Программа обучения студентов (Syllabus) по дисциплине Информационная безопасность и защита информации для специальности 0507 0 3 Информационные системы форма обучения очная Всего 3 кредита
Вид материала | Программа |
- Учебная программа (syllabus) дисциплины «информационная безопасность и защита информации», 122.18kb.
- Программа дисциплины «Информационная безопасность и защита информации» Направление, 280.62kb.
- Программа Для направления 080100. 62 «Экономика» Москва 2009, 226.24kb.
- Рабочая программа По дисциплине «Информационная безопасность и защита информации», 462.23kb.
- Учебное пособие для студентов, обучающихся по специальности 02. 04. 10 «Психология», 7700.01kb.
- Титульный лист программы обучения по дисциплине (Syllabus) Форма, 314.96kb.
- Учебной программе дисциплины пс тупд п2 тематика и структура оценки кр/кп приложение, 51.62kb.
- Учебной программе дисциплины пс тупд п2 тематика и структура оценки кр/кп приложение, 41.37kb.
- Учебной программе дисциплины пс тупд п2 тематика и структура оценки кр/кп приложение, 58.46kb.
- Программа по дисциплине «Отечественная история» для специальности 061000 «Государственное, 505.86kb.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН
ВОСТОЧНО-КАЗАХСТАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
им. С. АМАНЖОЛОВА
«Утвержден»
на заседании Методического Совета факультета______________________
Председатель ___________________
«______» ________________ 2007г.
ПРОГРАММА ОБУЧЕНИЯ СТУДЕНТОВ
(Syllabus)
по дисциплине Информационная безопасность и защита информации
для специальности 050703 Информационные системы
форма обучения очная
Всего 3 кредита
Курс 3
Семестр 6
Лекции 15 часов
Практических
Лабораторных 30 часов
Количество рубежных контролей (РК) 2
СРСП (аудиторных) 45 часов
СРС 45 часов
Экзамен 6 семестр
Всего аудиторных 90 часов
Всего внеаудиторных 45 часов
Общая трудоёмкость 135 часов
Усть-Каменогорск, 2007
Силлабус составлен на основании государственного общеобязательного стандарта, типового учебного плана и типовой программы по дисциплине «Информационная безопасность и защита информации» для специальности «Информационные системы»
Силлабус подготовили
к.т.н., доцент Жантасова Ж.З.
преп.-стажер Копытина И.В.
кафедры Математического моделирования и компьютерных технологий
Силлабус обсужден и рекомендован на заседании кафедры
математического моделирования и компьютерных технологий
Протокол № ____ от «__» ____________ 2007 г.
Заведующий кафедрой (подпись)______________ Ж.З Жантасова
Одобрен методическим советом Факультета математики, физики и технологий
Протокол № ____ от «__» ____________ 2007 г.
Председатель (подпись) _____________Э.М. Магзумова
1. Общие сведения:
1.1 Название и код дисциплины: «Информационная безопасность и защита информации», INFZ321.
1.2 Данные о преподавателях: Жантасова Женискуль Зейнешовна – зав. каф. ММиКТ, к.т.н., Копытина Инна Владимировна – преподаватель-стажёр, магистрант 2-го года обучения.
1.3 Контактная информация: режим пребывания на кафедре согласно расписанию, рабочий телефон 477844, e-mail – zheny@mail.ru. Место проведения занятий: ВКГУ им.С.Аманжолова, корпус №7, ул. Ворошилова, 148.
1.4 Количество кредитов 3 - 1 час лекций и 2 часа лабораторных
занятий.
1.5 Дата – 2007-2008г., 6 семестр.
2. Краткое описание курса:
2.1 Цель курса: изучение теоретических основ построения и практического использования систем защиты информации в информационных системах, обучение студентов систематизированным представлениям о принципах, методах и средствах реализации защиты данных, приобретению практических навыков по защите информации в информационных системах, необходимых для их проектирования и эксплуатации.
2.2 Задачи курса применительно специальности – в соответствии с требованиями к подготовке специалистов, установленными в квалификационной характеристике, в результате изучения дисциплины слушатель должен иметь следующие навыки:
- знать особенности объектов защиты информации, их классификацию, иметь представление о методах и средствах защиты информации при реализации информационных процессов ввода, вывода, передачи, обработки и хранении информации;
- уметь ставить и решать конкретные задачи по применению средств защиты информации для оптимизации функционирования информационных систем (ИС), оценивать уровень безопасности в ИС.
