КАЛЕНДАРНО-ТЕМАТИЧЕСКИЙ ПЛАН По дисциплине: «Криптографические методы и средства защиты информации» на 2016/2016г.


ГАПОУ КОЛЛЕДЖ ПРЕДПРИНИМАТЕЛЬСТВА № 11 _________________________________________________________________________________________________________
УТВЕРЖДАЮ
Зам. директора по учебной (учебно - методической) работе
____________/ Сафонова Е.Ю.
« »____________ 201___ г. КАЛЕНДАРНО-ТЕМАТИЧЕСКИЙ ПЛАН
По дисциплине: «Криптографические методы и средства защиты информации» на 2016/2016г.
Составлен на основании рабочей программы, утвержденной на заседании кафедры «Информационных технологий» __.__.201__г. протокол №__
Специальность (профессия): 10.02.01 (090305) Информационная безопасность автоматизированных систем
Преподаватель: Маслов Вадим Викторович
И. о. зав. кафедрой Информационных технологий _________________/ А. В. Осадчий
II. Содержание календарно-тематического плана
Наименование разделов, тем Количество часов Вид занятий Материально-техническое обеспечение занятия, Интернет-ресурсы
Задания для обучающихся
Аудиторных занятий Внеаудиторных занятий
(самостоятельные работы) Виды внеаудиторной
(самостоятельной) работы Основная и дополнительная литература
РАЗДЕЛ 1. ОСНОВНЫЕ КЛАССЫ ШИФРОВ 36 18 Тема 1.1. Введение в дисциплину 4 2 - работа с конспектом занятия
- подготовка доклада «Криптография и криптология». Введение в дисциплину. Общие и исторические сведения. 2 1 Комбинированное 1 О [6] Стр.3-6
Д [7] Стр.18-23
Предмет криптографии и криптологии 2 1 Комбинированное 2 О [6] Стр.3-6
Д [7] Стр.18-23
Тема 1.2. Перестановочные шифры 6 3 Перестановочные шифры 2 1 Комбинированное 3 -работа с конспектом занятия и других инф-х ресурсов;
- подготовка доклада «Перестановочные шифры». О [6] Стр.6-9
И-Р [3]
Маршрутное шифрование 2 1 Практическое 1 О [6] Стр.6-9
И-Р [3]
Шифрование с помощью решеток 2 1 Практическое 2 О [6] Стр.6-9
И-Р [3]
Тема 1.3. Подстановочные шифры 8 4 Шифры замены 2 1 Комбинированное 4 - работа с конспектом занятия, материалом учебника и других информационных ресурсов;
- подготовка доклада «Шифры замены». О [6] Стр.9-12
И-Р [3]
Подстановочные исторические шифры 2 1 Комбинированное 5 О [6] Стр.9-12
И-Р [3]
Шифры «Дора» и «Марк» 2 1 Практическое 3 О [6] Стр.9-12
И-Р [3]
Шифры «Рамзай» и «Жанна» 2 1 Практическое 4 О [6] Стр.9-12
И-Р [3]
Тема 1.4. Блочные шифры 6 3 Блочные шифры 2 1 Комбинированное 6 - работа с конспектом занятия, материалом учебника и других инф-х ресурсов;
- подготовка доклада «Блочные шифры». О [6] Стр.12-14
И-Р [3]
Шифр Уитстона-Плейфера, шифр Цезаря 2 1 Практическое 5 О [6] Стр.12-14
И-Р [3]
Шифр Виженера 2 1 Практическое 6 О [6] Стр.12-14
И-Р [3]
Тема 1.5. Модульная арифметика 4 3 Модульная арифметика 2 1 Комбинированное 7 - работа с конспектом
- подготовка доклада «Модульная арифметика». О [6] Стр.15-16
И-Р [3]
Модульные операции в шифровании 2 2 Комбинированное 8 О [6] Стр.15-16
И-Р [3]
Тема 1.6. Поточные шифры 6 3 Поточные шифры 2 1 Комбинированное 9 - работа с конспектом занятия, материалом учебника и других информационных ресурсов;
- подготовка доклада « Поточные шифры». О [6] Стр.17-20
И-Р [3]
Книжный шифр. Шифры с автоключами 2 1 Практическое 7 О [6] Стр.17-20
И-Р [3]
Шифр Вернама 2 1 Практическое 8 О [6] Стр.42-69
Контрольная работа 2 Комбинированное 10 РАЗДЕЛ 2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ 12 6 Тема 2.1 Основные понятия и теоремы теории защиты информации 4 2 - работа с конспектом занятия, учебником и других инф-х ресурсов;
