Крыжановская Ю.А.
ФГБОУ ВПО ВГУ старший преподаватель, jak@mail . ru
Методическое обеспечение курса «Информационная безопасность» для направления «Бизнес-информатика»
КЛЮЧЕВЫЕ СЛОВА:
Учебно-методическое пособие, информационная безопасность, бакалавр прикладной математики, информатики.
АННОТАЦИЯ:
Темой рассмотрения является учебно-методическое пособие, подготовленное на кафедре технической кибернетики и автоматического регулирования факультета Прикладной математики, информатики и механики Воронежского государственного университета, рекомендованное для студентов второго курса дневного отделения факультета Прикладной математики, информатики и механики направления «Бизнес-информатика».
Введение
Одним из направлений, по которым осуществляется подготовка бакалавров факультетом Прикладной математики, информатики и механики ВГУ является «Бизнес-информатика» (080500.62). К особенностям направления можно отнести сочетание дисциплин из сферы экономики, математики и информационных технологий [1]. Выпускники, прошедшие обучение по этой специальности, подготовлены к профессиональной деятельности в качестве системных аналитиков, !Т-консультантов, проектировщиков сложных информационных систем, организаторов управления корпоративными информационными системами, менеджеров проектов, организаторов инновационного бизнеса в сфере !Т [2].
Везде, где речь идет об информационных технологиях и обработке информации, неизбежно возникает и вопрос ее защиты. Одним из ключевых вопросов обеспечения безопасности информации, хранимой и обрабатываемой в информационных системах, а также передаваемой по линиям связи, является защита ее от несанкционированного доступа. Для реализации такой защиты применяются различные меры и способы, начиная с организационно-режимных и заканчивая применением сложных программно-аппаратных комплексов.
Все существующие теоретические разработки основаны на различных подходах к проблеме обеспечения безопасности, следствием чего стали существенные различия в предлагаемой ими постановке задачи обеспечения безопасности и методах ее решения. Наибольшее развитие
получили два подхода, каждый из которых основан на своем видении проблемы безопасности и нацелен на решение определенных задач — это формальное моделирование политики безопасности и криптография, хотя можно сказать, что эти различные по происхождению и решаемым задачам подходы дополняют друг друга. Криптография может предложить конкретные методы защиты информации в виде алгоритмов идентификации, аутентификации, шифрования, контроля целостности и пр., а формальные модели безопасности предоставляют разработчикам защищенных систем основополагающие принципы, которые могут быть использованы в качестве основы архитектуры защищенной системы, а также определяют концепцию ее построения.
В данном пособии остановимся на рассмотрении ряда криптографических алгоритмов, не включая в круг рассмотрения алгоритмы асимметричного шифрования и вопросы идентификации/аутентификации.
Одним из курсов, изучаемых студентами направления «Бизнес-информатика», является курс «Информационная безопасность». Данный курс имеет большое значение для специалистов в сфере IX а вопросы, рассмотренные в сопровождающем данный курс пособии, важны для понимания того, какие приемы, алгоритмы и подходы могут быть приемлемы для реализации определенного уровня защищенности данных.
Методическое обеспечение
Методическое обеспечение представляет собой достаточно сложный процесс, в качестве составных частей которого можно назвать прогнозирование потребностей, оценку целевой аудитории, разработку методического продукта и его применение. Конечной целью методического обеспечения можно считать повышение качества образовательного процесса.
Рассмотрим методическое обеспечение применительно к курсу «Информационная безопасность» направления «Бизнес-информатика».
Прогнозирование потребностей
Прогнозирование потребностей в данном случае означает соответствие формируемого методического продукта программе курса. Предлагаемое к рассмотрению учебно-методическое пособие содержит краткий обзор некоторых распространенных криптографических методов защиты, в частности, ряда известных алгоритмов симметричного шифрования, кодирования и архивации, выбор которых обусловлен особенностями целевой аудитории.
