Тема 3. Криптографические методы защиты информации
Учебные вопросы:
1. Криптография как основа информационной безопасности.
2. Организация безопасного подключения к Internet.
3. Применение алгоритмов шифрования и изучения их свойств на примере шифров перестановки.
4. Применение алгоритмов шифрования и изучения их свойств на примере шифров замены.
5. Современные криптографические алгоритмы шифрования.
6. Шифрование информации посредством криптографических программ.
Методические рекомендации по выполнению самостоятельной работы:
1. Изучить содержание лекций, прослушанных на установочной сессии.
2. Проработать материал главы 3 учебного пособия [1].
3. Уяснить смысл и содержание следующих основных терминов и определений с их краткой фиксацией в конспекте:
«Криптология», «криптография», «криптоанализ», «шифр», «ключ», «криптограмма», «криптосистема», «симметричные криптоситемы», «асимметричные криптосистемы», «открытый ключ», «закрытый ключ», «управление криптографическими ключами», «шифр Вижинера», «шифр Цезаря», «шифр Гронсфельда», «блочное шифрование», «персональные данные», «утилита», «хеш-функция», «алгоритм шифрования», «алгоритм Диффи-Хеллмана (Diffie-Hellman)», «генерирование ключа», «аутентификация», «криптостойкость», «Удостоверяющий центр», «идентификация», «аутентификация», «целостность информации», «электронная цифровая подпись», «сертификат ключа», «стеганография», «стеганофония».
Использовать следующие вопросы для самоконтроля:
1. Что обозначает термин «криптография»?
2. Что означает понятие криптологии?
3. Что означает понятие криптоанализа?
4. Что называется криптограммой?
5. Что представляет собой криптостойкость системы?
6. Какие требования, предъявляются к криптосистемам?
7. Что представляют собой симметричные криптосистемы?
8. В чем отличие симметричных криптосистем от ассиметричных?
9. В чем отличие жизненного цикла секретных и открытых криптографических ключей?
10. Каковы перспективы практического применения концепции инфраструктуры открытых ключей?
11. Каким образом распространяются открытые ключи в криптосистемах?
12. каковы преимущества симметричных криптосистем, определившие их как национальные стандарты государств?
13. Для чего применяются хэш-функции?
14. Какие классы преобразования распространены в симметричных системах?
15. Для чего необходима электронная цифровая подпись (ЭП)?
16. Какие программные продукты используются для простановки ЭП?
17. Для чего нужна сертификация ключа подписи?
18. Какие основные функции Удостоверяющего центра?
19. Какой нормативно-правовой акт, регулирует деятельность по простановки ЭП?
20. какова цель данного нормативно-правового акта?
21. Что представляет собой современная стеганология?
22. Чем отличается стеганография от стеганофонии?
23. Какие программные продукты используются для защиты информации цифровой стеганографией?
24. Почему необходимо применять данный метод защиты информации?
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
Правовые источники:
1. Конституция Российской Федерации.
2. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9.09 2000, № Пр-1895).
3. Концепция национальной безопасности Российской Федерации (утв. Президентом РФ от 17.12.1997, № 1300).
4. Федеральный закон «Об архивном деле в Российской Федерации» от 22.10.2004, № 125.
5. Федеральный закон «О полиции» от 7.02.2011, № 3-ФЗ.
6. Федеральный закон «Об оперативно-розыскной деятельности» от 12.08.1995, № 144-ФЗ.
7. Федеральный закон «О персональных данных» от 27.07.2006, № 152-ФЗ.
8. Федеральный закон «О государственной тайне» от 21.07.1993, № 5485.
9. Федеральный закон «О коммерческой тайне» от 29.07.2004, № 98.
10. Федеральный закон «Об обязательном экземпляре документов» от 29.12.1994, № 77.
11. Федеральный закон «Об электронной подписи» от 06.04.2011, № 63.
12. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006, № 149 –ФЗ.
13. Основы законодательства РФ «Об архивном деле в Российской Федерации» от 22.10.2004, № 125.
Нормативные источники:
14. ГОСТ 28388-89. Системы обработки информации. Документы на магнитных носителях данных. Порядок выполнения и обращения.