- подготовка реферата «Основные понятия теории защиты инф-и». Виды информации, подлежащие закрытию. Основные понятия 2 1 Комбинированное 11 О [1] Стр.42-69
Д [3] Стр.106-207
Общая схема передачи информации по каналу связи 2 1 Практическое 9 О [1] Стр.69-79
Д [1] Стр.48-112
Тема 2.2 Криптографические методы 8 4 Криптографические методы защиты информации 2 1 Комбинированное 12 - работа с конспектом занятия, материалом учебника и других информационных ресурсов;
- подготовка реферата «Криптографические методы». О [1] Стр.200-210
Д [1] Стр.160-187
Статистический метод криптоанализа 2 1 Практическое 10 О [1] Стр.200-210
Д [1] Стр.160-187
Алгебраические методы криптоанализа 2 1 Практическое 11 О [1] Стр.235-278
Д [1] Стр.168-217
Дифференциальный криптоанализ 2 1 Практическое 12 О [1] Стр.235-278
Д [1] Стр.168-217
РАЗДЕЛ 3. СИСТЕМЫ ШИФРОВАНИЯ 30 15 Тема 3.1 Системы шифрования симметричным ключом 12 6 Системы шифрования симметричным ключом 2 1 Комбинированное 13 - работа с конспектом занятия, материалом учебника и других информационных ресурсов;
- подготовка доклада «Системы шифрования симметричным ключом». О [1] Стр.235-278
Д [1] Стр.168-217
Принципы построения симметричных систем шифрования с секретным ключом 2 1 Практическое 13 О [1] Стр.235-278
Д [1] Стр.168-217
Алгоритмы симметричного шифрования с секретным ключом 2 1 Практическое 14 О [1] Стр.235-278
Д [1] Стр.168-217
Программная реализация симметричного шифрования с секретным ключом 2 1 Практическое 15 О [1] Стр.235-278
Д [1] Стр.168-217
Синхронное шифрование с секретным ключом. 2 1 Практическое 16 О [1] Стр.235-278
Д [1] Стр.168-217
Установка, настройка программных оболочек разработчика при синхронном шифровании 2 1 Практическое 17 О [1] Стр.235-278
Д [1] Стр.168-217
Тема 3.2 Системы шифрования с открытым ключом для асимметричных криптосистем 6 4 - работа с учебником и других инф-х ресурсов;
- подготовка доклада «Системы шифрования с открытым ключом для асимметричных криптосистем». Системы шифрования с открытым ключом для асимметричных криптосистем 2 1 Комбинированное 14 О [1] Стр.279-303
Д [1] Стр.218-249
Принципы построения систем с открытым ключом 2 2 Практическое 18 О [1] Стр.279-303
Д [1] Стр.218-249
Применение криптосистем с открытым ключом 2 1 Практическое 19 О [1] Стр.279-303
Д [1] Стр.218-249
Тема 3.3 Методы и способы криптографического
анализа 12 5 Стойкость систем с открытым ключом. 2 1 Комбинированное 15 - работа с конспектом занятия, материалом учебника и других информационных ресурсов;
- подготовка презентации «Методы и способы криптографического анализа». О [1] Стр.309-323
Д [1] Стр.250-260
Криптосистема RSA 2 1 Комбинированное 16 О [1] Стр.309-323
Д [1] Стр.250-260
Математические задачи лежащие в основе систем с открытым ключом 2 1 Практическое 20 О [1] Стр.309-323
Д [1] Стр.250-260
Методы криптографического анализа асимметричных систем 2 1 Практическое 21 О [1] Стр.309-323
Д [1] Стр.250-260
Способы криптоанализа 2 1 Практическое 22 О [1] Стр.309-323
Д [1] Стр.250-260
Контрольная работа 2 Комбинированное 17 РАЗДЕЛ 4. КРИПТОГРАФИЧЕСКИЕ СТАНДАРТЫ И ПРОТОКОЛЫ 24 12 Тема 4.1. Электронная цифровая подпись в криптографии 10 5 - работа с конспектом занятия, материалом учебника и других информационных ресурсов;
- подготовка доклада «Хеш-функции».
