Методы и системы защиты информации, информационная

реклама
УТВЕРЖДЕНО
Приказ Высшей аттестационной
комиссии Республики Беларусь
«__» ___________ 200__ г. №___
ПРОГРАММА-МИНИМУМ
кандидатского экзамена по специальности
05.13.19 – Методы и системы защиты информации, информационная
безопасность
(технические науки)
Минск
2006 г.
2
Общие методические рекомендации
Методы и системы защиты информации – область прикладной математики и
информатики, в которой исследуются и разрабатываются модели, методы,
алгоритмы, программные и аппаратные средства защиты информации.
Цель кандидатского экзамена – проверка соответствия подготовки
аспирантов и соискателей требованиям современного уровня развития науки и
практики в области защиты информации и информационной безопасности.
Аспиранты и соискатели должны:
 иметь четкое представление о развитии криптографических и инженернокриптографических методов;
 знать основные положения, уровни и категории обеспечения безопасности
информационных систем;
 знать законодательный уровень обеспечения безопасности информационных
систем.
Программа кандидатского экзамена соответствует паспорту специальности
05.13.19 «Методы и системы защиты информации, информационная
безопасность» и состоит из шести разделов, а также списков основной и
дополнительной литературы.
Разделы программы охватывают следующие направления:
 принципы построения и методы криптоанализа современных блочных и
поточных криптосистем;
 организация взаимодействия абонентов информационных систем с помощью
криптографических протоколов;
 стеганография и другие новые методы защиты информации;
 разработка программно-аппаратных систем защиты информации;
 администрирование и политика безопасности в защите информации в
вычислительных системах и сетях;
 правовое обеспечение защиты информации.
Кроме перечисленных направлений, экзаменующийся должен обладать
знаниями и навыками по следующим направлениям математики и
информатики:
 теория вероятностей, математическая статистика, теория информации;
 архитектура вычислительных систем и сетей;
 разработка программного обеспечения на языках высокого и низкого
уровня.
1. Разработка математических моделей, методов и алгоритмов для анализа
и синтеза криптографических преобразований информации – 20 час.
 История криптографии. Задачи криптографии и криптоанализа.
Криптосистемы (шифрсистемы). Шифры перестановки, замены,
3
Виженера, Вернама. Элементы теории Шеннона. Совершенные
криптосистемы. Расстояние единственности.
 Блочные криптосистемы. Схема подстановки-перестановки. Схема
Фейстеля. Режимы шифрования (простой замены, счетчика, цепной
обработки, гаммирования с обратной связью). Блочные криптосистемы
DES, ГОСТ 28147-89, AES.
 Криптоаналитические атаки. Условия проведения атак. Задачи
криптоанализа. Сложность атак. Криптоанализ «грубой силой». Баланс
«время – память». Разностный криптоанализ. Линейный криптоанализ.
 Поточные криптосистемы. Конечные автоматы. Регистры сдвига с
линейной обратной связью. Фильтрующий генератор. Комбинирующий
генератор. Генератор с неравномерным движением. Сжимающий и
самосжимающий генератор. Линейная сложность. Корреляционный
криптоанализ. Поточная криптосистема A5/1.
 Функции хэширования. Блочно-итерационные функции хэширования.
Атака «дней рождения». Ключезависимые функции хэширования.
Генераторы псевдослучайных чисел на основе функций хэширования.
Функция хэширования СТБ 1176.1-99.
 Функции «с лазейкой». Использование функций «с лазейкой» для
построения криптосистем с открытым ключом. Функция Рабина.
Функция RSA. RSA и факторизация. Электронная цифровая подпись.
Схема Эль-Гамаля. Схема Шнорра. Система ЭЦП СТБ 1176.2.
2. Разработка моделей, методов и алгоритмов для анализа и синтеза
криптографических протоколов – 20 час.
 Определение, назначение, область применения криптографических
протоколов. Типы ключей и их взаимосвязи. Генерация и распределение
ключей. Разновидности атак на протоколы.
 Протоколы аутентификации. Протоколы, основанные на симметричном
алгоритме шифрования и МАС-коде. Стандарты ISO/IEC 9798-2, 4.
 Протоколы распределения ключей. Протоколы без участия третьей
доверенной стороны. Протоколы с участием третьей доверенной стороны.
Стандарты ISO/IEC 9798-2, ISO/IEC
11770-2. Использование
асимметричных криптосистем: протокол Диффи – Хеллмана, протокол
Нидхема –Шредера.
 Практические криптографические протоколы. Протоколы NTLM,
Kerberos, SSL, IPSec.
 Управление ключами. Жизненный цикл ключей. Инфраструктура
открытых ключей. Структура сертификата и списка отозванных
сертификатов X.509. Форматы данных PKCS#7.
4
3. Разработка моделей и методов для формирования требований и оценки
безопасности программных и аппаратно-программных средств защиты
информации – 28 час.
 Аппаратное
и
программное
обеспечение
комплексной
информационной защиты. Типы и виды аппаратуры формирования,
обработки, передачи и хранения конфиденциальных данных.
Обеспечение программно-технических мер по предотвращению утечки
информации. Защита от ПЭМИН.
 Обеспечение сетевой безопасности. Защита от НСД в глобальных и
локальных сетях. Межсетевые фильтры и брандмауэры, firewall.
Реализация защиты данных на канальном уровне. Реализация протоколов
безопасной электронной почты.
 Реализация
криптографических
алгоритмов
и
протоколов.
Высокопроизводительные программируемые безопасные процессоры и
сопроцессоры, программируемые логические интегральные схемы.
