Программа обучения студентов (Syllabus) по дисциплине Информационная безопасность и защита информации для специальности 0507 0 3 Информационные системы форма обучения очная Всего 3 кредита

Вид материалаПрограмма

Содержание


Математического моделирования и компьютерных технологий
Ж.З Жантасова
2. Краткое описание курса
3. Календарно-тематический план распределения часов по видам занятий с указанием недели, темы
Практические (семинарские) занятия
Лабораторные занятия
График подготовки материалов для подготовки к занятиям
График самостоятельной работы студентов
Рейтинг – шкала оценки знаний
Итого по дисциплине
Схема оценки знаний студентов
Текущий контроль
Промежуточный (рубежный) контроль
Итоговый контроль
7. Политика курса
8. Перечень вопросов и тем по формам контроля
Подобный материал:
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН

ВОСТОЧНО-КАЗАХСТАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

им. С. АМАНЖОЛОВА


«Утвержден»

на заседании Методического Совета факультета______________________

Председатель ___________________

«______» ________________ 2007г.


ПРОГРАММА ОБУЧЕНИЯ СТУДЕНТОВ

(Syllabus)


по дисциплине Информационная безопасность и защита информации

для специальности 050703 Информационные системы

форма обучения очная


Всего 3 кредита

Курс 3

Семестр 6

Лекции 15 часов

Практических

Лабораторных 30 часов

Количество рубежных контролей (РК) 2

СРСП (аудиторных) 45 часов

СРС 45 часов

Экзамен 6 семестр

Всего аудиторных 90 часов

Всего внеаудиторных 45 часов

Общая трудоёмкость 135 часов


Усть-Каменогорск, 2007

Силлабус составлен на основании государственного общеобязательного стандарта, типового учебного плана и типовой программы по дисциплине «Информационная безопасность и защита информации» для специальности «Информационные системы»


Силлабус подготовили

к.т.н., доцент Жантасова Ж.З.

преп.-стажер Копытина И.В.


кафедры Математического моделирования и компьютерных технологий


Силлабус обсужден и рекомендован на заседании кафедры

математического моделирования и компьютерных технологий

Протокол № ____ от «__» ____________ 2007 г.


Заведующий кафедрой (подпись)______________ Ж.З Жантасова


Одобрен методическим советом Факультета математики, физики и технологий

Протокол № ____ от «__» ____________ 2007 г.


Председатель (подпись) _____________Э.М. Магзумова

1. Общие сведения:

1.1 Название и код дисциплины: «Информационная безопасность и защита информации», INFZ321.

1.2 Данные о преподавателях: Жантасова Женискуль Зейнешовна – зав. каф. ММиКТ, к.т.н., Копытина Инна Владимировна – преподаватель-стажёр, магистрант 2-го года обучения.

1.3 Контактная информация: режим пребывания на кафедре согласно расписанию, рабочий телефон 477844, e-mail – zheny@mail.ru. Место проведения занятий: ВКГУ им.С.Аманжолова, корпус №7, ул. Ворошилова, 148.

1.4 Количество кредитов 3 - 1 час лекций и 2 часа лабораторных
занятий.

1.5 Дата – 2007-2008г., 6 семестр.

2. Краткое описание курса:

2.1 Цель курса: изучение теоретических основ построения и практического использования систем защиты информации в информационных системах, обучение студентов систематизированным представлениям о принципах, методах и средствах реализации защиты данных, приобретению практических навыков по защите информации в информационных системах, необходимых для их проектирования и эксплуатации.

2.2 Задачи курса применительно специальности – в соответствии с требованиями к подготовке специалистов, установленными в квалификационной характеристике, в результате изучения дисциплины слушатель должен иметь следующие навыки:
  • знать особенности объектов защиты информации, их классификацию, иметь представление о методах и средствах защиты информации при реализации информационных процессов ввода, вывода, передачи, обработки и хранении информации;
  • уметь ставить и решать конкретные задачи по применению средств защиты информации для оптимизации функционирования информационных систем (ИС), оценивать уровень безопасности в ИС.

