• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

Анализ программных реализаций алгоритмов защиты

2019/2020
Учебный год
RUS
Обучение ведется на русском языке
4
Кредиты
Статус:
Курс по выбору
Когда читается:
5-й курс, 1-3 модуль

Преподаватель


Золотов Павел Александрович

Программа дисциплины

Аннотация

Данная дисциплина относится Профессиональному циклу (Major), проводится на 5 курсе обучения и является дисциплиной по выбору. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Информатика – знание основных понятий информатики; Языки программирования – знание языков программирования высокого уровня и языка ассемблера персонального компьютера, владение навыками разработки, документирования, тестирования и отладки программ; Основы информационной безопасности – знание основных средств и способов обеспечения информационной безопасности, принципов построения систем защиты информации, владение профессиональной терминологией в области информационной безопасности; Операционные системы – знание принципов построения современных операционных систем и особенностей их применения, владение навыками конфигурирования и администрирования операционных систем; Защита в операционных системах – знание защитных механизмов и средств обеспечения безопасности операционных систем, умение формулировать и настраивать политику безопасности основных операционных систем; Защита программ и данных – знание основных средств и методов анализа программных реализаций, владение навыками анализа программных реализаций; Компьютерные сети – знание эталонной модели взаимодействия открытых систем, типовых структур и принципов организации компьютерных сетей, основ интернет - технологий, владение навыками конфигурирования локальных компьютерных сетей и реализации сетевых протоколов с помощью программных средств; Криптографические методы защиты информации – знание основных видов симметричных и асимметричных криптографических алгоритмов, средств и методов хранения аутентификационной информации, владение криптографической терминологией. Результаты освоения дисциплины используются в дальнейшем при изучении таких дисциплин, как Криптографические протоколы, Основы построения защищенных баз данных, Анализ программных реализаций алгоритмов защиты.
Цель освоения дисциплины

Цель освоения дисциплины

  • Формирование у студентов навыков, необходимых для разработки математических моделей защищаемых процессов и средств защиты информации и систем, обеспечивающих информационную безопасность объектов
  • Формирование у студентов навыков, необходимых для подготовки научно-технических отчетов, обзоров, публикаций по результатам выполненных исследований
  • Формирование у студентов навыков, необходимых для проведения контрольных проверок работоспособности и эффективности применяемых программно-аппаратных средств защиты информации
  • Формирование у студентов навыков, необходимых для применения методов и методик оценивания безопасности компьютерных систем при проведении контрольного анализа системы защиты
  • Формирование у студентов навыков, необходимых для выполнения экспериментально-исследовательских работ при проведении сертификации программно-аппаратных средств защиты и анализ результатов.
Планируемые результаты обучения

Планируемые результаты обучения

  • Знать методы анализа программного обеспечения
  • Знать основные уязвимости систем защиты информации
  • Знать основные средства и методы анализа программных реализаций
  • Знать защитные механизмы и средства обеспечения безопасности информационных систем
  • Знать методы оценки уровня защищенности компьютерных систем
  • Уметь анализировать программное обеспечение средств защиты компьютерных систем
  • Уметь исследовать системы защиты компьютерных систем и их составляющих с целью обнаружения уязвимостей
  • Уметь анализировать компьютерные системы и их составляющие с целью определения уровня защищенности и доверия
  • Владеть методами анализа программного обеспечения
  • Владеть основными методами верификации программ
  • Владеть методами исследования средств защиты компьютерных систем с точки зрения анализа их программных реализаций
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Задачи анализа программных реализаций алгоритмов защиты информации
    Актуальность задачи анализа программных реализаций. Методология и основные этапы работ по анализу. Необходимые сведения о вычислительной системе, языках программирования, операционных системах, локальных и глобальных вычислительных сетях.
  • Методы восстановления алгоритмов защиты информации по их программным реализациям
    Основные подходы к восстановлению алгоритмов защиты. Метод экспериментов с черным ящиком. Статический метод. Динамический метод. Вопросы автоматизации анализа
  • Оценка надежности встроенной криптографической защиты типовых программных продуктов
    Системы защиты, использующие криптографически слабые шифры. Системы с ключевой информацией в шифрованном файле. Системы с эквивалентными ключами. Регуляторы стойкости
Элементы контроля

Элементы контроля

  • неблокирующий Лабораторная работа 1
  • неблокирующий Экзамен
    Экзамен проводится без прокторинга в устной форме. Экзамен проводится на платформе Jtisi Meet (https://meet.miem.hse.ru/809). Компьютер студента должен удовлетворять требованиям: наличие микрофона и, по возможности, видеокамеры, поддержка платформы Jtisi Meet. К экзамену необходимо подключиться согласно расписанию ответов, высланному преподавателем на корпоративные почты студентов накануне экзамена. Для участия в экзамене студент обязан: включить камеру и микрофон, при отсутствии камеры поставить на аватар фотографию. Во время экзамена студентам запрещено: вести посторонние разговоры, пользоваться материалами лекций, практических занятий, учебными пособиями, мобильными телефонами, планшетами и другими средствами связи. Во время экзамена студентам разрешено пользоваться бумагой, ручкой, делать необходимые пометки и записи по содержанию заданного вопроса. Кратковременным нарушением связи во время экзамена считается нарушение связи менее двух минут. Долговременным нарушением связи во время экзамена считается нарушение в течение двух минут и более. При долговременном нарушении связи студент не может продолжить участие в экзамене. Процедура пересдачи подразумевает использование усложненных заданий.
  • неблокирующий Лабораторная работа 2
  • неблокирующий Лабораторная работа 3
  • неблокирующий Лабораторная работа 4
  • неблокирующий Лабораторная работа 5
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (3 модуль)
    0.1 * Лабораторная работа 1 + 0.1 * Лабораторная работа 2 + 0.1 * Лабораторная работа 3 + 0.1 * Лабораторная работа 4 + 0.1 * Лабораторная работа 5 + 0.5 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • - Солтис М. — Введение в анализ алгоритмов - Издательство "ДМК Пресс" - 2019 - ISBN: 978-5-97060-696-4 - Текст электронный // ЭБС Лань - URL: https://e.lanbook.com/book/123707
  • Казарин О. В., Забабурин А. С.-ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ. ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. Учебник и практикум для вузов-М.:Издательство Юрайт,2019-312-Специалист-978-5-9916-9043-0: -Текст электронный // ЭБС Юрайт - https://biblio-online.ru/book/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-437163
  • Программно-аппаратная защита информации: Учебное пособие / Хорев П.Б., - 2-е изд., испр. и доп. - М.:Форум, НИЦ ИНФРА-М, 2015. - 352 с.: 60x90 1/16. - (Высшее образование) ISBN 978-5-00091-004-7 - Режим доступа: http://znanium.com/catalog/product/489084

Рекомендуемая дополнительная литература

  • - Бирюков А.А. — Информационная безопасность: защита и нападение - Издательство "ДМК Пресс" - 2017 - ISBN: 978-5-97060-435-9 - Текст электронный // ЭБС Лань - URL: https://e.lanbook.com/book/93278