2.3 Описание курса: Развитие информационно-вычислительных средств коллективного пользования и концентрация в них информации порождает проблему ее защиты, которая связана с предоставлением пользователю не всех, а только выделенных ему ресурсов и информации. Защита – как целенаправленная деятельность по предотвращению утечки информации, несанкционированного и непреднамеренного воздействия на информацию, представляющую ценность для ее владельца, проводилась с незапамятных времен. Эта проблема затрагивает и вопросы организации доступа к хранилищам информации – базам и банкам данных, информационным системам. Безопасность информационной системы заключается в ее защищенности от случайного и (или) преднамеренного вмешательства в нормальный процесс функционирования, а также от попыток хищения, изменения или разрушения ее компонентов. Современные тенденции к глобализации не исключают наличия информации ограниченного использования. В ИС, с ее возможностью неограниченного доступа к информационным ресурсам, требуется введение специальных систем защиты для такого рода информации.
2.4 Пререквизиты курса (дисциплины, содержащие перечень знаний, умений и навыков, необходимых для усвоения изучаемой дисциплины): для усвоения дисциплины «Базы Данных и Информационные Системы» необходимо знание дисциплин «Информатика», «Алгоритмизация и технология программирования», «Теория информационных систем», «Системное программное обеспечение».
2.5 Постреквизиты (дисциплины, содержащие перечень знаний, умений и навыков, необходимых для усвоения последующих дисциплин): знания и навыки по «Базам Данных и Информационным Системам» могут быть использованы студентами при изучении дисциплины «Проектирование информационных систем» и других профилирующих дисциплин, а также при выполнении курсовых, дипломных работ.
2.6 Краткое содержание дисциплины. Данная дисциплина подразумевает изучение современного состояния такого направления ИТ, как защита информации, ознакомление с различными методами и средствами защиты информации, алгоритмами шифрования и расшифрования.
3. Календарно-тематический план распределения часов по видам занятий с указанием недели, темы
Лекции:
Лекции № | Наименование изучаемых вопросов | Количество часов | Распределение по неделям | Литература № | Примечание |
1 | 2 | 3 | 4 | 5 | 6 |
Введение в основные понятия курса. Особенности терминологии предмета | | 3 | 1-3 | 1-3,5 | |
Актуальность проблемы защиты информации в компьютерных системах. Концепция построения системы защиты. Современное состояние проблемы. | | 2 | 4-5 | 5,7 | |
Классификация методов и средств защиты информации | | 2 | 6-7 | 4,6,7 | |
Законодательные меры по защите информации | | 2 | 8-9 | 8,14 | |
Этапы проектирования систем защиты информационной системы (ИС) | | 2 | 10-11 | 10-13 | |
Математические основы криптографических средств защиты информации | | 2 | 12-13 | 7-10,12 | |
Симметричные криптографические протоколы | | 2 | 14-15 | 2,7-9 | |
| Итого: | 15 | | | |
Практические (семинарские) занятия: (планом не предусмотрены)
Практические (семинарские) занятия № | Наименование изучаемых вопросов | Количество часов | Распределение по неделям | Литература № | Форма контроля | Примечание |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
| | | | | | |
| | | | | | |
| | | | | | |
| Итого: | | | | | |
Лабораторные занятия:
Лабораторная работа №/неделя | Тема | Количество часов | Распределение по неделям | Литература № | Форма контроля | Примечание |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
Математические основы криптографических средств защиты информации | | 2 | 1 | 1-3,5 | Отчёт | |
Симметричные криптографические протоколы | | 4 | 2-3 | 5,7 | Отчёт | |
Протоколы криптосистем с открытым ключом. Алгоритмы электронной цифровой подписи | | 3 | 4-5 | 4,6,7 | Отчёт | |
Обеспечение целостности данных ИС | | 3 | 5-6 | 10-13 | Отчёт | |
Применение модулярной арифметики в криптографии | | 3 | 7-8 | 7-10,12 | Отчёт | |