2.3 Описание курса: Развитие информационно-вычислительных средств коллективного пользования и концентрация в них информации порождает проблему ее защиты, которая связана с предоставлением пользователю не всех, а только выделенных ему ресурсов и информации. Защита – как целенаправленная деятельность по предотвращению утечки информации, несанкционированного и непреднамеренного воздействия на информацию, представляющую ценность для ее владельца, проводилась с незапамятных времен. Эта проблема затрагивает и вопросы организации доступа к хранилищам информации – базам и банкам данных, информационным системам. Безопасность информационной системы заключается в ее защищенности от случайного и (или) преднамеренного вмешательства в нормальный процесс функционирования, а также от попыток хищения, изменения или разрушения ее компонентов. Современные тенденции к глобализации не исключают наличия информации ограниченного использования. В ИС, с ее возможностью неограниченного доступа к информационным ресурсам, требуется введение специальных систем защиты для такого рода информации.

2.4 Пререквизиты курса (дисциплины, содержащие перечень знаний, умений и навыков, необходимых для усвоения изучаемой дисциплины): для усвоения дисциплины «Базы Данных и Информационные Системы» необходимо знание дисциплин «Информатика», «Алгоритмизация и технология программирования», «Теория информационных систем», «Системное программное обеспечение».

2.5 Постреквизиты (дисциплины, содержащие перечень знаний, умений и навыков, необходимых для усвоения последующих дисциплин): знания и навыки по «Базам Данных и Информационным Системам» могут быть использованы студентами при изучении дисциплины «Проектирование информационных систем» и других профилирующих дисциплин, а также при выполнении курсовых, дипломных работ.

2.6 Краткое содержание дисциплины. Данная дисциплина подразумевает изучение современного состояния такого направления ИТ, как защита информации, ознакомление с различными методами и средствами защиты информации, алгоритмами шифрования и расшифрования.

3. Календарно-тематический план распределения часов по видам занятий с указанием недели, темы

Лекции:

Лекции



Наименование изучаемых вопросов

Количество часов

Распределение по неделям

Литература №

Примечание

1

2

3

4

5

6

Введение в основные понятия курса. Особенности терминологии предмета




3

1-3

1-3,5




Актуальность проблемы защиты информации в компьютерных системах. Концепция построения системы защиты. Современное состояние проблемы.




2

4-5

5,7




Классификация методов и средств защиты информации




2

6-7

4,6,7




Законодательные меры по защите информации




2

8-9

8,14




Этапы проектирования систем защиты информационной системы (ИС)




2

10-11

10-13




Математические основы криптографических средств защиты информации




2

12-13

7-10,12




Симметричные криптографические протоколы




2

14-15

2,7-9







Итого:

15











Практические (семинарские) занятия: (планом не предусмотрены)

Практические (семинарские) занятия №

Наименование изучаемых вопросов

Количество часов

Распределение по неделям

Литература №

Форма контроля

Примечание

1

2

3

4

5

6

7



































































Итого:

















Лабораторные занятия:

Лабораторная работа №/неделя

Тема

Количество часов

Распределение по неделям

Литература №

Форма контроля

Примечание

1

2

3

4

5

6

7

Математические основы криптографических средств защиты информации




2

1

1-3,5

Отчёт




Симметричные криптографические протоколы




4

2-3

5,7

Отчёт




Протоколы криптосистем с открытым ключом. Алгоритмы электронной цифровой подписи




3

4-5

4,6,7

Отчёт




Обеспечение целостности данных ИС




3

5-6

10-13

Отчёт




Применение модулярной арифметики в криптографии




3

7-8

7-10,12

Отчёт




Свойства конечных полей и криптография




3

8-9

2,7-9

Отчёт




Процедуры идентификации и аутентификации




4

10-11

3,6

Отчёт




Применение метода контрольных сумм для обеспечения целостности данных ИС




4

12-13

8,14

Отчёт




Исследование программ по защите информации (шифрование)




4

14-15

15,16

Отчёт







Итого:

30














График подготовки материалов для подготовки к занятиям

График самостоятельной работы студентов с преподавателем:



Темы занятий

Задания на СРСП

Цель и содержание занятий

Рекомендуемая литература (стр.)

Форма контроля

Сроки сдачи

Макс.балл

п/п

1

Протоколы криптосистем с открытым ключом. Алгоритмы электронной цифровой подписи

Алгоритм электронной цифровой подписи

Знание протоколов, изучение алгоритмов

1-3,5,6

Отчёт

3 нед.

5

2

Применение модулярной арифметики в криптографии

Пример на применение модулярной арифметики

Изучение основ модулярной арифметики

7-9,12

Отчёт

6 нед.

