МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Специальные разделы математики

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.04.01. Информационная безопасность
ПрофильИнформационная безопасность автоматизированных систем
Форма обученияОчная
Общая трудоемкость4 ЗЕТ
Учебный план10_04_01_ИБ-2-2019
Часов по учебному плану 144
в том числе:
аудиторные занятия 46
самостоятельная работа 98
Виды контроля по семестрам
зачеты: 1

Распределение часов по семестрам

Курс (семестр) 1 (1) Итого
Недель 19
Вид занятий УПРПДУПРПД
Лекции 18 18 18 18
Практические 28 28 28 28
Сам. работа 98 98 98 98
Итого 144 144 144 144

Программу составил(и):
к.ф.-м.н., доцент, Лепендин Андрей Александрович

Рецензент(ы):
к.ф.-м.н., доцент, Рудер Давыд Давыдович

Рабочая программа дисциплины
Специальные разделы математики

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования по направлению подготовки 10.04.01 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (уровень магистратуры) (приказ Минобрнауки России от 01.12.2016г. №1513)

составлена на основании учебного плана:
10.04.01 Информационная безопасность
утвержденного учёным советом вуза от 25.06.2019 протокол № 9.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 05.06.2019 г. № 10-2018/19
Срок действия программы: 2019-2020 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2019-2020 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 05.06.2019 г. № 10-2018/19
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Цель изучения дисциплины – формирование у будущих специалистов теоретических знаний и практических навыков по использованию современных методов моделирования и анализа сетевых протоколов, а именно:
•ознакомление студентов с основами теории анализа систем распределенных вычислений, частным случаем каковых являются протоколы сетевых взаимодействий;
•обучение навыкам работы со специализированным программным обеспечением, предназначенным для моделирования протоколов различного уровня и проверки их свойств;

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОПК-2 способностью к самостоятельному обучению и применению новых методов исследования профессиональной деятельности
ПК-1 способностью анализировать направления развития информационных (телекоммуникационных) технологий, прогнозировать эффективность функционирования, оценивать затраты и риски, формировать политику безопасности объектов защиты
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.принципы работы современных систем криптографической защиты информации
оценки устойчивости криптосистем к криптографическому анализу
основные подходы к формализации распределенных систем обработки информации
основные теоретико-числовые методы применительно к задачам защиты информации; математические основы функционирования систем обработки и передачи информации
основные принципы организации программного и информационного обеспечения защищенных информационных систем
методы математического моделирования технологий обеспечения информационной безопасности
3.2.Уметь:
3.2.1.основные технологии моделирования и анализа сетевых протоколов при помощи темпоральных логик, индуктивных методов и процессуального исчисления
самостоятельно строить математические модели применительно к практическим задачам и производить оценку адекватности полученной модели и реальных задач
применять теоретико-числовые методы для оценки криптографических свойств систем защиты информации
применять системы автоматического доказальства для решения типовых задач
обосновывать принципы организации технического, программного и информационного обеспечения информационной безопасности
организовывать работы по совершенствованию, модернизации и унификации технологий обеспечения информационной безопасности
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.применения современными подходами к построению систем информационной безопасности
работы с инструментарием оценки качества работы криптоалгоритмов
аналитического решения задач доказательства корректности работы протоколов
владеть методами проведения численного эксперимента при выявлении уязвимостей в криптографических протоколов
управления информационной безопасностью