Особенности целевой аудитории
Изучение курса «Информационная безопасность» предусмотрено для бакалавров направления «Бизнес-информатика» в третьем семестре, что означает необходимость определенного способа изложения материала. Кроме того, некоторые приемы программирования, необходимые для реализации сложных алгоритмов, к этому моменту еще недостаточно
изучены, что определило в дальнейшем выбор алгоритмов, предлагаемых для программной реализации в качестве лабораторных работ и заданий для самостоятельного выполнения.
Разработка методического продукта
Целью создания учебно-методического пособия являлось изложение материала, связанного с алгоритмами шифрования, кодирования и архивации, которые рассматриваются в рамках проведения лабораторных работ по курсу «Информационная безопасность».
Для достижения этой цели было необходимо решить следующие задачи:
• подбор материалов по указанной тематике;
• отбор алгоритмов для более подробного рассмотрения;
• отбор алгоритмов для лабораторных работ и заданий для
самостоятельного выполнения;
• программная реализация и ее описание.
При решении этих задач и подготовке пособия использовались источники [3-10]. Изложение материала организовано в последовательности от простого к сложному, сопровождается рядом иллюстрирующих примеров, лабораторных работ и фрагментов кода, реализованных в консольном режиме в среде программирования Delphi. В пособии также предусмотрены задания для самостоятельного выполнения. Структурно пособие состоит из введения, пяти разделов заключения и списка литературы. Во введении освещается актуальность излагаемой темы. Затем приводятся необходимые определения и поясняются используемые термины. Далее дается представление о криптографических методах защиты данных.
В разделе «Методы шифрования» описаны методы перестановки, замены, битовых манипуляций, аналитических преобразований, комбинированные методы. Часть из рассмотренных алгоритмов предлагается реализовать программно, при этом в виде лабораторной работы оформляется, как правило, один их режимов шифрование/расшифровывание, а второй нужно реализовать самостоятельно, используя описание. Также в качестве индивидуального задания можно реализовать дополнительный контроль ввода и дополнительные возможности по управлению процессом шифрования/расшифровывания. Для побайтных алгоритмов шифрования, методов битовых манипуляций и методов аналитических преобразований приводится обзор и ряд иллюстрирующих примеров.
Следующий раздел посвящен методам кодирования. Приводится деление методов на группы и наглядные примеры их применения, для алгоритма «кодировочной книги» описана программная реализация ряда вспомогательных функций и процесса кодирования.
Пятый раздел посвящен рассмотрению методов архивации (сжатия), применяемых для данных, представленных в текстовой или графической форме. Здесь описываются характеристики процессов сжатия и результатов их работы. Дается также деление всех алгоритмов сжатия на две больших группы: алгоритмы сжатия с потерями и алгоритмы сжатия без потерь. В этом разделе большая часть описываемых алгоритмов снабжена иллюстрирующими примерами. Исключение в данном случае представляют алгоритмы, применимые к графическим данным. Например, такие, как сжатие изображений по стандарту JPEG, фрактальное сжатие изображений и сжатие с использованием рекурсивного (волнового) алгоритма. В силу сложности их реализации для студентов второго курса, кратко приводятся теоретические сведения. Также для алгоритмов сжатия указывается степень сжатия.
В заключении подводятся итоги изложения материала.
Следует отметить, что при создании данного пособия не ставилось задачи полного изложения математической теории. Пособие имеет практический характер и предназначено для студентов 2 курса дневного отделения факультета прикладной математики, информатики и механики ВГУУ обучающихся по специальности «Бизнес-информатика».
Следует отметить, что при работе с пособием предполагается также создание студентами отчетов по результатам выполнения ими лабораторных работ и заданий для самостоятельного выполнения. При этом отчет по отдельным заданиям оформляется в виде доклада и излагается на занятии. При этом задание может выполняться как индивидуально, так и в составе группы из 2-3 человек, что определяется сложностью выбранного алгоритма и уровнем подготовленности самих студентов. При этом оценивается не только правильность решения, но и качество изложения доклада и способность работать в составе группы. Доклад также предполагает обсуждение. В качестве задания для групп может быть предложено рассмотреть алгоритмы шифрования, кодирования или сжатия, которые остались за рамками данного учебно-методического пособия, но, тем не менее, доступными для реализации студентами второго курса, что позволит студентам проявить самостоятельность и творческую активность.