5

3

Свойства конечных полей и криптография

Применение свойств

Изучение свойств

5,8,14

Отчёт

9 нед.

5

4

Процедуры идентификации и аутентификации

Применение процедур

Знание основных процедур

5,13

Отчёт

12 нед.

5

5

Применение метода контрольных сумм для обеспечения целостности данных ИС

Метод подсчета контрольных сумм

Изучение метода и применение его на практике

4,16

Отчёт

15 нед.

5




Итого:

45













5

График самостоятельной работы студентов:



Темы занятий

Задания на СРС

Цель и содержание занятий

Рекомендуемая литература (стр.)

Форма контроля

Сроки сдачи

Макс.балл

п/п

1

Криптография с открытым ключом. Теоретические сведения и изучение необходимых алгоритмов

Алгоритм Евклида, алгоритм быстрого возведения в степень

Знание основных сведений, изучение алгоритмов

1,3-5,8,9

Отчёт

5 нед.

5

2

Криптография с открытым ключом. Алгоритм вычисления степеней целого числа am по модулю p и целых чисел, принадлежащих показателю (p), первообразных корней по модулю p. Обмен ключами по схеме Диффи-Хеллмана

Алгоритм вычисления степеней, генерация и обмен ключами

Изучение алгоритмов, обмен ключами

12-16

Отчёт

10 нед.

5

3

Криптография с открытым ключом. Метод шифрования с открытым ключом RSA

Метод шифрования RSA

Выполнение алгоритма шифрования и расшифрования

6,9,10-13

Отчёт

15 нед.

5




Итого:

45













5



  1. Литература

Основная литература
  1. Фомичев В.М. Дискретная математика и криптология. Под ред.д-ра физ.-мат.наук Н.Д.Подуфалова, М.:Диалог МИФИ, 2003.- С.361-363.
  2. Саломаа А. Криптография с открытым ключом.-М.:Мир,1995.-318 с.
  3. Моисил Гр. Алгебраическая теория дискретных автоматических устройств.- М.:Иностр.л.- 1963.- 680 с.
  4. Зегджа Д.П.,Ивашко А.М. Основы безопасности информационных систем.-М.:Горячая линия-Телеком.2000.452с.,
  5. Жантасова Ж.З., Астанина М.В. Разработка программного обеспечения и проблемы защиты данных //Сб.лучших работ науч. конф. 2002-2003 учебного года. -Усть-Каменогорск, 2003.- С.57-81.


