5. Учебно-методическое и информационное обеспечение дисциплины
Основная литература:
1. Криптографические методы защиты информации. Том 3: Учебно-методическое пособие / . - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. - 216 с.: 60x88 1/8. - (Высшее образование: Бакалавриат). (обложка) ISBN 978-5-369-01304-5, http:///catalog. php? bookinfo=432654
2. Баранова, информатики и защиты информации [Электронный ресурс] : Учеб. пособие / . - М. : РИОР : ИНФРА-М, 2013. - 183 с. + Доп. материалы. - (Высшее образование: Бакалавриат). - ISBN 978-5-369-01169-0 (РИОР), ISBN 978-5-16-006484-0 (ИНФРА-М). http:///catalog. php? bookinfo=415501
3. Криптографические методы защиты информации : лабораторный практикум / Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет», Министерство образования и науки Российской Федерации ; авт.-сост. , и др. - Ставрополь : СКФУ, 2015. - 109 с. : ил. - Библиогр. в кн. ; То же [Электронный ресурс]. - URL: http://biblioclub. ru/index. php? page=book&id=458059
Дополнительная:
1. Сердюк, и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий : учебное пособие / ; Высшая Школа Экономики Национальный Исследовательский Университет. - М. : Издательский дом Высшей школы экономики, 2015. - 574 с. : ил. - Библ. в кн. - ISBN 978-5-7598-0698-1 ; То же [Электронный ресурс]. - URL: http://biblioclub. ru/index. php? page=book&id=440285
2. Лапонина, основы безопасности / . - М. : Национальный Открытый Университет «ИНТУИТ», 2016. - 244 с. : ил. - (Основы информационных технологий). - Библиогр. в кн. - ISBN 5-9556-00020-5 ; То же [Электронный ресурс]. - URL: http://biblioclub. ru/index. php? page=book&id=429092
3. Криптографическая защита информации : учеб. пособие / , , [и др.]; под ред. проф. . — М. : РИОР : ИНФРА-М, 2018. — 321 с. — (Высшее образование). — DOI: https://doi. org/10.12737/1716-6 http:///catalog. php? bookinfo=901659
6. Методические рекомендации для студентов
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
При изучении дисциплины предусматриваются следующие виды учебной работы: лекционные занятия; работа с учебно-методической литературой; лабораторные занятия; выполнение заданий СРС; консультации по курсу и выполнение контрольных работ, тестирование.
Для изучения теоретической части курса необходимо изучить вопросы, рассматриваемые в лекциях и вопросы, выносимые на самостоятельное рассмотрение. При изучении материала необходимо помимо лекционных материалов использовать рекомендуемую основную и дополнительную литературу для лучшего усвоения материала.
В практической части курса предусмотрено выполнение лабораторных работ, цель которых – закрепление полученного теоретического материала, а также приобретение умений и навыков использования информационных технологий.
Тематика для самостоятельного изучения конспектируется и учитывается в текущем контроле. Рубежный контроль проводится на лабораторных занятиях в виде теста и контрольной работы.
СОДЕРЖАНИЕ ЛАБОРАТОРНЫХ ЗАНЯТИЙ
Занятие 1. Частотные характеристики открытых сообщений
Определение частотных характеристик криптограммы. Определение вероятностных характеристик алфавита.
Занятие 2. Алгоритмы симметричного шифрования. Алгоритм DES
Разбор алгоритма. Тестирование алгоритма в 2 раунда вручную. Программирование S-боксов. Программирование шифрования/дешифрования алгоритма. Анализ стойкости алгоритма. Защита лабораторной работы.
Занятие 3-7. Алгоритмы симметричного шифрования. Алгоритм ГОСТ
Разбор алгоритма. Тестирование алгоритма в 2 раунда вручную. Программирование S-боксов. Программирование шифрования/дешифрования алгоритма. Анализ стойкости алгоритма. Защита лабораторной работы.
