Научная статья на тему 'Организация учебного процесса и научно-исследовательская работа кафедры информационной безопасности'

Организация учебного процесса и научно-исследовательская работа кафедры информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
679
83
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бабенко Л. К., Макаревич О. Б.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Организация учебного процесса и научно-исследовательская работа кафедры информационной безопасности»

ПОДГОТОВКА СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Л.К. Бабенко, О.Б. Макаревич

Россия, г. Таганрог, ТРТУ

ОРГАНИЗАЦИЯ УЧЕБНОГО ПРОЦЕССА И НАУЧНО-ИССЛЕДОВАТЕЛЬСКАЯ РАБОТА КАФЕДРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Излагается система взглядов на образовательный процесс с акцентом на его научно-исследовательскую сторону. Проблема заключается во взаимном, более глубоком, чем традиционно принятое, проникновении научных разработок в учебный процесс. С одной стороны, студенты, магистранты, аспиранты вовлекаются в реально проводимые кафедрой НИР и ОКР, с другой - результаты научной работы широко используются в учебном процессе. Исходными предпосылками при этом должны быть высококвалифицированный коллектив преподавателей и соответствующий контингент «учеников», научно-технический задел (научная школа), материально-техническая база.

Ключевые слова: учебный процесс, научно-исследовательская работа, качество образования, высококвалифицированный коллектив, научная школа, материально-техническая база.

Кафедра безопасности информационных технологий (БИТ) Таганрогского государственного радиотехнического университета в 2004 - 2005 учебном году проводит пятый выпуск специалистов. Более 300 выпускников кафедры работают в государственных организациях: муниципалитеты, крупные заводы, банки, таможни, а также в частных фирмах Юга России. Четверо выпускников защитили кандидатские диссертации и работают в университете. В аспирантуре в настоящее время обучается одиннадцать аспирантов. В университете открыт совет по защите докторских диссертаций по специальности 05.13.19 - «Методы и средства защиты информации, информационная безопасность».

В сентябре 2004 г. ученый совет ТРТУ обсуждал комплексную программу развития вуза до 2010 г. Главный мотив обсуждения - обеспечение современного качества образования на основе сохранения его фундаментальности и соответствия актуальным потребностям личности, общества и государства.

Настоящий доклад, на наш взгляд, отражает одну из сторон этой проблемы, излагая систему взглядов на образовательный процесс с акцентом на научно -исследовательскую его сторону.

Казалось бы, что здесь нового? Да, вобщем-то это известные истины, но что-то слабо они реализуются, особенно в наше сложное время.

Для нашей кафедры БИТ, основной костяк сотрудников которой является выходцами из НИИ многопроцессорных вычислительных систем, такой подход является естественным. Для того чтобы это действительно происходило, нужны НИР и ОКР со значительным финансированием для оплаты труда преподавателей, студентов и аспирантов.

Концепция [1], которая излагается далее, предполагает организацию непрерывного образовательного процесса подготовки и совершенствования специалистов на всех уровнях, начиная от студента и до специалиста высшей квалификации.

В штате кафедры три доктора технических наук - профессора, 11 доцентов -кандидатов технических наук, 2 старших преподавателя, 4 ассистента, пять совместителей и 10 сотрудников учебно -вспомогательного персонала. Кроме того, при кафедре есть научно-образовательный центр (НОЦ) систем информационной безопасности, где работают программисты, инженеры - всего 10 человек. В настоящее время на кафедре обучаются более 300 студентов, 13 аспирантов. В рамках направления 55282500 «Безопасность и защита информации» подготовлена и утверждена Минобразования РФ специализированная магистерская программа. По данной программе в настоящее время прошли обучение 14 магистров университета. Среди аспирантов трое обучаются по целевому набору из Адыгейского и Владикавказского университетов. Начиная с 2000 года, кафедра выпустила более трехсот специалистов, среди них уже есть защитившие кандидатские диссертации. Состав студентов охватывает весь Южный регион.