Дополнительная литература
  1. Герасименко В. А.. Защита информации в автоматизированных системах обработки данных Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.: ил
  2. СяоД, Керр Д., Мэднчк С. Защита ЭВМ / Пер. с англ. — М.: Мир, 1982.
  3. Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. — М.: Сов. радио, 1980.
  4. Задирака В.К., Абдикаликов К.А. Элементы современной криптологии и методы защиты банковской информации.- Алматы: Респ.изд.каб.- 1999.- 337 с.
  5. Мельников В. В. Защита информации в копьютерных системах Москва «Финансы и статистика» «Электроинформ» 1997.
  6. Рассторгуев С.П. Программные методы защиты информации в компьютрах и сетях Издательство Агенства «Яхтсмен »М.-19993, 1991.
  7. Анин Б.Защита компьютерной информации .-СПб.:БХВ-Санк-Питербург, 2000.-384с.:ил.
  8. Романец Ю.В.,Тимофеев П.А. ,Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред В.Ф. Шаньгина ,- М.:Радио и связь,1999.-328 с.
  9. Домашев А.В.,Попов В.О., Правиков Д.И.,Прокофьев И.В. ,Щербаков А.Ю. Программированием алгоритмов защиты информации.Учебное пособие -М.:»Нолидж»,2000,-288с., ил
  10. Мафтик С. Механизмы защиты в сетях ЭВМ. — M.: Мир, 1993.
  11. Пшенин Е.С. Теоретические основы защиты информации :Учебное пособие,Алматы: КазНТУ, 2000.125с. ISB 9965-487-36-7
  12. Жантасова Ж.З., Астанина М.В. Идентификация пользователей и обеспечение целостности матрицы доступа к базе данных информационной системы. //Материалы международной конф. «Вычислительные и информационные технологии в науке, технике, образовании».-Усть-Каменогорск, 2003.- С.48-52.
  13. Бияшев Р.Г., Афонская Т.А. Разграничение доступа к данным в вычислительных системах //Информатика:Серия Проблемы ВТ и информатизации.- 1992.- вып.3-4.- С.59-64.
  14. Милославская Н.Г. Толстой А.И. Интрасети: доступ в Internet, защита: Учебное пособие для вузов .-М.:ЮНИТИ-ДАНА,2000.-527 с.
  15. Гульев И.А.Компьютерные вирусы.взгляд изнутри -М.:ДМК,1998-304 с..ил
  16. Защита информации в персональных ЭВМ / А. В. Спесивцев, В. А.
  17. Гостехкомиссия РФ. Временное положение по организации разра­ботки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в авто­матизированных системах и средствах вычислительной техники. — M.:Воениздат, 1992.
  18. Послание Президента страны народу Казахстана «Казахстан – 2030: процветание, безопасность и улучшение благосостояния всех казахстанцев» //Казахстан –2030.-Астана: Фолиант, 2000.- 108с.
  19. Закон Республики Казахстан от 26 июня 1998 года N233 «О национальной безопасности» //Ведомости Парламента РК.-1998.-N11-12.- С.173.
  20. Закон Республики Казахстан от 15 марта 1999года N349-I «О государственных секретах» //О государственных секретах.- Алматы, 2004.- 30с.
  21. Программа действий Правительства Республики Казахстан на второе полугодие 1999года и 2000 год //Казахстан – 2030- Астана: Фолиант, 2000- 108с.
  22. Указ Президента Республики Казахстан от 13 мая 1999года N139 «Об Агентстве Республики Казахстан по защите государственных секретов» //Казахстанская правда.- 1999.- N95.
  23. Указ Президента Республики Казахстан от 16 марта 2001г. N573 «О Государственной программе формирования и развития национальной информационной инфраструктуры РК» с изменениями, внесенными Указом Президента РК от 21.11.2003г. N1232. //Казахстанская правда.- 2001.- N73.
  24. Постановление Правительства РК от 2 апреля 2001 года N 433 «Об утверждении программы проведения научных исследований и технических разработок в области защиты информации» //САПП РК.- 2001.- N13.- С.148.
  25. Закон Республики Казахстан от 7 января 2003года N 370-II «Об электронном документе и электронной цифровой подписи» //Казахстанская правда.- 2003.- N8.
  26. Закон Республики Казахстан от 8 мая 2003 года N 412 «Об информатизации» //Казахстанская правда.- 2003.- N138-139.
  27. Постановление Правительства РК от 17 апреля 2004 года N 430 «Об утверждении правил электронного документооборота государственных органов РК» //САПП РК.- 2004.- N17.- С.220.



  1. Информация по оценке

Итоговая оценка знаний по дисциплине

Оценка по буквенной системе

Баллы

%-ное содержание

Оценка по традиционной системе

A

4,0

95-100

Отлично

A-

3,67

90-94

B+

3,33

85-89

Хорошо

B

3,0

80-84

B-

2,67

75-79

C+

2,33

70-74

Удовлетворительно

C

2,0

65-69

C-

1,67

60-64

D+

1,33

55-59

D

1,0

50-54

F

0

0-49

Неудовлетворительно


Рейтинг – шкала оценки знаний

№ п/п

Форма контроля

Трудоемкость
дисциплины, %


Текущий контроль

30


Посещаемость лекционных занятий

3


Защита лабораторных заданий

9


Выполнение домашних заданий

6


Устный опрос

2


Семестровое задание

10


Промежуточный (рубежный) контроль

30


РК 1 (коллоквиум)

15


РК 2 (тестирование)

15

Итоговый контроль

40

ИТОГО ПО ДИСЦИПЛИНЕ

100


6. Политика выставления баллов

Контроль успеваемости по дисциплине будет осуществляться в форме:

- текущего контроля (проводится еженедельно)

- рубежного контроля (на 7,14 неделях)

- итогового контроля (проводится один раз в конце периода, т.е. экзамен).

Текущий контроль подразумевает оценку работы студента на лабораторных занятиях (выполнение домашних заданий, самостоятельное решение задач), итоги индивидуальных заданий.

Рубежный контроль – это выполнение тестов и контрольных работ в аудитории в присутствии преподавателя, а также сдачу коллоквиумов, лабораторных работ.