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Введение в анализ протоколов безопасности
1.1. Положение протоколов безопасности в общей иерархии системы компьютерной безопасности. Корректность и безопасность программ и протоколов. Основные классы протоколов, которые будут подвергаться рассмотрению и анализу. Основные этапы анализа безопасности. Модели систем. Модели злоумышленников (Dolev-Yao, passive intruder, active intruder). Основные уравнения для симметричных, ассиметричных алгоритмов, подписей, хэшей. Свойства безопасности. Методы формального анализа протоколов безопасности. Связь с методами проверки параллельных алгоритмов. Примеры сред для проверки – Murφ, SPIN, Avispa. Лекции 1 2 ОПК-2, ПК-1 Л1.1, Л2.1
1.2. Знакомство с системой AVISPA. Моделирование простейшего протокола Практические 1 4 ОПК-2, ПК-1 Л1.1
1.3. Протокол Нидхема-Шредера. Симметричная и ассиметричная версии Практические 1 4 ОПК-2, ПК-1 Л1.1
1.4. Положение протоколов безопасности в общей иерархии системы компьютерной безопасности. Корректность и безопасность программ и протоколов. Основные классы протоколов, которые будут подвергаться рассмотрению и анализу. Основные этапы анализа безопасности. Модели систем. Модели злоумышленников (Dolev-Yao, passive intruder, active intruder). Основные уравнения для симметричных, ассиметричных алгоритмов, подписей, хэшей. Свойства безопасности. Методы формального анализа протоколов безопасности. Связь с методами проверки параллельных алгоритмов. Примеры сред для проверки – Murφ, SPIN, Avispa. Сам. работа 1 8 ОПК-2 Л1.1, Л2.1
Раздел 2. Построение безопасных протоколов
2.1. Области применения протоколов (аутентификация, безопасность, анонимность, распределение ключей, голосование, Contract Signing). Пример процедуры распределения ключей. Предотвращение атак. Виды атак (Eavesdropping, Modification, Replay/Preplay, Man-in-the- Middle, Reflection, Denial of Service, Typing Attack). Основные принципы дизайна протоколов безопасности (на основе статьи «Prudent Engineering Practice»). Лекции 1 2 ОПК-2, ПК-1 Л1.1
2.2. Протокол EAP. Основные методы работы Практические 1 4 ОПК-2, ПК-1 Л1.1
2.3. Протокол EAP-AKA Практические 1 4 ОПК-2, ПК-1 Л1.1
2.4. Области применения протоколов (аутентификация, безопасность, анонимность, распределение ключей, голосование, Contract Signing). Пример процедуры распределения ключей. Предотвращение атак. Виды атак (Eavesdropping, Modification, Replay/Preplay, Man-in-the- Middle, Reflection, Denial of Service, Typing Attack). Основные принципы дизайна протоколов безопасности (на основе статьи «Prudent Engineering Practice»). Сам. работа 1 8 ОПК-2, ПК-1 Л1.1
Раздел 3. Логика BAN (Burrows–Abadi–Needham)
3.1. Обзор протоколов аутентификации (на основе статьи «A Logic of Authentication»). Система JAPE. Лекции 1 2 ОПК-2 Л1.1
3.2. Обзор протоколов аутентификации (на основе статьи «A Logic of Authentication»). Система JAPE. Сам. работа 1 16 ОПК-2 Л1.1
Раздел 4. Введение в процессуальное исчисление
4.1. Краткая история появления. Базовый синтаксис. Области видимости. Секретность как эквивалентность. Моделирование аутентификации. Процедура распределения ключей в терминах пи-исчисления. Пи- исчисление в ProVerif. Переход от «настоящего» к «идеальному» протоколу. Безопасность как их наблюдаемая злоумышленником эквивалентность. JFK (Just Fast Keying) протокол. Основные теоремы, доказуемые относительно JFK. Лекции 1 2 ОПК-2, ПК-1 Л1.1
4.2. Моделирование протокола EAP-TLS Практические 1 4 ОПК-2 Л1.1
4.3. Моделирование протокола Kerberos5 Практические 1 4 ОПК-2 Л1.1
4.4. Краткая история появления. Базовый синтаксис. Области видимости. Секретность как эквивалентность. Моделирование аутентификации. Процедура распределения ключей в терминах пи-исчисления. Пи- исчисление в ProVerif. Переход от «настоящего» к «идеальному» протоколу. Безопасность как их наблюдаемая злоумышленником эквивалентность. JFK (Just Fast Keying) протокол. Основные теоремы, доказуемые относительно JFK. Сам. работа 1 12 ОПК-2 Л1.1
Раздел 5. Анонимные протоколы
5.1. Определение анонимности. K-анонимность. Абсолютная анонимность. Основные области применения анонимных вычислений (секретность в онлайн, цифровая наличность, анонимные голосования, нецензурируемые публикации, неотслеживаемая электронная почта, крипто-анархия). MIX Дэвида Чома. Dining Cryptographers. Randomized Routing. Onion Routing. Разрабатываемые анонимные системы. Лекции 1 2 ОПК-2 Л1.1
5.2. Определение анонимности. K-анонимность. Абсолютная анонимность. Основные области применения анонимных вычислений (секретность в онлайн, цифровая наличность, анонимные голосования, нецензурируемые публикации, неотслеживаемая электронная почта, крипто-анархия). MIX Дэвида Чома. Dining Cryptographers. Randomized Routing. Onion Routing. Разрабатываемые анонимные системы. Сам. работа 1 16 ОПК-2 Л1.1
Раздел 6. Model Checking. Вероятностный Model Checking
6.1. История проблемы. Экспоненциальный взрыв. Появление эффективных чекеров. Основы CTL и LTL логик. Метод неподвижной точки. Применение model checking при анализе реальных протоколов в системе Murφ. Crowds System. Дискретные марковские цепи. Вероятностная проверка с помощью PRISM. Моделирование crowds в PRISM. Модель злоумышленника. PCTL логика. Лекции 1 2 ОПК-2 Л1.1
6.2. Представление и проверка письменных работ (рефератов) Практические 1 4 ОПК-2 Л1.1
6.3. История проблемы. Экспоненциальный взрыв. Появление эффективных чекеров. Основы CTL и LTL логик. Метод неподвижной точки. Применение model checking при анализе реальных протоколов в системе Murφ. Crowds System. Дискретные марковские цепи. Вероятностная проверка с помощью PRISM. Моделирование crowds в PRISM. Модель злоумышленника. PCTL логика. Сам. работа 1 14 ОПК-2 Л1.1
Раздел 7. Индуктивные методы
7.1. Доказательство теорем в анализе протоколов безопасности. Корректность через индукцию. Две формы индукции. Индукция как нахождение кратчайшего пути до «плохого» состояния. Проверка при помощи Isabelle. Протокол как множество следов. Следы как последовательности событий. Типы событий. Возможности атакующего. Условия корректности. Анализ протокола SET (Secure Electronic Transactions). Лекции 1 2 ОПК-2 Л1.1
7.2. Доказательство теорем в анализе протоколов безопасности. Корректность через индукцию. Две формы индукции. Индукция как нахождение кратчайшего пути до «плохого» состояния. Проверка при помощи Isabelle. Протокол как множество следов. Следы как последовательности событий. Типы событий. Возможности атакующего. Условия корректности. Анализ протокола SET (Secure Electronic Transactions). Сам. работа 1 16 ОПК-2 Л1.1
Раздел 8. Формальные модели распределения ключей
8.1. Композиционная трактовка безопасности. Интерференция протоколов. Симулируемость (Simulatability) протоколов. Decisional Diffie-Hellman. Протокол DHKE. Non- Malleability. Протоколы EKE и A-EKE. Адаптивные нарушения. Probabilistic Polynomial-Time Calculus в применении для анализа моделей распределения ключей. Лекции 1 2 ОПК-2, ПК-1 Л1.1
8.2. Композиционная трактовка безопасности. Интерференция протоколов. Симулируемость (Simulatability) протоколов. Decisional Diffie-Hellman. Протокол DHKE. Non- Malleability. Протоколы EKE и A-EKE. Адаптивные нарушения. Probabilistic Polynomial-Time Calculus в применении для анализа моделей распределения ключей. Сам. работа 1 4 ОПК-2, ПК-1 Л1.1
Раздел 9. Compositional Protocol Logic
9.1. Логика Floyd-Hoare. Аксиома присваивания и правило последования. Условия. Последовательности команд. Инвариант цикла. Добавление знаний о локальной информации и о протоколе. PCL Датты. Модель исполнения протокола в PCL. Семантика следов. Основные аксиомы. Правило честности. Лекции 1 2 ОПК-2 Л1.1
9.2. Логика Floyd-Hoare. Аксиома присваивания и правило последования. Условия. Последовательности команд. Инвариант цикла. Добавление знаний о локальной информации и о протоколе. PCL Датты. Модель исполнения протокола в PCL. Семантика следов. Основные аксиомы. Правило честности. Сам. работа 1 4 ОПК-2 Л1.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
В Приложении
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
В Приложении
5.3. Фонд оценочных средств для проведения промежуточной аттестации
В Приложении