Занятие 8. Рубежный контроль. Контрольная работа № 1: «Алгоритмы симметричного шифрования».
Занятие 9-11. Алгоритмы асимметричного шифрования. Алгоритм RSA
Разбор алгоритма. Тестирование алгоритма вручную. Программирование S-боксов. Программирование шифрования/дешифрования алгоритма. Анализ стойкости алгоритма. Защита лабораторной работы.
Занятие 12,13. Хэш-функция MD5.
Разбор алгоритма. Тестирование алгоритма вручную. Программирование S-боксов. Программирование шифрования/дешифрования алгоритма. Анализ стойкости алгоритма. Защита лабораторной работы.
Занятие 14,15. Электронная цифровая подпись. Генерация и проверка цифровой подписи по схеме RSA
Занятие 16. Рубежный контроль. Тестирование.
7. Материально-техническое обеспечение дисциплины (модуля)
Для обеспечения учебного процесса по данной дисциплине необходимо наличие:
- аудитории для чтения лекций, оборудованные специальной мебелью и оргсредствами; оборудование для демонстрации слайдов (мультимедийный проектор + ноутбук); технические средства обучения; учебно-наглядные пособия; компьютерные классы со следующим программным обеспечением:
8. Образовательные технологии
№п/п | Виды учебной работы | Образовательные технологии |
1 | 2 | 3 |
Лекция (25% интерактивных методов обучения) | Вводная, лекция-информация с визуализацией, проблемная ситуация, коллективная мыслительная деятельность, доклад | |
Лабораторное занятие (25% интерактивных методов обучения) | Практикум, технология учебного исследования, выполнение лабораторных работ, проектные технологии, дискуссия | |
Самостоятельная работа | Письменные и устные самостоятельные работы, консультации преподавателей, подготовка к текущему и итоговому контролю, работа с электронным учебно-методическим комплексом | |
Контроль | Тестирование, проверка лабораторных работ. |
В соответствии с требованиями ФГОС ВО по направлению подготовки реализация компетентностного подхода предусматривается широкое использование в учебном процессе активных и интерактивных форм проведения занятий (компьютерных симуляций, деловых и ролевых игр, разбор конкретных ситуаций, психологические и иные тренинги) в сочетании с внеаудиторной работой с целью формирования и развития профессиональных навыков обучающихся
Удельный вес занятий, проводимых в интерактивных формах, определяется главной целью (миссией) программы, особенностью контингента обучающихся и содержанием дисциплин.
Интерактивные методы обучения – это методы, построенные на коммуникации людей, которые принимают участие в образовательном процессе: взаимодействие между студентом и преподавателем, между самими студентами.
К интерактивным относят, таким образом, не все методы активного обучения, а лишь те, которые строятся на психологических механизмах усиления влияния группы на процесс освоения каждым участником опыта взаимодействия и взаимообучения.
На занятиях необходимо использовать такие методы как: деловая игра; коллективная мыслительная деятельность; корпоративное обучение; метод проектов, тренинг.
Активные методы обучения – это способы активизации учебно-познавательной деятельности студентов, которые побуждают их к активной мыслительной и практической деятельности в процессе овладения материалом, когда активен не только преподаватель, но активны и студенты.
На занятиях необходимо использовать такие методы как: проблемная лекция, лекция вдвоём, лекция с заранее запланированными ошибками, лекция-конференция; эвристическая беседа; учебная дискуссия; самостоятельная работа с литературой; семинар-практикум; кейс-стади; портфолио.
9. Методические рекомендации для преподавателя
При построении лекционного курса важно продумать не только содержание, но логику изложения материала каждого раздела. Важно четко представлять структуру курса, уметь выделить в каждом разделе основные, базовые понятия, обозначенные минимумом содержания, определенного государственным образовательным стандартом. Чтение лекционного курса должно проводиться на достаточно высоком уровне, однако строгость в изложении материала необходимо сочетать с его доступностью. Преподаватель должен обратить внимание на внутрипредметные связи разделов данного курса. Основным результатом освоения курса лекций является сформированное представление об основных принципах защиты информации с помощью криптографических методов, предполагающее свободное оперирование основными понятиям криптографических методов защиты информации и реализацию данных методов на практике.