- подготовка презентации: «Электронная цифровая подпись». Электронная цифровая подпись. 2 1 Комбинированное 18 О [2] Стр.213-227
Стандарт цифровой подписи ГОСТ Р 34.10-94 2 1 Комбинированное 19 О [2] Стр.213-227
Криптографические методы защиты электронной подписи 2 1 Практическое 23 О [2] Стр.245-276
Хеш-функции 2 1 Комбинированное 20 О [2] Стр.245-276
Хеш-функции 2 1 Практическое 24 О [2] Стр.245-276
Тема 4.2. Криптографические стандарты и протоколы 14 7 Криптографические стандарт X.509 2 1 Комбинированное 21 - работа с конспектом занятия, материалом учебника и других информационных ресурсов;
- подготовка доклада «Криптографические стандарты и протоколы»
- подготовка презентации: «Однонаправленные функции». Д [1] Стр.265-270
Понятие криптографического протокола, виды протоколов. 2 1 Комбинированное 22 О [2] Стр.245-27
Протоколы распределения и генерации ключей 2 1 Комбинированное 23 О [2] Стр.245-27
Протокол Диффи-Хелмана и его модернизации 2 1 Практическое 25 О [2] Стр.245-27
Однонаправленные функции. 2 1 Комбинированное 24 О [2] Стр.245-27
Однонаправленная функция с потайным входом (секретом). 2 1 Практическое 26 О [2] Стр.245-27
Однонаправленные хеш-функции 2 1 Практическое 27 О [2] Стр.245-27
РАЗДЕЛ 5. АППАРАТНО - ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ШИФРОВ И АЛГОРИТМЫ 34 17 Тема 5.1 Программная реализация шифров и алгоритмы 6 3 Программная реализация шифров и алгоритмы 2 1 Комбинированное 25 - работа с конспектом занятия и И-Р;
- подготовка реферата «Программная реализация шифров и алгоритмы». И-Р [5]
Реализация шифров в программе 2 1 Практическое 28 И-Р [5]
Алгоритмы шифров в программе 2 1 Практическое 29 И-Р [5]
Тема 5.2 Аппаратная реализация шифров 28 14 Современные аппаратные устройства шифрования (АУШ) информации 2 1 Комбинированное 26 - работа с конспектом занятия, материалом учебника и других информационных ресурсов;
- подготовка доклада «Аппаратная реализация шифров».
- подготовка презентации: «Шифрование в ОС Window7 – BitLocker».
- подготовка презентации: «Шифрование в ОС Linux - RSA».
- подготовка презентации: «Шифрование WEB порталов».