Профессорско-преподавательский состав кафедры имеет по всем читаемым курсам учебно-методические пособия и лабораторные комплексы. Важно подчеркнуть, что многие из читаемых на кафедре курсов базируются на собственных разработках. Практически весь состав преподавателей занимается научной работой, участвует в конференциях и в выполнении НИОКР. К этой работе привлекаются также активные студенты, магистранты и, конечно, все аспиранты. Здесь они приобретают навыки самостоятельной инженерной работы, проходя все стадии как исследовательской, так и опытно-конструкторской работы. В 2005 году по инициативе кафедры в ТРТУ аккредитована испытательная лаборатория по сертификации средств защиты МО РФ.

За последние три года 6 наших студентов и аспирантов получили медали на конкурсах Минобразования за лучшие научные работы. Ежегодно проводимые в университете научные студенческие конференции проходят очень активно и собирают аудиторию с первого по пятый курсы.

Особенно хотим подчеркнуть пользу проводимых кафедрой научнопрактических конференций «Информационная безопасность». Во-первых, конференция позволяет расширить круг потенциальных заказчиков, во-вторых, обменяться новыми идеями и познакомиться с работами коллег из других городов и стран. Проводимая в этом году конференция является уже седьмой, в ней участвуют специалисты из Украины, Белоруссии, Узбекистана, Азербайджана и из многих городов России. Важно отметить, что Российский фонд фундаментальных исследований считает возможным уже в шестой раз поддержать данные мероприятия материально.

Таким образом, кадровая составляющая кафедры имеет высокую квалификацию и способна качественно готовить специалистов, включая специалистов высшей квалификации.

Важную роль в научной и педагогической работе играет обмен между коллегами по работе из других вузов и организаций. Аспект взаимодействия с другими вузами, научными и промышленными организациями является немаловажным во всех отношениях. Здесь, конечно, на первый план выступает работа регионального учебно-научного центра Юга России по проблемам информационной безопасности в системе высшей школы, созданного в ТРТУ приказом Минвуза РФ от 20.08. 97 г. № 1781. Активная работа Центра позволяет объединить учебно-методическую работу в десяти вузов Южного региона России: (Таганрог, Ростов-на-Дону, Новочеркасск, Нальчик, Ставрополь, Краснодар, Астрахань и др).

Курсы повышения квалификации для преподавателей вузов по информационной безопасности, проведенные в 2003 и 2004 годах, прошли около 90 специалистов. По заданию Администрации Ростовской области переподготовку по на-

правлению «Информационная безопасность» прошли 72 специалиста. Дипломы по дополнительному образованию Московской академии комплексной безопасности в предпринимательстве получили более ста восьмидесяти студентов нашего университета. Есть опыт подачи совместных заявок на гранты Минобразования, РФФИ. Считаем необходимым продолжить практику подачи совместных проектов с родственными вузами региона. Более того, на наш взгляд, следует более смело расширять сотрудничество с вузами региона по учебно-методической работе. С этой целью на конференциях «Информационная безопасность» проводится и планируется дальнейшее проведение учебно-методических совещаний представителей вузов региона. Прямые контакты представителей родственных кафедр позволят более эффективно вести учебный процесс.

Для пополнения вузов и других научных организаций региона кадрами высшей квалификации в ТРТУ открыт региональный диссертационный совет ДМ 212.259.06 по защитам докторских диссертаций по специальности 05.13.19 «Методы и средства защиты информации, информационная безопасность». Совет утвержден ВАК РФ приказом от 08.04.05 г. № 575-в. Вторая специальность в Совете -05.25.05 «Информационные системы и процессы, правовые аспекты информатики».

Взаимодействие с коллегами из других вузов позволяет поднять квалификацию, как самих преподавателей, так и качество образования по информационной безопасности во всех вузах региона.