Свойства конечных полей и криптография | | 3 | 8-9 | 2,7-9 | Отчёт | |
Процедуры идентификации и аутентификации | | 4 | 10-11 | 3,6 | Отчёт | |
Применение метода контрольных сумм для обеспечения целостности данных ИС | | 4 | 12-13 | 8,14 | Отчёт | |
Исследование программ по защите информации (шифрование) | | 4 | 14-15 | 15,16 | Отчёт | |
| Итого: | 30 | | | | |
График подготовки материалов для подготовки к занятиям
График самостоятельной работы студентов с преподавателем:
№ | Темы занятий | Задания на СРСП | Цель и содержание занятий | Рекомендуемая литература (стр.) | Форма контроля | Сроки сдачи | Макс.балл |
п/п | |||||||
1 | Протоколы криптосистем с открытым ключом. Алгоритмы электронной цифровой подписи | Алгоритм электронной цифровой подписи | Знание протоколов, изучение алгоритмов | 1-3,5,6 | Отчёт | 3 нед. | 5 |
2 | Применение модулярной арифметики в криптографии | Пример на применение модулярной арифметики | Изучение основ модулярной арифметики | 7-9,12 | Отчёт | 6 нед. | 5 |
3 | Свойства конечных полей и криптография | Применение свойств | Изучение свойств | 5,8,14 | Отчёт | 9 нед. | 5 |
4 | Процедуры идентификации и аутентификации | Применение процедур | Знание основных процедур | 5,13 | Отчёт | 12 нед. | 5 |
5 | Применение метода контрольных сумм для обеспечения целостности данных ИС | Метод подсчета контрольных сумм | Изучение метода и применение его на практике | 4,16 | Отчёт | 15 нед. | 5 |
| Итого: | 45 | | | | | 5 |
График самостоятельной работы студентов:
№ | Темы занятий | Задания на СРС | Цель и содержание занятий | Рекомендуемая литература (стр.) | Форма контроля | Сроки сдачи | Макс.балл |
п/п | |||||||
1 | Криптография с открытым ключом. Теоретические сведения и изучение необходимых алгоритмов | Алгоритм Евклида, алгоритм быстрого возведения в степень | Знание основных сведений, изучение алгоритмов | 1,3-5,8,9 | Отчёт | 5 нед. | 5 |
2 | Криптография с открытым ключом. Алгоритм вычисления степеней целого числа am по модулю p и целых чисел, принадлежащих показателю (p), первообразных корней по модулю p. Обмен ключами по схеме Диффи-Хеллмана | Алгоритм вычисления степеней, генерация и обмен ключами | Изучение алгоритмов, обмен ключами | 12-16 | Отчёт | 10 нед. | 5 |
3 | Криптография с открытым ключом. Метод шифрования с открытым ключом RSA | Метод шифрования RSA | Выполнение алгоритма шифрования и расшифрования | 6,9,10-13 | Отчёт | 15 нед. | 5 |
| Итого: | 45 | | | | | 5 |
- Литература
Основная литература
- Фомичев В.М. Дискретная математика и криптология. Под ред.д-ра физ.-мат.наук Н.Д.Подуфалова, М.:Диалог МИФИ, 2003.- С.361-363.
- Саломаа А. Криптография с открытым ключом.-М.:Мир,1995.-318 с.
- Моисил Гр. Алгебраическая теория дискретных автоматических устройств.- М.:Иностр.л.- 1963.- 680 с.
- Зегджа Д.П.,Ивашко А.М. Основы безопасности информационных систем.-М.:Горячая линия-Телеком.2000.452с.,
- Жантасова Ж.З., Астанина М.В. Разработка программного обеспечения и проблемы защиты данных //Сб.лучших работ науч. конф. 2002-2003 учебного года. -Усть-Каменогорск, 2003.- С.57-81.
Дополнительная литература
- Герасименко В. А.. Защита информации в автоматизированных системах обработки данных Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.: ил
- СяоД, Керр Д., Мэднчк С. Защита ЭВМ / Пер. с англ. — М.: Мир, 1982.
- Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. — М.: Сов. радио, 1980.
- Задирака В.К., Абдикаликов К.А. Элементы современной криптологии и методы защиты банковской информации.- Алматы: Респ.изд.каб.- 1999.- 337 с.
- Мельников В. В. Защита информации в копьютерных системах Москва «Финансы и статистика» «Электроинформ» 1997.
- Рассторгуев С.П. Программные методы защиты информации в компьютрах и сетях Издательство Агенства «Яхтсмен »М.-19993, 1991.
- Анин Б.Защита компьютерной информации .-СПб.:БХВ-Санк-Питербург, 2000.-384с.:ил.
- Романец Ю.В.,Тимофеев П.А. ,Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред В.Ф. Шаньгина ,- М.:Радио и связь,1999.-328 с.