Быстродействующая гибкая архитектура для обеспечения секретных
коммуникаций.
 Специализированные аппаратно-программные средства обеспечения
информационной безопасности. Устройства управления доступом.
Электронные ключи iButton. Смарт-карты. Специализированные
встраиваемые платы. Спецпроцессоры, контроллеры и программноперестраиваемые модули. Эмуляторы и симуляторы. Построение
генераторов случайных чисел. на физическом источнике. Настройка и
оценка качества. Специализированные статистические тесты. Модемы
для обеспечения конфиденциальных транзакций.
 Программные и аппаратно-программные средства защиты информации от
копирования и взлома. Верификация аппаратного и программного
обеспечения. Противодействие исследованию программ. Обфускация
программ.
4. Разработка моделей и методов для формирования требований и оценки
безопасности систем информационных технологий и систем – 22 час.
 Информационная безопасность. Критерии оценки безопасности
информационных технологий. Стандарты серии СТБ 11.34.101
(ИСО/МЭК 15408). Профиль защиты и задание по обеспечению
безопасности. Угрозы, политика и задачи безопасности. Функциональные
и гарантийные требования безопасности.
 Политики безопасности. Модель Белла – Лападула. Модель take-grant.
Дискреционная политика. Ролевая политика. Мандатная политика.
Политики контроля целостности. Модель Биба. Модель Кларка –
Вилсона.
 Административный уровень обеспечения безопасности информационных
систем. Стандарт ISO 1799. Организационные меры по обеспечению
5
безопасности. Управление ресурсами. Безопасность персонала.
Физическая безопасность. Управление коммуникациями и процессами.
Контроль доступа. Программные средства оценки безопасности систем
защиты информации.
 Экономические аспекты безопасности информационных систем.
Методические рекомендации по проведению экспертизы при оценке
систем защиты информации. Применение Project Expert для расчета
стоимости внедрения системы безопасности.
5. Исследование проблем безопасности информационных технологий,
используемых в жизненно важных сферах деятельности человека,
общества, государства. Разработка и обоснование требований по защите
информации к информационным технологиям – 20 час.
 Государственная политика обеспечения информационной безопасности.
Ключевые проблемы информационной безопасности государства.
 Правовой уровень обеспечения безопасности информационных
технологий, систем и ресурсов. Патентное право, авторское право, защита
интеллектуальной собственности. Законодательство Республики Беларусь
в области информационных технологий, мировой опыт в области защиты
информации на законодательном уровне. Средства массовой информации
и конфиденциальность.
6. Разработка принципиально новых систем и средств защиты
информации – 10 час.
 Квантовая криптография. Стеганография. Цифровые водяные знаки.
Методы активного криптоанализа.
Всего – 120 час.
Основная литература
1. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы
криптографии. – М.: Гелиос АРВ, 2001. – 480 с.
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. –
М.: Горячая линия – Телеком, 2000. – 452 с.
3. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Программноаппаратные средства обеспечения информационной безопасности. Защита
программ и данных. – М.: Радио и связь, 1999. – 168 c.
4. Столлингс В. Криптография и защита сетей: принципы и практика. – М.:
Вильямс, 2001. – 669 с.
5. Харин Ю. С., Берник В. И., Матвеев Г. В., Агиевич С. В. Математические и
компьютерные основы криптологии. — Мн.: Новое знание, 2003. — 320 с.
6. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си. – М.: Изд-во ТРИУМФ, 2003. – 813 с.
6
Дополнительная литература
1. Бабаш А. В., Шанкин Г. П. Криптография. Аспекты Защиты. – М.: Солон–Р,
2002. – 512 с.
2. Введение в криптографию / Под общ. ред. В. В. Ященко. – М.: МЦНМО,
1998, 1999, 2000. – 272 с.
3. Menezes A.J., van Oorschot P. C., Vanstone S.A. Handbook of Applied Cryptography. – N.Y.: CRC Press, 1996. – 816 p.
4. Stinson D. Cryptography. Theory and Practice. – N.Y.: CRC Press, 1995. – 434 с.
СОГЛАСОВАНО
Первый Заместитель
Министра Образования
Республики Беларусь
А.И. Жук
«__» ________________ 20__ г.
СОГЛАСОВАНО
Ректор Белорусского
государственного университета
профессор
В.И. Стражев
«__» ____________ 2006 г.
Организация-разработчик: Белорусский государственный университет
Авторы – разработчики:
Харин Юрий Семенович, доктор физ.-мат. наук, чл.-корр. НАН Беларуси, зав.
кафедрой математического моделирования и анализа данных Белорусского
государственного университета;
Курбацкий Александр Николаевич, доктор техн. наук, профессор, зав.
кафедрой технологии программирования Белорусского государственного
университета;
Кучинский Петр Васильевич, доктор физ.-мат. наук, зам. директора НИИ
ПФП им. А.Н. Севченко Белорусского государственного университета;
Агиевич Сергей Валерьевич, кандидат физ.-мат. наук, зав. лабораторией
Национального научно-исследовательского центра прикладных проблем
математики и информатики Белорусского государственного университета
Рецензенты:
Берник Василий Иванович, доктор физ.-мат. наук, профессор, зав. отделом
теории чисел Института математики НАН Беларуси
Бобов Михаил Никитич, доктор техн. наук, профессор кафедры
телекоммуникационных систем и компьютерных сетей Белорусского
государственного института информатики и радиоэлектроники
Анищенко Владимир Викторович, канд. техн. наук, доцент, зам. директора
ОИПИ НАН Беларуси
Скачать