Информационная безопасность - это такая область, в которой невозможно обойтись без отечественных разработок. Комплексные исследования проблем обеспечения информационной безопасности еще только начинаются, хотя публикаций, использующих термин «информационная безопасность», достаточно много. Исследования, проводимые коллективом кафедры, охватывают широкий круг проблем. К ним относятся:

- защита от несанкционированного доступа к информационным ресурсам рабочих станций в локальных и глобальных сетях с использованием современных методов криптографии и разрабатываемых методов биометрической идентификации (аутентификации) пользователя «по голосу», по «отпечатку пальца», по клавиатурному подчерку, а также с использованием «интеллектуальных карт» и электронных брелков типа еТокеп;

- создание технологических, программных и программно-аппаратных средств выявления и обнаружения информационно-технических атак на объекты информационной сферы;

- повышение уровня защищенности информации при передаче в информационно-телекоммуникационных сетях общего пользования на основе применения средств стеганографии и разработка способов контроля скрытной передачи информации;

- разработка методического обеспечения и средств защиты информации от несанкционированного доступа, обрабатываемой в геоинформационных системах;

- исследование и выбор оптимальных инженерно-технических решений создания перспективного защищенного цифрового абонентского терминального оборудования для использования его в интеллектуальных системах (сетях) связи;

- разработка методов и средствы управления доступом к данным, в частности, для геоинформационных систем с использованием сертификатов.

По всем рассматриваемым проблемам широким фронтом ведутся разработки сотрудниками НОЦ, кафедры БИТ, аспирантами и студентами. Результатами данных исследований являются новые алгоритмы, методы, методики, комплексы программ, а также оптимальные инженерно-технические решения по отдельным

аппаратно-программным средствам, использование которых позволит решить многие проблемы в области защиты информации объектов информатизации. Все они опубликованы в статьях, доложены на конференциях и семинарах. Сотрудниками кафедры изданы две монографии: «Новые технологии электронного бизнеса и безопасности». 2-е издание, дополненное и переработанное - М.: Радио и связь, 2002 - 512 с. и «Защита информации с использованием смарт-карт и электронных брелоков».., - М.: Гелиос АРВ, 2003. - 352 с.

Следует отметить, что сотрудники кафедры являются руководителями грантов Российского фонда фундаментальных исследований (РФФИ), всего же за период 1999 - 2004 г. кафедра выполняла десять грантов РФФИ. Среди них: «Разработка системного программного обеспечения параллельных вычислительных систем на основе сетевых Intemet/Intranet кластеров для решения задач моделирования», «Разработка и исследование методов и средств защиты информации в гео-информационных системах», «Исследование и разработка моделей, методов и средств обнаружения атак», «Исследование и разработка высокоточных методов и средств стегоанализа», «Организация и проведение научно-практических конференций по информационной безопасности».

Трое молодых сотрудников кафедры выиграли молодежные гранты РФФИ в рамках выполняющихся на кафедре грантов под руководством О.Б.Макаревича, Л.К. Бабенко, О.Ю. Песковой. Каждый год мы имеем 30 - 40 публикаций по тематике «Защита информации».

Все вышесказанное подтверждает наличие на кафедре научной школы, способной вести подготовку специалистов высшей квалификации. Таким образом, исследовательская, опытно-конструкторская работа и научные публикации являются приоритетными задачами персонала кафедры.

Все результаты научных работ используются в учебном процессе при чтении лекций и проведении лабораторных и практических занятий. Так, например, создан лабораторный практикум по изучению возможностей и приобретению практических навыков разработки приложений с использованием смарт-карт ASE фирмы Athena Smartcard Solutions Ltd [2]. Интегрированная программная среда ASESoft служит для создания приложений на смарт-карте ASE и состоит из двух уровней.

Первый (нижний) уровень предназначен для обмена данными с картами ASE

- card и устройствами считывания карт ASE Drive, передачи потоков данных между программой и устройством ASE Drive, между устройством и картами.

Второй уровень (High Level Api) позволяет разработчику обмениваться данными с картой по протоколу ISO 7816-4, управлять состоянием ридера и карты, сформировать пакет данных, распознаваемых ридером, проверить ответ на валидность, производить выполнение простейших операций над картой (доступ к данным, выбор идентификатора файла, получение служебной информации о карте), а также высокоуровневых команд (прочитать данные в пользовательский файл, создавать и управлять файлами, производить внутреннюю и внешнюю аутентификацию, операции сравнения и т.д.).

Аналогично работе с данными, хранящимися на рабочей станции, наиболее часто используемыми функциями при создании приложений являются функции создания, выбора директорий и файлов, чтения и записи данных в выбранный файл. Главным же отличием работы с картой является требование обязательного предъявления ключей для доступа к той или иной информации, защищенной соответствующими ключами на этапе персонализации карты.