- Домашев А.В.,Попов В.О., Правиков Д.И.,Прокофьев И.В. ,Щербаков А.Ю. Программированием алгоритмов защиты информации.Учебное пособие -М.:»Нолидж»,2000,-288с., ил
- Мафтик С. Механизмы защиты в сетях ЭВМ. — M.: Мир, 1993.
- Пшенин Е.С. Теоретические основы защиты информации :Учебное пособие,Алматы: КазНТУ, 2000.125с. ISB 9965-487-36-7
- Жантасова Ж.З., Астанина М.В. Идентификация пользователей и обеспечение целостности матрицы доступа к базе данных информационной системы. //Материалы международной конф. «Вычислительные и информационные технологии в науке, технике, образовании».-Усть-Каменогорск, 2003.- С.48-52.
- Бияшев Р.Г., Афонская Т.А. Разграничение доступа к данным в вычислительных системах //Информатика:Серия Проблемы ВТ и информатизации.- 1992.- вып.3-4.- С.59-64.
- Милославская Н.Г. Толстой А.И. Интрасети: доступ в Internet, защита: Учебное пособие для вузов .-М.:ЮНИТИ-ДАНА,2000.-527 с.
- Гульев И.А.Компьютерные вирусы.взгляд изнутри -М.:ДМК,1998-304 с..ил
- Защита информации в персональных ЭВМ / А. В. Спесивцев, В. А.
- Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. — M.:Воениздат, 1992.
- Послание Президента страны народу Казахстана «Казахстан – 2030: процветание, безопасность и улучшение благосостояния всех казахстанцев» //Казахстан –2030.-Астана: Фолиант, 2000.- 108с.
- Закон Республики Казахстан от 26 июня 1998 года N233 «О национальной безопасности» //Ведомости Парламента РК.-1998.-N11-12.- С.173.
- Закон Республики Казахстан от 15 марта 1999года N349-I «О государственных секретах» //О государственных секретах.- Алматы, 2004.- 30с.
- Программа действий Правительства Республики Казахстан на второе полугодие 1999года и 2000 год //Казахстан – 2030- Астана: Фолиант, 2000- 108с.
- Указ Президента Республики Казахстан от 13 мая 1999года N139 «Об Агентстве Республики Казахстан по защите государственных секретов» //Казахстанская правда.- 1999.- N95.
- Указ Президента Республики Казахстан от 16 марта 2001г. N573 «О Государственной программе формирования и развития национальной информационной инфраструктуры РК» с изменениями, внесенными Указом Президента РК от 21.11.2003г. N1232. //Казахстанская правда.- 2001.- N73.
- Постановление Правительства РК от 2 апреля 2001 года N 433 «Об утверждении программы проведения научных исследований и технических разработок в области защиты информации» //САПП РК.- 2001.- N13.- С.148.
- Закон Республики Казахстан от 7 января 2003года N 370-II «Об электронном документе и электронной цифровой подписи» //Казахстанская правда.- 2003.- N8.
- Закон Республики Казахстан от 8 мая 2003 года N 412 «Об информатизации» //Казахстанская правда.- 2003.- N138-139.
- Постановление Правительства РК от 17 апреля 2004 года N 430 «Об утверждении правил электронного документооборота государственных органов РК» //САПП РК.- 2004.- N17.- С.220.
- Информация по оценке
Итоговая оценка знаний по дисциплине
-
Оценка по буквенной системе
Баллы
%-ное содержание
Оценка по традиционной системе
A
4,0
95-100
Отлично
A-
3,67
90-94
B+
3,33
85-89
Хорошо
B
3,0
80-84
B-
2,67
75-79
C+
2,33
70-74
Удовлетворительно
C
2,0
65-69
C-
1,67
60-64
D+
1,33
55-59
D
1,0
50-54
F
0
0-49
Неудовлетворительно
Рейтинг – шкала оценки знаний
-
№ п/п
Форма контроля
Трудоемкость
дисциплины, %
Текущий контроль
30
Посещаемость лекционных занятий
3
Защита лабораторных заданий
9
Выполнение домашних заданий
6
Устный опрос
2
Семестровое задание
10
Промежуточный (рубежный) контроль
30
РК 1 (коллоквиум)
15
РК 2 (тестирование)
15
Итоговый контроль
40
ИТОГО ПО ДИСЦИПЛИНЕ
100
-
6. Политика выставления баллов
Контроль успеваемости по дисциплине будет осуществляться в форме:
- текущего контроля (проводится еженедельно)
- рубежного контроля (на 7,14 неделях)
- итогового контроля (проводится один раз в конце периода, т.е. экзамен).