Применение методического продукта
Рассмотренные в учебно-методическом пособии темы соответствуют разделу «Методы и средства защиты информации» курса «Информационная безопасность». Материалы пособия апробированы при проведении занятий со студентами факультета Прикладной математики, информатики механики в течение ряда лет. Причем часть материалов использовалась при проведении различных спецкурсов, другая часть использовалась при проведении занятий по курсу «Информационная безопасность» для студентов четвертого и второго курсов направления «Бизнес-информатика». В данном учебно-методическом пособии все
материалы адаптированы и излагаются в расчете на студентов второго курса.
Использование приведенного материала способствует формированию общекультурных и профессиональных компетенций соответствующих курсу «Информационная безопасность». Выводы
Итак, суммируя, можно сказать, что в результате проведения в течение ряда лет занятий со студентами специальности «Бизнес-информатика» были сформированы критерии изложения информации курса «Информационная безопасность», а также проведена разработка описанного выше учебно-методического пособия, апробированы представленные материалы.
Подбор алгоритмов для рассмотрения связан со спецификой целевой аудитории, а именно студентов второго курса. Безусловно, в данном пособии приведено описание далеко не полного перечня алгоритмов шифрования, кодирования и сжатия данных, что связано также с большим объемом теоретических и практических наработок в области криптографической защиты данных. Тем не менее, представленные в пособии алгоритмы дают общее представление о том, каким образом можно производить криптографическое закрытие и/или сжатие данных разных типов.
При работе с учебно-методическим пособием к курсу «Информационная безопасность» студенты приобретают навыки:
• работы с научной литературой;
• программной реализации части рассмотренных алгоритмов и алгоритмов, предлагаемых для самостоятельного изучения;
• применения алгоритмов шифрования, кодирования и сжатия для защиты информации;
• индивидуальной и коллективной работы;
• публичного представления результатов своей деятельности;
• уважительного отношения к результатам не только своего интеллектуального труда, но и интеллектуального труда других участников.
Очевидно, что среди перечисленных навыков присутствуют и обучающие, и воспитательные, и развивающие элементы, что должно способствовать развитию и совершенствованию познавательных интересов, творческой активности, расширению кругозора, развитию познавательной самостоятельности и, в конечном итоге, развитию личности. Кроме того, развитие интереса к вопросам информационной безопасности может повысить заинтересованность в изучении дисциплин ^-направленности и облегчить в дальнейшем профессиональную деятельность.
Литература
1. Сайт факультета Прикладной математики, информатики и механики [электронный ресурс] http://www.amm.vsu.ru/faculty/the-directions-of-training/
2. [электронный ресурс] http://mmio.adeptis.ru/biz_inform.html
3. Программирование алгоритмов защиты информации / А.В.Домашев, В.О.Попов, Д.И.Правиков и др. - М.: Нолидж, 2000. - 288 с., илл.
4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000. - 452 с., илл.
5. Теоретические основы компьютерной безопасности. Учеб. Пособие для вузов / П.Н.Девянин, О.О.Михальский, Д.И.Правиков и др. - М.: Радио и связь, 2000. - 192 с., илл.
6. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.-187 с., табл.
7. G.K. Wallace. The JPEG still picture compression standard // Communication of ACM. Volume 34. Number 4 April 1991.
8. Д.С. Ватолин. Фрактальное сжатие изображений // ComputerWorld-Россия. Номер 6 (23). 20 февраля 1996.
9. B.Smith, L.Rowe Algorithm for manipulating compressed images //Computer Graphics and applications. September 1993.
10. И.Н. Бекман. Информатика. Курс лекций [электронный ресурс] http://profbeckman.narod.ru/InformLekc.files/Inf12.pdf.