Типичное приложение, работающее со смарт-картами, использует следующую последовательность вызова функций:

1. Получение основной информации об устройстве ASEDrive.

2. Открытие устройства.

3. Вызов функций для проведения необходимых операций с картой.

4. После выполнения всех операций с картой, завершение сеанса работы путем закрытия устройства.

В лабораторном практикуме подробно рассматривается каждый из этапов, приводится подробное описание всех низкоуровневых и высокоуровневых функций, формулируются варианты заданий для выполнения студентами.

Предлагаемые задания связаны с разработкой приложений, которые проводили бы аутентификацию и авторизацию при использовании студентами смарт-карт в научно-технической библиотеке, при получении стипендии, в медицинском пункте.

Пример одного из заданий выглядит так.

«На карте данные организованы следующим образом: на главном уровне карта содержит общую информацию о владельце-студенте (ФИО, паспортные данные, место жительства), свободную для чтения, возможность ее изменения есть только у владельца. На главном уровне создано приложение для использования бухгалтерией. В нем - файл, в который может вносить изменения только бухгалтерия; считывать информацию может бухгалтерия с согласия студента.

Необходимо осуществить попытку чтения/записи информации из файла сначала только студентом, потом только бухгалтерией и совместно, проанали-зироватъ результаты».

Бхюметршесктю щкпткп

+1

Ашипрнмеры

О

Генеращи

анпгршеров

Об учеше нейронной сені

Регистрация поль шва теля (обучение)

Параметры гайрошюп сені

Параметры нейронной сети

Біюметрнеекие ірвнаки а\теншфнщі|л емого польюв отеля

Восстановление нейронной сети

Аутентнфика цня пользователя (классификация)

Пользователь га допущен

Рис. 1. Структура системы голосовой аутентификации

Благодаря изучению смарт-карт Л8Б, как одного из современных средств защиты информации студенты приобретают навыки эксплуатации и разработки перспективных систем с использованием других интеллектуальных карт, электронных брелоков, аппартных ключей, которые еще только создаются.

Разработан лабораторный практикум по изучению методов и систем биометрической аутентификации [3]. Работа посвящена вопросам практического изучения функционирования, а также методов оценки характеристик биометрических систем. Программный комплекс текстонезависимой голосовой аутентификации (рис. 1) состоит из двух основных частей:

- подсистема регистрации пользователя;

- подсистема аутентификации пользователя.

Для решения задач регистрации и аутентификации пользователя использованы искусственные нейронные сети. Работа с программным комплексом состоит из следующих основных этапов.

1. Запись голоса регистрируемого пользователя.

2. Создание биометрического шаблона пользователя. Заключается в удалении пауз шумных участков речи, выделении биометрических параметров обучения искусственной нейронной сети с архитектурой многослойный персептрон

3. Аутентификация пользователя на основе созданного ранее шаблона.

Ответ прохождения аутентификации представляет собой значение выхода

нейронной сети х для аутентифицируемого диктора. Распределения вероятностей Рр ответов нейронной сети на голос зарегистрированного и незарегистрированного пользователей Рн рассчитываются на основе десятикратных попыток аутентификации. Соотношения этих распределений определяют ошибки первого (отказ своему) и второго (пропуск чужого) рода Т - порог принятия решения. Студенты при выполнении работы практически реализуют все три этапа биометрической голосовой аутентификации, используя в качестве дикторов себя и своих согруппников, строят графики распределений вероятностей (рис. 2), определяют ошибки первого и второго рода.

О 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 х

Рис.2. График распределения вероятностей зарегистрированного и незарегистрированного пользователей

Благодаря проводимым на кафедре БИТ перспективным НИОКР по биометрическим методам аутентификации с использованием нейросетевых технологий студенты, магистранты, аспиранты и сотрудники имеют возможность глубоко

изучать не только перспективные средства защиты информации, но и современный уровень теоретических основ информатики.