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 О. Р. Лапонина Протоколы безопасного сетевого взаимодействия: Учебная литература для ВУЗов Национальный Открытый Университет «ИНТУИТ», 2016//ЭБС Университетская библиотека online biblioclub.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 С. В. Запечников, О. В. Казарин, А. А. Тарасов КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ: Учебник для академического бакалавриата Издательство Юрайт, 2018//ЭБС Юрайт biblio-online.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 www.gpntb.ru/ Государственная публичная научно-техническая библиотека.
Э2 www.nlr.ru/ Российская национальная библиотека.
Э3 www.nns.ru/ Национальная электронная библиотека.
Э4 www.rsl.ru/ Российская государственная библиотека.
Э5 www.microinform.ru/ Учебный центр компьютерных технологий «Микроинформ».
Э6 www.tests.specialist.ru/ Центр компьютерного обучения МГТУ им. Н.Э.Баумана.
Э7 www.intuit.ru/ Образовательный сайт
Э8 www.window.edu.ru/ Библиотека учебной и методической литературы
Э9 www.osp.ru/ Журнал «Открытые системы»
Э10 www.ihtika.lib.ru/ Библиотека учебной и методической литературы
6.3. Перечень программного обеспечения
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная);
Office 2010 Professional, № 49464762 от 14.12.2011 (бессрочная);
Open Office, http://www.openoffice.org/license.html
Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html
FAR, http://www.farmanager.com/license.php?l=ru
7-Zip, http://www.7-zip.org/license.txt
AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf
Chrome; http://www.chromium.org/chromium-os/licenses
DjVu reader, http://djvureader.org/
Scilab, http://www.scilab.org/en/scilab/license
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
106Л помещение для хранения и профилактического обслуживания учебного оборудования Стеллажи – 3 шт. осциллограф, паяльная станция, источник тока, переносные ноутбуки
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
408К лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP".

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.