Итоговый контроль проводится после окончания изучения всех тем, по которым студент должен показать целостное видение законченной, замкнутой части изученной дисциплины.

Схема оценки знаний студентов


Вид

контроля

Процент

Недели

Итого процентов

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15




Текущий контроль


Посещаемость

0,2

*

*

*

*

*

*

*

*

*

*

*

*

*

*

*

3


Защита лабораторных заданий

1,8

*




*










*




*







*







*

9


Выполнение домашних заданий

0,4

*

*

*

*

*

*

*

*

*

*

*

*

*

*

*

6


Устный опрос

0,5







*







*













*




*







2


Семестровое задание

10











































*

10

Промежуточный (рубежный) контроль
  1. 8

РК 1 (коллоквиум)

15



















*

























15


РК 2 (тестирование)

15








































*




15

Итоговый контроль


Экзамен

(максим.)

40














































40

Всего за семестр (максим)

100



7. Политика курса
  1. Не опаздывать на занятия.
  2. Не разговаривать во время занятий, не жевать резинку.
  3. Не пропускать занятия, в случае болезни предоставить справку.
  4. Пропущенные занятия отрабатывать в определенное преподавателем время.
  5. Отключить сотовый телефон.
  6. В случае невыполнения заданий итоговая оценка снижается.
  7. Своевременно и старательно выполнять домашние задания.
  8. Активно участвовать в учебном процессе.
  9. Быть пунктуальным и обязательным.
  10. Быть терпимым, открытым и доброжелательным к сокурсникам и преподавателям.


8. Перечень вопросов и тем по формам контроля

Тестовые задания для самоконтроля
  1. Какое свойство информации позволяет получить выигрыш от обладания ею?
  1. аутентичность
  2. конфиденциальность
  3. уязвимость
  4. целостность
  5. ценность
  1. Какое свойство информации позволяет получить выигрыш от обладания ею?
  1. аутентичность
  2. конфиденциальность
  3. уязвимость
  4. целостность
  5. ценность
  1. Укажите правильный порядок процессов построения системы защиты:
  1. анализ возможных угроз, планирование системы защиты, реализация системы защиты, сопровождение системы защиты.
  2. планирование системы защиты, анализ возможных угроз, реализация системы защиты, сопровождение системы защиты.
  3. планирование системы защиты, реализация системы защиты, анализ возможных угроз, сопровождение системы защиты.
  4. реализация системы защиты, анализ возможных угроз, планирование системы защиты, сопровождение системы защиты.
  5. сопровождение системы защиты, анализ возможных угроз, планирование системы защиты, реализация системы защиты.
  1. Безопасность – это …
  1. воздействие, нецеленаправленное на изменение информации, связанное с ошибочными действиями пользователя, со сбоем технических и программных средств, приводящее к искажению информации.
  2. реализация угрозы.
  3. свойство информации быть неизменным в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений.
  4. свойство системы, которое делает возможным возникновение и реализацию угрозы.
  5. состояние защищенности компонентов компьютерных систем (техника, АСОИ, информация) от вмешательства (случайного или преднамеренного) в нормальный процесс функционирования, от попыток хищения, изменения и разрушения.
  1. Непреднамеренный доступ – это …
  1. воздействие, нецеленаправленное на изменение информации, связанное с ошибочными действиями пользователя, со сбоем технических и программных средств, приводящее к искажению информации.
  2. реализация угрозы.
  3. свойство информации быть неизменным в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений.
  4. свойство системы, которое делает возможным возникновение и реализацию угрозы.
  5. состояние защищенности компонентов компьютерных систем (техника, АСОИ, информация) от вмешательства (случайного или преднамеренного) в нормальный процесс функционирования, от попыток хищения, изменения и разрушения.
  1. Аутентификация – это …
  1. воздействие, нецеленаправленное на изменение информации, связанное с ошибочными действиями пользователя, со сбоем технических и программных средств, приводящее к искажению информации
  2. преднамеренное обращение к информации без наличия права доступа к ней
  3. проверка подлинности объекта (является ли объект тем, за кого себя выдает)
  4. реализация угрозы
  5. установление сферы действия и доступных ресурсов
  1. Применение … методов защиты информации предлагает использование экранирующих устройств, схем контроля информации на четность, радиочастотомеров для поиска «жучков», детекторов, радиопередатчиков и магнитофонов, модульных камер для создания скрытого видеонаблюдения.
  1. административных
  2. аппаратных
  3. программных
  4. организационных
  5. криптографических
  1. Какие методы защиты представляют совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации?
  1. административные
  2. аппаратные
  3. программные
  4. организационные
  5. криптографические
  1. В основе исследований … методов защиты лежат фундаментальные математические идеи, построенные на гарантированной сложности решения математических задач.
  1. административных
  2. аппаратных
  3. программных
  4. организационных
  5. криптографических
  1. В каком из видов шифрования происходит процесс наложения по определенному закону гаммы шифра на открытые данные?
  1. аналитическое преобразование
  2. гаммирование
  3. замена
  4. перестановка
  5. подстановка
  1. … заключается в том, что символы шифруемого текста заменяются символами того же алфавита или другого алфавита в соответствии с заранее обусловленной схемой замены.
  1. магический квадрат
  2. сложной замене
  3. шифр Цезаря
  4. шифрование заменой
  5. шифрование перестановкой
  1. Какая подстановка последовательно и циклически меняет используемые алфавиты?
  1. магический квадрат
  2. сложная замена
  3. шифр Цезаря
  4. шифрование заменой
  5. шифрование перестановкой
  1. Период гаммы – это …
  1. длина ключа
  2. ключ
  3. криптостойкость шифра
  4. период наложения гаммы на зашифрованные данные
  5. правила генерирования псевдослучайной последовательности
  1. Для решения задачи … широко используются линейные конгруэнтные генераторы, генераторы с регистром сдвига, сдвиговые регистры с линейной обратной связью.
  1. генерации зашифрованных данных
  2. генерации псевдослучайных последовательностей
  3. замены перестановкой
  4. кодирования
  5. наложения гаммы на зашифрованные данные
  1. Алгоритм преобразования информации с целью ее защиты.
  1. криптоанализ
  2. криптография
  3. криптология
  4. криптосистема
  5. криптостойкость
  1. Этап … заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружении нарушений безопасности, коррекции системы защиты.
  1. анализа угроз
  2. планирования
  3. проведения работ
  4. реализации
  5. сопровождения
  1. Программное средство криптографической защиты информации, обеспечивающее защиту данных от несанкционированного доступа с помощью шифрования и от несанкционированного изменения с помощью электронной цифровой подписи.
  1. DH
  2. HTML
  3. PGP
  4. PHP
  5. RSA