Разработан лабораторный практикум по изучению системы удостоверяющих центров для обеспечения взаимной аутентификации, для рассылки и проверки сертификатов открытых ключей, организации защищенной сетевой транзакции при регистрации пользователя и получении сертификата [4].

На рис.3 приведена вкладка «Клиенты» в созданной лабораторной работе по системе удостоверяющий центр.

Рис.3. Меню «Клиенты» в лабораторной работе по удостоверяющим центрам

Разработанный удостоверяющий центр (рис. 3) может выполнять следующие функции:

- хранение и выдача сертификатов конечным пользователям и другим удостоверяющим центрам;

- проверка сертификатов по всей иерархии удостоверяющих центров (до корневого включительно);

- отзыв скомпрометированных сертификатов;

- организация защищенной сетевой регистрации (получение сертификата) для конечных пользователей;

- создание разветвленной иерархии удостоверяющих центров любой конфигурации.

Цифровой сертификат - это набор данных, содержащий значение открытого ключа, информацию, идентифицирующую владельца и издателя сертификата, служебную информацию, а также электронно-цифровую подпись, сгенерированную удостоверяющим центром. Цифровой сертификат является механизмом распространения открытых ключей. Разработанная структура сертификата и методы

его проверки отвечают рекомендациям Х.509у3 - международно-признанному формату инфраструктуры открытых ключей.

Клиент Удостоверяющий центр

Рис. 4. Удостоверяющий центр

Лабораторная работа состоит из 4 основных этапов:

1. Установка и настройка корневого удостоверяющего центра на отдельном компьютере в сети (уровень в иерархии =0 ).

2. Установка и настройка подчиненного корневому удостоверяющего центра на отдельном компьютере в сети (уровень в иерархии =0).

3. Установка и настройка клиентского приложения для проведения защищенной сетевой транзакции.

4. Проведение защищенных сетевых транзакций.

На основании знакомства с возможностями удостоверяющих центров, выполнения этапов лабораторной работы, реализуя перечисленные функции, студенты овладевают технологией инфраструктуры открытых ключей, современными протоколами аутентификации.

Разработано пять лабораторных работ, посвященных современным методам криптоанализа [5-9].

1. Изучение метода линейного криптоанализа применительно к алгоритмам шифрования, построенным по схеме Фейстеля.

2. Изучение метода дифференциального криптоанализа применительно к алгоритмам шифрования, построенным по схеме Фейстеля.

3. Изучение метода дифференциального криптоанализа применительно к многораундовым алгоритмам шифрования, построенным на основе сети 8Р№

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Изучение метода линейного криптоанализа применительно к многораундо-вым алгоритмам шифрования, построенным на основе сети 8Р№

5. Изучение метода слайдовой атаки на примере алгоритмов шифрования, построенных по схеме Фейстеля.

Исходные данные

ІІІГ Лабораторноая работа №1 ГЕГ

Файл Выход

Исходные данные | Результат шифрования ] Анализ I Проверка |

ФИО студента: Таблица 31

|Иванов Иван Иванович ^^5 6 4 5 1 2 5

I? 6 2 3 7 4 1 3

Номер группы: |и-28 __ Таблица 32

Нпмип 1=!ЯПЫЯНТЯ' ^ ^ 4 4 2 6 2

К 1 з 4 3 1 5 7 3 5

Г 21 Количество известных текстов (от 1 до 5000): |юо Таблица перестановки Щ/ з г 5 4 1 6 Таблица ЭЗ [Пз 1 з з г г г 2 2 13 3 13 1

Таблица перестановки с расширением У*1 1 268573824

Начать шифрование

Анализ алгоритма

Результаты шифрования

\&/ Лабораторноая работа №1 -I |х|

Файл Е Зыход

Исходные данные Результат шифрования | Анализ | Проверка ]

