М.А. Иванов
   На этой странице я размещаю некоторые материалы для моих студентов.
 
   Программа курса «Методы и средства защиты информации»

   Тема 1. Автоматизированные системы обработки данных (АСОД) как объекты защиты информации

   - Причины трудоемкости решения проблемы обеспечения безопасности информации (ОБИ).
   - Предмет защиты.
   - Ценность информации.
   - Угрозы безопасности информации.
   - Риски.
   - Методы защиты информации в АСОД.
   - Функции эффективной системы ОБИ.
   - Случайные и преднамеренные деструктивные воздействия.
   - Виды атак на протоколы информационного взаимодействия.
   - Каналы доступа к информации.
   - Модель системы защиты информационного взаимодействия по каналам связи.
   - Модель системы защиты от разрушающих программных воздействий (РПВ).

   Тема 2. Основы криптологии

   - Основные термины и определения.
   - Классификация шифров.
   - Свойства качественного шифра.
   - Правило Керхгофа.
   - Методы оценки стойкости шифров.
   - Криптографические хеш-функции.
   - Свойства качественной хеш-функции.
   - Шифр Ф. Бэкона.

   Тема 3. Криптосистемы с секретным ключом

   - Модель симметричной криптосистемы.
   - Абсолютно стойкий шифр.
   - Гаммирование.
   - Блочные и поточные шифры.
   - Принципы построения блочных симметричных шифров.
   - Режимы использования блочных шифров.
   - ГОСТ 28147-89.
   - Американский стандарт шифрования AES-128.
   - Шифр RC4.
   - Шифр А5.

   Тема 4. Теория, применение и оценка качества генераторов псевдослучайных чисел (ПСЧ)

   - Генераторы ПСЧ в задачах защиты информации.
   - Требования к генераторам ПСЧ.
   - Классификация генераторов ПСЧ.
   - Принципы построения.
   - Основные строительные элементы (LFSR, S-блоки).
   - Основы теории полей Галуа.
   - Генераторы, функционирующие в конечных полях.
   - Формирование случайных последовательностей.
   - Оценка качества ПСЧ.
   - Стохастические методы защиты информации.
   - Внесение неопределенности в работу средств и объектов защиты.
   - Вероятностное шифрование.

   Тема 5. Криптосистемы с открытым ключом

   - Модель асимметричной криптосистемы.
   - Односторонние функции.
   - Односторонние функции с секретом.
   - Криптосистема RSA.
   - Ранцевая криптосистема.
   - Идея электронной цифровой подписи (ЭЦП).
   - Криптографические протоколы.
   - Протокол выработки общего секретного ключа.
   - Протоколы ЭЦП.
   - Протокол доказательства с нулевым разглашением знаний.
   - Протокол разделения секрета.

   Тема 6. Безопасность электронных платежных систем (ЭПС)

   - Формат цифровой купюры.
   - Структура ЭПС на основе цифровых денег.
   - Слепая ЭЦП.
   - Жизненный цикл цифровой купюры.
   - ЭПС на основе протокола SET.
   - Технология OAEP.
   - Двойная ЭЦП.

   Тема 7. Аутентификация информации

   - Протоколы аутентификации удаленных абонентов.
   - Схема Kerberos.
   - Код CRC, условия пропуска искажений.
   - Криптографические методы контроля целостности информации.
   - Коды MAC, HMAC, MDC.
   - Организация парольных систем.

   Тема 8. Методы защиты информации от случайных деструктивных воздействий

   - Контролепригодное проектировавние.
   - Самотестирование БИС и СБИС.
   - Контроль хода выполнения программ.
   - Сторожевые процессоры.
   - Помехоустойчивое кодирование.
   - Коды Хемминга.
   - Стохастические коды.

   Тема 9. Разрушающие программные воздействия (РПВ)

   - Классификация РПВ.
   - Компьютерные вирусы.
   - Методы антивирусной защиты.
   - Структура комплекса программных средств антивирусной защиты.
   - Уязвимости существующих средств защиты от РПВ.
   - Троянские компоненты в криптоалгоритмах.
   - Скрытые каналы в системах обработки данных.
   - Основы стеганографии.
   - Уязвимости программных систем.
   - Пример использования уязвимости «Buffer overflow».
   - Рандомизация среды исполнения программ.
   - Идея стохастического компьютера.
   - Причины ненадежности систем ОБИ.

   Тема 10. Многомерные криптоалгоритмы.