Ключи:

1

a

6

c

11

e

2

e

7

e

12

b

3

a

8

b

13

d

4

c

9

d

14

e

5

b

10

b

15

c


Экзаменационные вопросы по курсу
  1. Введение в основные понятия курса. Особенности терминологии предмета
  2. Актуальность проблемы защиты информации в компьютерных системах. Концепция построения системы защиты. Современное состояние проблемы.
  3. Классификация методов и средств защиты информации
  4. Этапы проектирования систем защиты информационной системы (ИС)
  5. Математические основы криптографических средств защиты информации
  6. Симметричные криптографические протоколы
  7. Протоколы криптосистем с открытым ключом. Алгоритмы электронной цифровой подписи
  8. Законодательные меры по защите информации
  9. Применение модулярной арифметики в криптографии
  10. Свойства конечных полей и криптография
  11. Процедуры идентификации и аутентификации
  12. Применение метода контрольных сумм для обеспечения целостности данных ИС
  13. Математические основы криптографических средств защиты информации
  14. Симметричные криптографические протоколы
  15. Протоколы криптосистем с открытым ключом. Алгоритмы электронной цифровой подписи
  16. Обеспечение целостности данных ИС
  17. Применение модулярной арифметики в криптографии
  18. Свойства конечных полей и криптография
  19. Процедуры идентификации и аутентификации
  20. Применение метода контрольных сумм для обеспечения целостности данных ИС
  21. Исследование программ по защите информации (шифрование)


Семестровые задания

1 Работа с ключами

1.1 Создание пары ключей “открытый-закрытый”

1.2 Обмен ключами (распространение и получение)

1.3 Подтверждение подлинности открытого ключа другого пользователя

2 Средства защиты файлов

2.1 Шифрование и подпись файлов

2.2 Расшифровка файлов и проверка подписи

2.3 «Необратимое» (безопасное) удаление файлов