Открытый текст Шифр-текст Ч

1 0000000000001001 1001000100001001

г 0000000000010010 0101011100010010

3 0000000000011011 1101101100011011

А 0000000000100100 0110100000100100

5 0000000000101101 0110010000101101

6 0000000000110110 1101010000110110

7 0000000000111111 1101110100111111

8 0000000001001000 1110011101001000

9 0000000001010001 1000011001010001 ІІ

ш 21

>/ Печатать <У Сохранить

Проверка полученных результатов

*Г Лабораторноая работа №1

Файл Выход

Исходные данные) Результат шифрования Анализ | Проверка |

XI |Х2 |ХЗ |Х4 |Х5 ХЄ X 7 |Х8 |Х9 |Х10|Х11 |Х12|Х13|Х14|Х15|Х1б|

0 0 1 0 0 0 1 |о 0 0 0 0 1 0 0 0

Выходные биты:

¥1 |ї2 |їЗ |У4 |ї5 |У6 |У7 |ї8 Ї9 Ї10|У11 У12|ї13|ї14|ї15|У1б|

001 0001 ООО 0 0 0 0 0

Веро

Анализ

І0 А

Результат:

Г Ір Іт Результат

|1Ш Н04 46 0

Рис. 5. Интерфейсы программы для проведения лабораторных работ

Разработанные лабораторные работы отвечают следующим требованиям:

- обладают похожим интуитивно понятным интерфейсом;

- содержат не менее 10 вариантов индивидуальных заданий;

- запрашивают все необходимые сведения о студенте;

- позволяют проверить правильность проведенного анализа.

Для выполнения работ использованы следующие учебные алгоритмы шифрования.

1. Учебный алгоритм шифрования, построенный по схеме Фейстеля.

2. Алгоритм шифрования, построенный по принципу сети 8Р№

3. Алгоритм шифрования 8_ББ8.

Первые два алгоритма разработаны авторами специально для проведения лабораторных работ, третий - позаимствован из литературы [10].

Интерфейсы программы для проведения лабораторных работ изображены на рис. 5.

Таким образом, на кафедре созданы предпосылки для изучения стойкости существующих и вновь создаваемых криптоалгоритмов.

Первые три лабораторные работы могут быть использованы для курсов «Программно-аппаратные средства обеспечения информационной безопасности», «Программно-аппаратная защита информации» при обучении студентов специальностей 075300,075400, 075500.

Последние пять лабораторных работ могут быть использованы для курсов «Криптографические методы и средства обеспечения информационной безопасности» при обучении студентов специальностей 075300,075400, 075500.

Благодаря оперативному использованию результатов НИОКР в учебном процессе студенты, магистранты, аспиранты и преподаватели могут легко осваивать современные средства защиты информации и повышать свою квалификацию в области программно-аппаратных средств и методов защиты, изучая на практике основные ее подсистемы: криптографическую, аутентификации, управления доступом, контроль целостности.

И, наконец, материально-техническая база. Направление - информационная безопасность интенсивно развивается, оборудование, используемое для обучения, быстро устаревает. И здесь выход один: добиваться поддержки солидных фирм и организаций, которые могли бы поставить свое оборудование в вуз, а взамен получить хорошо подготовленных специалистов. По такому пути идет наша кафедра: есть договоренность с фирмой «Комби-сервис» (Кисловодск) о поставке кафедре современного охранно-пожарного оборудования, на котором будет осуществляться подготовка специалистов. Второй путь - это укрепление регионального учебнонаучного центра Юга России соответствующей аппаратурой и оборудованием, что позволило бы организовать в нем производственную практику для студентов всех вузов региона и успешно вести переподготовку кадров для различных государственных структур.

В заключение следует отметить, что реализация данной концепции в полном объеме требует времени и больших усилий. Однако, если продолжать трудиться в том же духе, то можно добиться , чтобы все преподаватели регулярно повышали свою квалификацию, что позволит еще лучше готовить кадры специалистов, повысить качество выполняемых НИОКР, сократить сроки их выполнения, в конечном итоге - заработать больше средств, которые пойдут и на оборудование, и на зарплату.

Работа выполнена при поддержке грантов РФФИ: № 03-07-90075, № 04-07-90137,

РГНФ № 04-04-12009в

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Захаревич В.Г., Макаревич О.Б. Реализация в Таганрогском государственном радиотехническом университете концепции «Исследовательский университет» по сквозной подготовке специалистов всех уровней в области информационной безопасности // Проблемы образования в области информационной безопасности: Сб. тр. межвузовской научнометодической конференции 17-18 ноября 2004 года. М.: 2004. С.48-56.