15. ГОСТ Р 50922-2006 Национальный стандарт РФ «Защита информации. Основные термины и определения».
16. ГОСТ Р 51275-99. Защита информации. Объект информатизации.
17. ГОСТ Р 51898-2002. О Государственном стандарте РФ «Аспекты безопасности. Правила включения в стандарты».
18. ГОСТ Р ИСО/МЭК 17799-2005. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью».
Основная литература:
19. Аполлонский А.В., Домбровская Л.А., Примакин А.И., Смирнова О.Г., Основы информационной безопасности в ОВД: Учебник для вузов. – СПб.: Университет МВД РФ, 2010
20. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А., Основы информационной безопасности: Учебник для вузов. – М.; Изд-во Горячая линия – Телеком, 2011
21. Малюк А. А. Теория защиты информации. М.; Изд-во Горячая линия – Телеком, 2012.
22. Адаменко М. Основы классической криптологии. Секреты шифров и кодов. – ДМК Пресс, 2012.
23. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.: Академия, 2011
Дополнительная литература:
24. Андреев Б.В. Расследование преступлений в сфере компьютерной информации / Андреев Б.В., Пак П.Н., Хорст В.П. – М.: Юрлитинформ, 2001.
25. Анин Б.Ю. Защита компьютерной информации. СПб., 2000.
26. Бабаш А.В., Шанкин Г.П. История криптографии. Ч.1. – М.: Гелиос АРВ, 2002.
27. Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа: учеб. пособие для студентов вузов, обучающихся по специальности 090103 «Организация и технология защиты информации» / Л.К. Бабенко, Е.А. Ищуковаю. – М.: Гелиос АРВ, 2006.
28. Горбатов В.С. Основы технологии PKI / В.С. Горбатов, О.Ю. Полянская. – М.: Горячая линия-Телеком, 2004.
29. Зингер М. Лохness: халява в виртуальной мышеловке. Как не стать жертвой мошенников в Интернете / Марго Зингер. – СПб.: Вектор, 2006.
30. Златопольский Д.М. Простейшие методы шифрования текста. – М.: Чистые пруды, 2007.
31. Компьютерная преступность. Основы защиты компьютерной информации: учебно-практическое пособие / В.А. Герасимов, Н.В. Иванова; Министерство внутренних дел Российской Федерации, Нижегородская акад. – Ижевск, 2008.
32. Лыгин Е.А. Информатизация и информационная безопасность правоохранительных органов: XVI международная научной конференции, 22-23 мая 2007 г.: сборник трудов / ред. Киреев В.И. и др. – М.: Акад. управления МВД России, 2007.
33. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: Горячая линия Телеком, 2001.
34. Махтаев М.Ш. Методика расследования компьютерных преступлений: учебное пособие / Российский новый университет. – М.: РосНОУ, 2007.
35. Мельников В.П. Информационная безопасность и защита информации: Учебное пособие / В.П. Мельников, С.А. Клейменов, А.М. Петраков: под ред. С.А. Клейменова. – М.: Академия, 2007.
36. Мещеряков В.А. Преступления в сфере компьютерной информации: Основы теории и практики расследования. – Воронеж, 2002.
37. Молдовян Н.А. Введение в криптосистемы с открытым ключом: проблематика криптографии. – СПб.: БХВ, 2005.
38. Нехорошев А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. – Саратов: Саратовский юридический институт МВД России, 2003.
39. Основы информационной безопасности: учебное пособие для студентов высших учебных заведений, обучающихся по специальности 351400 «Прикладная информатика» / В.А. Галатенко. – Москва: Интернет-Университет информационных технологий, 2008.
40. Правовое обеспечение информационной безопасности: Учеб. пособие /Казанцев С.Я., Згадзай О.Э., Оболенский Р.М. и др.; Под ред. С.Я. Казанцева. – М.: Академия, 2009.
41. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации. М.: Форум, 2009.
42. Правовое обеспечение информационной безопасности: Учебное пособие для студентов высших учебных заведений / С.Я. Казанцев, О.Э. Згадзай, Р.М. Оболенский и др.; Под ред. С.Я. Казанцева. – М.: Академия, 2005.
