;

Компетенции, подлежащие формированию по итогам обучения –умеет применять методы и средства инженерной защиты и технической охраны объектов; –умеет, используя современные методы и средства, разрабатывать и оценивать модели безопасности; –умеет применять методы расчета и инструментального контроля показателей защиты информации; –умеет реализовывать системы защиты информации в автоматизированных системах в соответствии со стандартами по оценки защищенных систем; –умеет проводить анализ и оценивание механизмов защиты; –владеет навыками практического решения задач защиты программ и данных программно-аппаратными средствами и оценки качества предлагаемых решений; –владеет системным подходом к обеспечению информационной безопасности в различных сферах деятельности, включая комплекс организационных мер, учитывающих особенности функционирования и решаемых им задач; –владеет метолами проектирования и реализации комплексных систем защиты информации.

Слушатель должен: освоить практический опыт (приобрести навыки выполнения трудовых действий): применения системного подхода к обеспечению информационной безопасности в различных сферах деятельности, включая комплекс организационных мер, учитывающих особенности функционирования и решаемых им задач приобрести умения: реализовывать системы защиты информации в автоматизированных системах в соответствии со стандартами по оценки защищенных систем получить знания: иметь представление о проектировании и реализации комплексных систем защиты информации; знать современные методы и средства, разработки и оценки моделей безопасности; иметь представление о практическом решении задач защиты программ и данных программно-аппаратными средствами и оценки качества предлагаемых решений; знать методы расчета и инструментального контроля показателей защиты информации.

Тематический план модуля п/ п Наименование разделов и тем профессионального модуля Всего часов В том числе Обязательная аудиторная нагрузка, часов Самостоятельная работа, часов Практика с указанием мест проведения, часов Лекции Практические (лабораторные) занятия Тема 1. Основные понятия о защите информации в автоматизированных системах Тема 2. Интегрированная информационная среда3120 3Тема 3. Модели систем защиты2020 4Тема 4. Возможные каналы утечки информации4220 5Тема 5. Каналы несанкционированного доступа Тема 6. Методы противодействия утечке информации по возможным каналам утечки информации Тема 7. Нормативные документы, регламентирующие порядок защиты информации в технических системах 4220

Тематический план модуля п/ п Наименование разделов и тем профессионального модуля Всего часов В том числе Обязательная аудиторная нагрузка, часов Самостоятельная работа, часов Практика с указанием мест проведения, часов Лекции Практические (лабораторные) занятия 8Тема 8. Системы охранной сигнализации Тема 9. Системы контроля и разграничения доступа к информации Тема 10. Контроль целостности программного обеспечения и информации Тема 11. Защита информации в линиях связи Тема 12. Средства регистрации доступа к информации Тема 13. Методы расчета и инструментального контроля показателей защиты информации Тема 14. Программно-аппаратная реализация средств обеспечения информационной безопасности 4220 Итоговая аттестация по модулю201 1 Всего

Содержание обучения по профессиональному модулю Тема 1. Основные понятия о защите информации в автоматизированных системах Виды, источники и носители защищаемой информации. Демаскирующие признаки объектов наблюдения и сигналов. Опасные сигналы и их источники. Побочные электромагнитные излучения и наводки Тема 2. Интегрированная информационная среда Интегрированная информационная среда (ИИС) и создаваемых на этой основе автоматизированных систем. Общее представление об ИИС. Модель, прикладной интерфейс, приложения. Место общей (интегрированной) базы данных (ОБД). Отношения между объектом и операцией. Структура и состав ИИС. Создание информационных объектов (ИО), описывающих структуру изделия, его состав и входящие компоненты. Состав баз данных: общей базы данных об изделии (изделиях) (ОБДИ) и общей базы данных о предприятии (ОБДП). Информационные и технические требования, программная поддержка Тема 3. Модели систем защиты Варианты усиления систем защиты. Характеристика прочности контролируемой преграды. Модель системы защиты. Характеристика прочности неконтролируемой преграды

Содержание обучения по профессиональному модулю Тема 4. Возможные каналы утечки информации Структура, классификация и основные характеристики технических каналов утечки информации. Классификация технической разведки. Основные этапы и процедуры добывания информации технической разведкой. Возможности видов технической разведки Тема 5. Каналы несанкционированного доступа Штатные каналы доступа к информации. Возможные каналы несанкционированного доступа к информации. Отличия штатных и нештатных каналов Тема 6. Методы противодействия утечке информации по возможным каналам утечки информации Концепция и методы инженерно- технической защиты информации. Методы и средства инженерной защиты и технической охраны объектов. Скрытие объектов наблюдения. Скрытие речевой информации в каналах связи. Энергетическое скрытие акустических информативных сигналов. Обнаружение и локализация закладных устройств, подавление их сигналов. Экранирование и компенсация информативных полей. Подавление информативных сигналов в цепях заземления и электропитания. Подавление опасных сигналов

Содержание обучения по профессиональному модулю Тема 7. Нормативные документы, регламентирующие порядок защиты информации в технических системах Характеристика государственной системы противодействия технической разведке. Нормативные документы по противодействию технической разведке Тема 8. Системы охранной сигнализации Наружные системы охраны. Системы контроля вскрытия аппаратуры (СКВА). Особенности применения СКВА. Требования к СКВА. Принципы построения СКВА Тема 9. Системы контроля и разграничения доступа к информации Признаки деления информации на группы доступа. Методы разграничения полномочий пользователей. Системы биометрической идентификации. Носители кодовой информации. Основные требования к носителям. Примеры основных типов носителе Тема 10. Контроль целостности программного обеспечения и информации Применяемые методы. Сравнительная оценка методов контрольной суммы и хэш-функций. Контроль с использований циклических кодов. Методы дублирования. Средства защиты программного обеспечения от несанкционированной загрузки. Предпринимаемые меры обеспечения безопасности

Содержание обучения по профессиональному модулю Тема 11. Защита информации в линиях связи Средства обеспечения безопасности. Межсетевые экраны. Схема построения. Основные функции Тема 12. Средства регистрации доступа к информации Регистрируемые события. Способы регистрации. Организационные мероприятия по защите информации в автоматизированной системе. Тема 13. Методы расчета и инструментального контроля показателей защиты информации Виды контроля эффективности защиты информации. Основные положения методологии инженерно-технической защиты информации. Методы расчета и инструментального контроля показателей защиты информации Тема 14. Программно-аппаратная реализация средств обеспечения информационной безопасности Основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности. Программно- аппаратные средства защиты информации в сетях передачи данных