2. Бабенко Л.К., Зорина Д.А., Юрков П.Ю Лабораторный практикум по изучению возможностей и приобретению практических навыков разработки приложений с использованием смарт-карт ASE фирмы Athena Smartcard Solutions Ltd. - Таганрог. Изд-во. ТРТУ 2004.

- 53 с.

3. Бабенко Л.К., Тумоян Е.П., Юрков П.Ю. Лабораторный практикум по изучению методов и систем биометрической аутентификации. - Таганрог: Изд-во ТРТУ. 2004. - 14 с.

4.Бабенко Л.К., Басан А.С. Лабораторный практикум по изучению системы удостоверяющих центров. - Таганрог. Изд-во. ТРТУ. 2004. - 30 с.

5. Бабенко Л.К., Ищукова Е.А. Изучение метода линейного криптоанализа применительно к алгоритмам шифрования, построенным по схеме Фейстеля. . - Таганрог. Изд-во. ТРТУ. 2004. - 21 с.

6. Бабенко Л.К., Ищукова Е.А. Изучение метода дифференциального криптоанализа применительно к алгоритмам шифрования, построенным по схеме Фейстеля. - Таганрог. Изд-во. ТРТУ. 2004. - 15 с.

7. Бабенко Л.К., Ищукова Е.А. Изучение метода дифференциального криптоанализа применительно к многораундовым алгоритмам шифрования, построенным на основе сети БРК . - Таганрог. Изд-во. ТРТУ. 2004. - 24 с.

8. Бабенко Л.К., Ищукова Е.А. Изучение метода линейного криптоанализа применительно к многораундовым алгоритмам шифрования, построенным на основе сети БРЫ. . -Таганрог. Изд-во. ТРТУ. 2004. - 24 с.

9. Бабенко Л.К., Ищукова Е.А. Изучение метода слайдовой атаки на примере алгоритмов шифрования, построенных по схеме Фейстеля. . - Таганрог. Изд-во. ТРТУ, 2004. - 24 с.

10. Столлингс В., Криптография и защита сетей: принципы и практика. 2-е изд.: Пер. с англ. - М: Изд-во. дом «Вильямс», 2001, - 670 с.

М.С. Алешенков

Россия, г. Москва,

НОУ Московская академия комплексной безопасности предпринимательства

БЕЗОПАСНЫЕ ТЕХНОЛОГИИ В СФЕРЕ ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РФ

Актуальность темы, связанной с безопасными технологиями в сфере профессионального образования России, даже в первом оценочном приближении очевидна и заключается в ряде нерешаемых задач в силу их преднамеренной некорректной постановки.

Некорректные постановки включают в себя опасности и угрозы различных рангов от минимизации получаемых студентами теоретических знаний до факторов выхолащивания духовной составляющей общего статуса личности у выпускников вузов. В подобных условиях развития угроз всему обществу весьма важными и ответственными позициями государства являются правовые, социальноэкономические, информационные, политические. Данные меры государства должны препятствовать локализации функций личности в социокультурной сфере российского общества.

Действительно, полный период обучения студента вуза можно условно поделить на две параллели. Одна из них позволяет философски познавать мир вещей, законы их природы, повышая тем самым уровень собственной интеллигентности.

Вторая - обогащает прикладными критериями человеческого созидания морально-нравственных и материальных ценностей. По крайней мере, такая модель воспитания и развития гражданина была свойственна идеологии СССР, в состав которого, как известно, входила Россия.

Однако прежнее государство изнутри было подорвано с помощью механизмов внешнего воздействия. Примерно в то же время утверждались противниками России программы деструкции ее социокультурной составляющей, базой которой является научно-образовательный потенциал Российской Федерации.

Именно поэтому современное студенчество России вынуждено настороженно встречать завтрашний день. Его пугают стохастические явления всевозможных «дуальностей», мотивирующие реальные опасности, т. е. угрозы, предполагающие ущербы их личности, семейной и общественной жизнедеятельности. В результате,

i Надоели баннеры? Вы всегда можете отключить рекламу.