Текущий контроль подразумевает оценку работы студента на лабораторных занятиях (выполнение домашних заданий, самостоятельное решение задач), итоги индивидуальных заданий.
Рубежный контроль – это выполнение тестов и контрольных работ в аудитории в присутствии преподавателя, а также сдачу коллоквиумов, лабораторных работ.
Итоговый контроль проводится после окончания изучения всех тем, по которым студент должен показать целостное видение законченной, замкнутой части изученной дисциплины.
Схема оценки знаний студентов
№ | Видконтроля | Процент | Недели | Итого процентов | ||||||||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | | |||
Текущий контроль | ||||||||||||||||||
| Посещаемость | 0,2 | * | * | * | * | * | * | * | * | * | * | * | * | * | * | * | 3 |
| Защита лабораторных заданий | 1,8 | * | | * | | | | * | | * | | | * | | | * | 9 |
| Выполнение домашних заданий | 0,4 | * | * | * | * | * | * | * | * | * | * | * | * | * | * | * | 6 |
| Устный опрос | 0,5 | | | * | | | * | | | | | * | | * | | | 2 |
| Семестровое задание | 10 | | | | | | | | | | | | | | | * | 10 |
Промежуточный (рубежный) контроль | ||||||||||||||||||
| РК 1 (коллоквиум) | 15 | | | | | | | * | | | | | | | | | 15 |
| РК 2 (тестирование) | 15 | | | | | | | | | | | | | | * | | 15 |
Итоговый контроль | ||||||||||||||||||
| Экзамен (максим.) | 40 | | | | | | | | | | | | | | | | 40 |
Всего за семестр (максим) | 100 |
7. Политика курса
- Не опаздывать на занятия.
- Не разговаривать во время занятий, не жевать резинку.
- Не пропускать занятия, в случае болезни предоставить справку.
- Пропущенные занятия отрабатывать в определенное преподавателем время.
- Отключить сотовый телефон.
- В случае невыполнения заданий итоговая оценка снижается.
- Своевременно и старательно выполнять домашние задания.
- Активно участвовать в учебном процессе.
- Быть пунктуальным и обязательным.
- Быть терпимым, открытым и доброжелательным к сокурсникам и преподавателям.
8. Перечень вопросов и тем по формам контроля
Тестовые задания для самоконтроля
- Какое свойство информации позволяет получить выигрыш от обладания ею?
- аутентичность
- конфиденциальность
- уязвимость
- целостность
- ценность
- Какое свойство информации позволяет получить выигрыш от обладания ею?
- аутентичность
- конфиденциальность
- уязвимость
- целостность
- ценность
- Укажите правильный порядок процессов построения системы защиты:
- анализ возможных угроз, планирование системы защиты, реализация системы защиты, сопровождение системы защиты.
- планирование системы защиты, анализ возможных угроз, реализация системы защиты, сопровождение системы защиты.
- планирование системы защиты, реализация системы защиты, анализ возможных угроз, сопровождение системы защиты.
- реализация системы защиты, анализ возможных угроз, планирование системы защиты, сопровождение системы защиты.
- сопровождение системы защиты, анализ возможных угроз, планирование системы защиты, реализация системы защиты.
- Безопасность – это …
- воздействие, нецеленаправленное на изменение информации, связанное с ошибочными действиями пользователя, со сбоем технических и программных средств, приводящее к искажению информации.
- реализация угрозы.
- свойство информации быть неизменным в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений.
- свойство системы, которое делает возможным возникновение и реализацию угрозы.
- состояние защищенности компонентов компьютерных систем (техника, АСОИ, информация) от вмешательства (случайного или преднамеренного) в нормальный процесс функционирования, от попыток хищения, изменения и разрушения.
- Непреднамеренный доступ – это …
- воздействие, нецеленаправленное на изменение информации, связанное с ошибочными действиями пользователя, со сбоем технических и программных средств, приводящее к искажению информации.
- реализация угрозы.
- свойство информации быть неизменным в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений.
- свойство системы, которое делает возможным возникновение и реализацию угрозы.
- состояние защищенности компонентов компьютерных систем (техника, АСОИ, информация) от вмешательства (случайного или преднамеренного) в нормальный процесс функционирования, от попыток хищения, изменения и разрушения.