- подготовка презентации: «Шифрование в платежныж системах VISA». И-Р [5]
Основные параметры АУШ, характеристики основных режимов криптографических методов шифрования. 2 1 Комбинированное 27 И-Р [5]
Работа с основными режимами АУШ 2 1 Практическое 30 И-Р [5]
Программная среда шифрования PGP (Open Key) 2 1 Комбинированное 28 И-Р [5]
Шифрование в программе PGP (Open Key) 2 1 Практическое 31 И-Р [5]
Средства шифрования HDD в BIOS интегрированных систем в NETBOOK 2 1 Комбинированное 29 И-Р [5]
Программная среда шифрования в ОС Window7 - BitLocker 2 1 Комбинированное 30 И-Р [5]
Шифрование в ОС Window7 – BitLocker
2 1 Практическое 32 И-Р [5]
Программная среда шифрования в ОС Linux - RSA 2 1 Комбинированное 31 И-Р [5]
Шифрование в ОС Linux - RSA
2 1 Практическое 33 И-Р [5]
Шифрование WEB порталов, сертификация web приложений 2 1 Комбинированное 32 И-Р [5]
Шифрование WEB порталов
2 1 Практическое 34 И-Р [5]
Шифрование крипто канала для Host провайдера в платежныж системах VISA
2 1 Комбинированное 33 И-Р [5]
Шифрование в платежныж системах VISA 2 1 Практическое 35 И-Р [5]
РАЗДЕЛ 6. ЗАЩИТА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 50 26 Тема 6.1. Защита информации в ОС Linux 10 6 Защита информации в ОС Linux Ubuntu. Установка, настройка программной среды разработчика 2 1 Практическое 36 - работа с конспектом занятия и других ИР;
- подготовка доклада «Защита информации в ОС Linux Ubuntu».
- подготовка презентации: «Защита компьютерной информации от удаленных атак». И-Р [4]
Криптографическая защита в Server Linux Ubuntu12.04 2 1 Практическое 37 И-Р [4]
Защита компьютерной информации от удаленных атак 2 1 Практическое 38 И-Р [4]
Межсетевой экран FareWall – Server Linux Ubuntu12.04 2 1 И-Р [4]
И-Р [4]
Установка, настройка среды разработки Server Linux Ubuntu12.04 2 2 Практическое 40 И-Р [4]
Тема 6.2. RSA - кодирование и шифрование 14 7 Кодирование и шифрование (RSA) корпоративных систем в программе StrongDisk Server Standalone 4 2 Практическое 41, 42 - работа с конспектом занятия, и других ИР;
- подготовка доклада «Методы защиты компьютерной информации от вирусов».
- подготовка презентации «Шифрование (RSA) корпоративных систем в программах SDSS и PGP». И-Р [4]
Кодирование и шифрование (RSA) корпоративных систем в программе PGP 4 2 Практическое 43, 44 И-Р [4]
Кодирование и шифрование (RSA) серверов в программе PGP 2 1 Практическое 45 И-Р [4]
Кодирование и шифрование информации на рабочих станциях StrongDisk Pro Corporate 2 1 Практическое 46 И-Р [4]
Методы защиты компьютерной информации от вирусов, установка и настройка среды разработки. 2 1 Практическое 47 И-Р [4]
Тема 6.3. Криптографическая защита протоколов 14 7 Криптографическая защита Hosting. 2 1 Практическое 48 - работа с материалом учебника и других инф-х ресурсов;
- подготовка доклада «Криптографическая защита Hosting (WEB портала)».
- подготовка презентации: «Криптографическая защита протоколов передачи данных TCP, POP, SMTP, FTP, HTTP». И-Р [4]
Установка и настройка среды разработки WEB портала 2 1 Практическое 49 И-Р [4]
Криптографическая защита протокола передачи данных TCP 2 1 Практическое 50 И-Р [4]
Криптографическая защита протокола передачи данных POP 2 1 Практическое 51 И-Р [4]
Криптографическая защита протокола передачи данных SMTP 2 1 Практическое 52 И-Р [4]
Криптографическая защита протокола передачи данных FTP 2 1 Практическое 53 И-Р [4]
Криптографическая защита протокола передачи данных HTTP 2 1 Практическое 54 И-Р [4]
Тема 6.4. Криптографические методы защиты конфигурации в маршрутизаторах CISCO 12 6 Криптографические методы защиты конфигурации сетевого оборудования – в маршрутизаторах CISCO. 4 1 Практическое 55, 56 - доклад «Крипт-кие методы защиты конфигурации сетевого оборудования».