   - Развитие архитектуры блочных симметричных шифров Квадрат.
   - Шифр 3D.
   - Итеративное криптографическое преобразование DOZEN.
   - 2D и 3D S-блоки.
   - Двухмерные хеш-функции Echo, Grostl.
   - Трехмерная хеш-функция Keccak.
   Темы заданий для самостоятельной работы по курсу «Методы и средства защиты информации»

   1. Контроль хода программ с использованием сторожевых процессоров (Watchdog Processors)
   2. Технология цифровых водяных знаков (Watermarking)
   3. Технология идентификационных отпечатков (Fingerprinting)
   4. Технология временных меток на документах (Timestamping)
   5. Протоколы правдоподобного отрицания
   6. Шифр Ф. Бэкона. Программная реализация
   7. Неотвергаемая электронная подпись
   8. Атаки на протоколы электронной подписи
   9. Протоколы доказательств с нулевым разглашением знаний (Zero Knowledge Proofs)
   10. Скрытые каналы (covert, subliminal, side channels)
   11. Многомерные криптоалгоритмы (3D cipher, Echo, Grostl, Keccak, CubeHash) и их криптоанализ
   12. Архитектура Sponge
   13. Криптосистемы с депонированием ключа (Escrow Cryptosystems)
   14. Атаки на генераторы псевдослучайных чисел (ПСЧ). Защита от них
   15. Новые методы криптоанализа – Rebound attacks
   16. Новые методы криптоанализа – Cube Attacks
   17. Принципы построения генераторов случайных чисел (проект Yarrow фирмы Counterpane и др.)
   18. Кэш-тайминг AES (cache timing)
   19. Криптоанализ поточных шифров (Cryptanalysis Stream Ciphers)
   20. Криптоанализ блочных шифров (Cryptanalysis Block Ciphers)
   21. Механизмы функционирования пермутирующих, полиморфных и метаморфных вирусов. Защита от них
   22. Уязвимости (vulnerabilities) ПО, используемые при проведении атак на компьютерные системы
      (buffer overflow, race condition и др.)
   23. Криптоанализ AES
   24. Методы защиты от макро-вирусов
   25. Системы обнаружения вторжений (Intrusion Detection Systems)
   26. Статистический криптоанализ блочных шифров
   27. Кеш-тайминг AES (cache timing)
   28. Методы сканирования уязвимостей (vulnerabilities)
   29. Сверточные помехоустойчивые коды (Convolutional Codes). Области использования
   30. Помехоустойчивые турбо-коды (Turbo-codes). Области использования
   31. Коды Рида-Соломона. Области использования
   32. Рандомизация системы команд процессора (Instruction Set Randomization)
   33. Генераторы ПСЧ, основанные на свойствах эллиптических кривых (Elliptic Curves)
   34. Слепое шифрование (Blind Encryption)
   35. Квантовая криптография (Quantum Cryptography)
   36. Криптопроцессоры (AES)
   37. Криптопроцессоры (ECCS)
   38. Защита ПО от НСД
   39. Защита ПО от статического и динамического исследования
   40. Технологии Honeypot и Honeynet
   41. Атаки на криптосистемы - Timing attacks. Защита от них
   42. Атаки на криптосистемы - Fault Attacks. Защита от них
   43. Защита от утечки информации (Leak Minimization и др.)
   44. Методы стегоанализа
   45. Методы защиты от скриптовых вирусов
   46. Атаки на парольные системы
   47. Аппаратно-программные комплексы защиты от НСД. Системы доверенной загрузки
   48. Клептографические атаки на RSA
   49. Клептографические атаки на ECCS
   50. Анализ механизмов функционирования вируса Trojan.Encoder. Выделение сигнатур, эвристических признаков, лечение
   51. Внесение неопределенности в результат работы криптоалгоритмов
   52. Криптография «белого ящика» (White Box Cryptography) на примере AES
   53. Запутывание программной реализации криптоалгоритмов на примере AES
   54. Парадоксы дней рождения и хеш-функции
   55. Криптоанализ хеш-функций
   56. Иммунные системы антивирусной защиты
   57. Методика проведения теста на проникновение (Ethical Hacking, Penetration Testing)
   58. Реализация многомерных криптоалгоритмов на GPU
   59. Решение задач защиты информации с использованием гибридных суперкомпьютерных технологий
   60. Параллельные вычисления и криптография
   61. Аппаратная реализация операций в конечных полях
   62. Программная реализация операций в конечных полях
   63. MDS-матрицы и их применение в криптографии
   64. Эвристические методы обнаружения компьютерных вирусов
   65. Криптография, основанная на перестановках (Permutation based cryptography)
   66. Методы построения блоков замены (S-box design)
   67. Скрытые каналы в симметричных криптоалгоритмах

  На главную страницу
  На начало страницы
 
  © М. Иванов, 2004-2016 г.
Учебные материалы
Учебные материалы
  | НА ГЛАВНУЮ СТРАНИЦУ | УЧЕБНЫЕ МАТЕРИАЛЫ | ЛЕКЦИИ | СТАТЬИ | КНИГИ | ФОТОГРАФИИ |