Текущий контроль результатов освоения курса проводится на лабораторных занятиях. В качестве результата прохождения курса практических занятий выступают умения студентов, выражающиеся в знаниях основных понятий и методов криптографической защиты информации.
СОДЕРЖАНИЕ ЛЕКЦИЙ
Раздел I. Основные криптографические примитивы. Криптография донаучного периода.
Лекция 1. Подстановки. Перестановки. Гаммирование. Нелинейное преобразование с помощью S-боксов. Комбинированные методы.
Раздел II. Алгоритмы симметричного шифрования.
Лекция 2. Криптография. Сеть Фейштеля.
Лекция 3. Криптоанализ. Используемые критерии при разработке алгоритмов симметричного шифрования.
Лекция 4. Алгоритм DES.
Лекция 5. Алгоритм ГОСТ 28147. Режимы выполнения алгоритмов симметричного шифрования. Создание случайных чисел.
Раздел III. Алгоритмы ассиметричного шифрования.
Лекция 6. Основные требования к алгоритмам ассиметричного шифрования.
Лекция 7. Алгоритм RSA.
Раздел IV. Хэш-функции.
Лекция 8. Требования к хэш-функциям. Простые хэш-функции.
Лекция 9. Хэш-функция MD5.
Раздел V. Электронная цифровая подпись.
Лекция 10. Требования к цифровой подписи. Прямая и арбитражная цифровые подписи.
Лекция 11. Стандарт цифровой подписи DSS и ГОСТ 3410.
Раздел VI. Криптография с использованием эллиптических кривых.
Лекция 12. Математические понятия. Аналог алгоритма Диффи-Хеллмана обмена ключами. Алгоритм цифровой подписи на основе эллиптических кривых ECDSA.
Шифрование и дешифрование с использованием эллиптических кривых.
Лекция 13.
Применение криптографических методов и алгоритмов в комплексной защите вычислительных систем.
10. Рейтинг-план дисциплины по семестрам
Виды учебной деятельности студентов | Балл за конкретное задание | Число заданий за семестр | Баллы | |
Минимальный | Максимальный | |||
Модуль 1 | ||||
Текущий контроль | 0 | 20 | ||
Частотные характеристики открытых сообщений | 2 | 1 | 0 | 2 |
Алгоритм DES | 4 | 1 | 0 | 4 |
Алгоритм ГОСТ | 10 | 1 | 0 | 10 |
Основные алгоритмы донаучного периода | 2 | 1 | 0 | 2 |
Алгоритм IDEA | 2 | 1 | 0 | 2 |
Рубежный контроль | 15 | 1 | 0 | 15 |
Контрольная работа по модулю 1 | 15 | 1 | 0 | 15 |
Модуль 2 | ||||
Текущий контроль | 0 | 20 | ||
Алгоритм RSA | 8 | 1 | 0 | 8 |
Хэш-функция MD5 | 4 | 1 | 0 | 4 |
Электронная цифровая подпись | 4 | 1 | 0 | 4 |
Алгоритм SHA-1 | 2 | 1 | 0 | 2 |
Алгоритм ГОСТ 34.11 | 2 | 1 | 0 | 2 |
Рубежный контроль | 15 | 1 | 0 | 15 |
Тестирование по модулю 2 | 15 | 1 | 0 | 15 |
Штрафные баллы за пропущенные занятия | ||||
| Лекционные занятия | -6 | |||
| Лабораторные занятия | -10 | |||
Поощрительные баллы | ||||
1. Студенческая олимпиада | 5 | 1 | 0 | 5 |
2. Решение задач повышенной сложности | 5 | 1 | 0 | 5 |
Итоговый контроль | ||||
Экзамен | 30 |
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