- презентация: «Крипт-кие методы защиты режимов коммутации и маршрутизации сетевого оборудования – в маршрутизаторах CISCO». И-Р [4]
Установка и настройка среды разработки для маршрутизаторах CISCO. 4 1 Практическое 57, 58 И-Р [4]
Криптографические методы защиты режимов коммутации сетевого оборудования – в маршрутизаторах CISCO 2 2 Практическое 59 И-Р [4]
Криптографические методы защиты режимов и маршрутизации сетевого оборудования – в маршрутизаторах CISCO 2 2 Практическое 60 И-Р [4]
РАЗДЕЛ 7. МЕЖДУНАРОДНЫЕ ОРГАНИЗАЦИИ И СТАНДАРТЫ В КРИПТОГРАФИИ 6 3 Тема 7.1 Международные организации и правовые вопросы в криптографии 6 3 - работа с конспектом занятия и материалом учебника;
- реферат «Правовые вопросы защиты информации и крипто анализе».
- презентация: «Международные стандарты в криптографии». Международные организации в криптографии. Национальный центр компьютерной безопасности NCSC 2 1 Комбинированное 34 О [8] Стр.114-193
Международные стандарты в криптографии. ISO/IEC9979 2 1 Комбинированное 35 О [8] Стр.114-193
Правовые вопросы защиты информации и крипто анализе, криптографи в РФ 2 1 Комбинированное 36 О [8] Стр.114-193
ЗАЧЕТНОЕ ЗАНЯТИЕ 2 Комбинированное 37 ИТОГО 194
III. Используемая литература
Основная:
№ п/п Наименование Автор Издательство и год издания
1 Практическая криптография Масленников М. Е. - СПб. : БХВ-Петербург,
2003. – 458 с.
2 Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си Б. Шнаер – М.: Издательство ТРИУМФ, 2003.
3 Современная прикладная криптография, 2-е изд., А. Чмора – М.: ГЕЛИОС
4 Криптография на Си и Си++ в действии: Учеб.
пособие: Пер. с нем. М. Вельшенбах - Москва: ТРИУМФ, 2004. - 461 с.
5 Криптография в задачах и упражнениях
Осипян В. О., Осипян К. В Москва: Гелиос АРВ, 2004.
6 Криптографические методы и средства
защиты информации В.Н. Салий Саратов, 2013
7 Методы и средства криптографической защиты информации О.Н. Жданов, В. В. Золотарев Редакционно-издательский отдел СибГАУ, 2009
8 Методы и средства
защиты информации Вл. Пономарев ОТИ НИЯУ МИФИ, 2011
Дополнительная:
№ п/п Наименование Автор Издательство и год издания
1 Основы криптографии: Учебное пособие, 2-е изд., испр. и доп Алфёров А. П., Зубов А. Ю., Кузьмин А. С., Черёмушкин А. В. – М.: ГЕЛИОС
АРВ, 2002.
2 Введение в теорию итерированных шифров
Ростовцев А., Маховенко - СПб.:, АНО НПО«Мир и семья» - 2003
3 Практическая криптография:
алгоритмы и их программирование: криптография для программиста-студента и специалиста Аграновский, Александр Владимирович - Москва:
СОЛОН-Пресс, 2002.
Интернет-ресурсы
Учебник «Криптографические методы и средства защиты информации» http://www.sgu.ru/sites/default/files/textdocsfiles/2013/11/08/saliy_v.n._kriptograficheskie_metody_i_sredstva_zashchity_informacii.pdfОсновы криптографических методов и средств защиты информации – статья - http://itsphera.ru/it/cryptographic-methods-and-tools-for-information-protection.htmlПростые криптосистемы http://protect.htmlweb.ru/p11.htmКомпьютерные видеокурсы http://www.teachvideo.ru/ Компьютерные видеокурсы Teach Video:
Видео-уроки (онлайн обучение) http://video-uroki.kz/microsoft_office/page/3/ Видео-уроки (онлайн обучение).

Приложенные файлы

  • docx file1
    Маслов Вадим Викторович
    Размер файла: 55 kB Загрузок: 4