43. Расторгуев С.П. Основы информационной безопасности: Учебное пособие для студентов высших учебных заведений. – М.: Академия, 2007.
44. Семкин С.Н. Основы правового обеспечения защиты информации: Учебное пособие. – М.: Горячая линия, Телеком, 2007.
45. Соколов А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. – М.: ДМК, 2002.
46. Соколов А.В. Защита от компьютерного терроризма: Справ. пособие / А. Соколов, О. Степанюк. – СПб. : БХВ-Петербург : Арлит, 2002.
47. Степанов П.В. Методы и средства обеспечения безопасности информации. – М.: Московский государственный институт электроники и математики, 2005.
48. Тайнопись: пособие по ручному шифрованию / Е.А. Лыгин. – Саратов: Техно-Декор, 2007.
49. Ткаченко С.Н. Информационное общество и компьютерная преступность в России / С.Н. Ткаченко, Н.А. Борчева, Н.К. Кудрина. – М.: ТИССО, 2003.
50. Ястребов Д.А. Информационная безопасность в Российской Федерации: (уголовно-правовая борьба с неправомерным доступом к компьютерной информации) / Д.А. Ястребов, Н.В. Брянцева. – М.: Полтекс, 2006.
51. Ястребов Д.А. Уголовная ответственность за преступления в сфере компьютерной информации за рубежом: Лекция / Д.А. Ястребов; под общ. ред. Л.А. Каламкаряна. – М.: Прима-Пресс, 2004.
Примерный список вопросов
к зачету по курсу «Основы информационной безопасности в органах внутренних дел»
1. Понятие информации и ее основные свойства.
2. Понятие источника информации и его основные свойства.
3. Рынок информации и его структура.
4. Конфиденциальность, целостность и доступность, как свойства информации, требующие защиты.
5. Информационная война. Основные объекты воздействия в информационной войне, разновидности информационной войны.
6. Информационное оружие и его классификация.
7. Подходы к реализации защитных мероприятий по обеспечению безопасности информационных систем.
8. Информационная безопасность и методы защиты информации.
9. Цель и задачи систем информационной безопасности и защиты информации.
10. Принципы к решению проблем информационной безопасности.
11. Условия обеспечения информационной безопасности и требования к защите информации.
12. Криминалистические проблемы, характеризующие компьютерные преступления. Свойства личности субъекта компьютерного преступления.
13. Политика безопасности.
14. Виды планирования мероприятий по безопасности систем. Классы мероприятий защиты информационных систем по времени проведения.
15. Понятие угрозы информационной безопасности. Классификация угроз информационной безопасности.
16. Модель нарушителя. Классификация нарушителей по отношению к АС.
17. Нормативно-правовое обеспечение информационной безопасности. Правовой режим информации.
18. Службы, образующие государственную систему защиты информации.
19. Основные причины утечки информации. Каналы утечки информации применительно к АС
20. Киберпреступность. Классификация киберпреступлений. Способы совершения компьютерных преступлений.
21. Законодательство в области компьютерной информации и ответственность за компьютерные преступления.
22. Эволюция криптографической деятельности.
23. Понятие криптологии. Криптография и криптоанализ
24. Требования к криптосистемам.
25. Современные алгоритмы шифрования.
26. Шифры перестановки и простой замены.
27. Понятие стеганографии.
28. Электронная подпись.
Смирнова Ольга Геннадьевна
кандидат юридических наук, доцент;
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
изучения дисциплины:
«Основы информационной безопасности в органах внутренних дел»
для слушателей заочного обучения
направлению подготовки:
030901.65 «Правовое обеспечение национальной безопасности»
Редактор
Технический редактор
_____________________________________________________________
Подписано в печать и свет ________. Формат 60х84 1/16
Печать офсетная. Объем _________ п.л. Тираж ______ экз.
______________________________________________________________
Отпечатано в Санкт-Петербургском университете МВД России
198206, Санкт-Петербург, ул. Лётчика Пилютова, д.1
[1] Объем дисциплины и распределение времени указаны в соответствии с учебными планами и программами, действующими на момент издания настоящих методических рекомендаций. При корректировках учебных планов и программ возможны изменения, доводимые до слушателей в рабочем порядке.