- Аутентификация – это …
- воздействие, нецеленаправленное на изменение информации, связанное с ошибочными действиями пользователя, со сбоем технических и программных средств, приводящее к искажению информации
- преднамеренное обращение к информации без наличия права доступа к ней
- проверка подлинности объекта (является ли объект тем, за кого себя выдает)
- реализация угрозы
- установление сферы действия и доступных ресурсов
- Применение … методов защиты информации предлагает использование экранирующих устройств, схем контроля информации на четность, радиочастотомеров для поиска «жучков», детекторов, радиопередатчиков и магнитофонов, модульных камер для создания скрытого видеонаблюдения.
- административных
- аппаратных
- программных
- организационных
- криптографических
- Какие методы защиты представляют совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации?
- административные
- аппаратные
- программные
- организационные
- криптографические
- В основе исследований … методов защиты лежат фундаментальные математические идеи, построенные на гарантированной сложности решения математических задач.
- административных
- аппаратных
- программных
- организационных
- криптографических
- В каком из видов шифрования происходит процесс наложения по определенному закону гаммы шифра на открытые данные?
- аналитическое преобразование
- гаммирование
- замена
- перестановка
- подстановка
- … заключается в том, что символы шифруемого текста заменяются символами того же алфавита или другого алфавита в соответствии с заранее обусловленной схемой замены.
- магический квадрат
- сложной замене
- шифр Цезаря
- шифрование заменой
- шифрование перестановкой
- Какая подстановка последовательно и циклически меняет используемые алфавиты?
- магический квадрат
- сложная замена
- шифр Цезаря
- шифрование заменой
- шифрование перестановкой
- Период гаммы – это …
- длина ключа
- ключ
- криптостойкость шифра
- период наложения гаммы на зашифрованные данные
- правила генерирования псевдослучайной последовательности
- Для решения задачи … широко используются линейные конгруэнтные генераторы, генераторы с регистром сдвига, сдвиговые регистры с линейной обратной связью.
- генерации зашифрованных данных
- генерации псевдослучайных последовательностей
- замены перестановкой
- кодирования
- наложения гаммы на зашифрованные данные
- Алгоритм преобразования информации с целью ее защиты.
- криптоанализ
- криптография
- криптология
- криптосистема
- криптостойкость
- Этап … заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружении нарушений безопасности, коррекции системы защиты.
- анализа угроз
- планирования
- проведения работ
- реализации
- сопровождения
- Программное средство криптографической защиты информации, обеспечивающее защиту данных от несанкционированного доступа с помощью шифрования и от несанкционированного изменения с помощью электронной цифровой подписи.
- DH
- HTML
- PGP
- PHP
- RSA
Ключи:
1 | a | 6 | c | 11 | e |
2 | e | 7 | e | 12 | b |
3 | a | 8 | b | 13 | d |
4 | c | 9 | d | 14 | e |
5 | b | 10 | b | 15 | c |
Экзаменационные вопросы по курсу
- Введение в основные понятия курса. Особенности терминологии предмета
- Актуальность проблемы защиты информации в компьютерных системах. Концепция построения системы защиты. Современное состояние проблемы.
- Классификация методов и средств защиты информации
- Этапы проектирования систем защиты информационной системы (ИС)
- Математические основы криптографических средств защиты информации
- Симметричные криптографические протоколы
- Протоколы криптосистем с открытым ключом. Алгоритмы электронной цифровой подписи
- Законодательные меры по защите информации
- Применение модулярной арифметики в криптографии
- Свойства конечных полей и криптография
- Процедуры идентификации и аутентификации
- Применение метода контрольных сумм для обеспечения целостности данных ИС
- Математические основы криптографических средств защиты информации
- Симметричные криптографические протоколы
- Протоколы криптосистем с открытым ключом. Алгоритмы электронной цифровой подписи
- Обеспечение целостности данных ИС
- Применение модулярной арифметики в криптографии
- Свойства конечных полей и криптография
- Процедуры идентификации и аутентификации
- Применение метода контрольных сумм для обеспечения целостности данных ИС
- Исследование программ по защите информации (шифрование)
Семестровые задания
1 Работа с ключами
1.1 Создание пары ключей “открытый-закрытый”
1.2 Обмен ключами (распространение и получение)
1.3 Подтверждение подлинности открытого ключа другого пользователя
2 Средства защиты файлов
2.1 Шифрование и подпись файлов
2.2 Расшифровка файлов и проверка подписи
2.3 «Необратимое» (безопасное) удаление файлов