Студопедия — Модули дисциплины, изучаемые в 4 семестре
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Модули дисциплины, изучаемые в 4 семестре






№ модуля Наименование модуля Количество часов
Всего Аудиторная работа Вне-ауд. работа СР
Л ПЗ ЛР
  Базовые понятия и алгоритмы защиты информации. Аппаратно-программные средства защиты информации.     -      
  Основные свойства симметричных криптосистем. Основные свойства асимметричных криптосистем.     -      
  Основные свойства цифровой подписи и паролей. Построение защищённых виртуальных частных сетей VPN.       -    
  Итого:            
                   

 

Лабораторные работы

 

Тема 1. Разработать программу реализации одного из простейших методов шифрования

Разработать программу, осуществляющую шифрование и дешифрование исходного текста при помощи одного из предлагаемых методов: 1) замены (подстановки); 2) перестановки; 3) аналитического преобразования и 4) гаммирования.

Вариант шифра выбирается по порядковому номеру варианта, выданного студенту (см. таблицу и т.д.)

№вар                            
№зад                            

 

Тема 2. Разработать программу шифрования на основе блочных алгоритмов

Разработать программу, осуществляющую шифрование и дешифрование блоков данных при помощи одного из симметричных алгоритмов: 1) DES – режим электронной кодовой книги (ЕСВ); 2) ГОСТ 28147-89 – режим простой замены. Вариант шифра выбирается по порядковому номеру варианта, выданного студенту (см. таблицу)

№вар                
№зад                

 

 

Практические занятия

Занятие 1 (4 часа). Исследование схем построения защиты компьютерных сетей

Исследовать основные типы удаленных атак на компьютерные сети, используя информацию, предоставляемую программой Teacher в режиме «Обучение». В режиме «Тестирование» ответить на предлагаемые данной программой вопросы. Включить результаты тестирования в отчет по практическим заданиям.

 

Курсовой проект (курсовая работа)

Курсовые проекты (работы) по дисциплине не планируются.

 

Самостоятельное изучение модулей дисциплины

Самостоятельное изучение модулей дисциплины планируется в объеме 83 часов.

 

ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ

Лекции по дисциплине «Защита информации» могут быть освоены на основе мультимедийных презентационных материалов, которые доступны студентам для самостоятельной работы и размещены на сервере и сайте кафедры ВТ.

При выполнении студентами практических заданий используются программные средства, разработанные на кафедре ВТ.

Для текущего контроля успеваемости студентов используется программный комплекс электронного тестирования.

ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ УСПЕВАЕМОСТИ, ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ ПО ИТОГАМ ОСВОЕНИЯ ДИСЦИПЛИНЫ

 

КСР

КСР по дисциплине осуществляется в рамках проверки контрольного задания по курсу.

 

Контрольные задания и вопросы для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины, а также для контроля самостоятельной работы обучающегося по отдельным разделам дисциплины

 

6.2.1. Аннотация к тестовым заданиям

Тестовые задания по учебной дисциплине «Защита информации» содержат 100 вопросов по теоретическим и практическим разделам курса и включают в себя вопросы следующих типов: выбор правильного ответа, установление правильной последовательности, сопоставление значений и ввод правильного ответа.

6.2.2. Перечень объектов контроля (виды знаний, умений, контролируемых заданиями теста)

  Методы криптографической защиты информации
  Симметричные алгоритмы шифрования
  Асимметричные алгоритмы шифрования
  Функции хэширования
  Электронная цифровая подпись
  Идентификация и аутентификация
  Управление кpиптографическими ключами
  Практика сетевой защиты
  Защита в локальных сетях

 

6.2.3. Распределение заданий тестовой работы по уровню сложности

Первая часть тестов (А1 – А55) проверяет усвоение студентами учебного материала на базовом уровне сложности.

Все задания второй части тестов (В1 – В35) и третьей части (С1 – С10) относятся к повышенному уровню сложности.

 

Уровень сложности заданий Число заданий Максимальный первичный балл Процент максимального первичного балла за задания данного уровня сложности от максимального первичного балла за всю работу, равного 160 баллам
Базовый     50 %
Повышенный     29 %
Высокий     21 %
Итого     100%

Варианты экзаменационного теста равноценны по трудности, одинаковы по структуре, параллельны по расположению заданий: под одним и тем же номером во всех вариантах работы находится задание, проверяющие один и тот же элемент содержания.

 

6.2.4. Структура теста по формам тестовых заданий. Примеры инструкций к заданиям

Общее число заданий в тесте равно – 10. Тест состоит из трех частей.

ЧАСТЬ А. Задания А1 – А5 являются закрытыми текстовыми заданиями, требующими выбора правильного ответа из нескольких предложенных.

ЧАСТЬ В. Задания В1 – В3 являются закрытыми тестовыми заданиями на установление правильной последовательности.

Часть С. Задания С1 – С2 являются открытыми тестовыми заданиями, требующими ввод правильного ответа. Общее время выполнения теста – 60 минут.

Контрольные вопросы промежуточного контроля

1. Какие цели преследует криптография?

2. Перечислите основные алгоритмы криптографических преобразований.

3. Объясните понятия «целостности, подлинности и конфиденциальности» информации.

4. Перечислите основные методы криптографической зашиты информации в компьютерных системах и сетях.

5. Как классифицируются средства криптограф1гческой зашиты информации?

6. Перечислите основные схемы идентификашш пользователя.

7. Назовите основные способы управления ключевой информацией.

8. Назовите два общих принципа, используемых в симметричных криптосистемах.

9. Основные достоинства и недостатки алгоритма шифрования данных с помощью DES.

10. Перечислите основные комбинации, используемые при шифровании алгоритмом DES.

11. Перечислите основные режимы работы алгоритма DES.

12. Преимущества и недостатки асимметричных криптосистем.

13. С какой целью в асимметричных криптосистемах используются два ключа?

14. Как обеспечивается криптостойкость асимметричных криптосистем?

15. Какова длина ключей для симметричных и асимметричных криптосистем при одинаковой их криптостойкости?

16. Каково основное назначение хэш-функции?

17. Каковы основные принципы форлшрования хэш-функции?

18. Какими свойствами должна обладать хэш-функция, используемая в процессе аутентификации?

19. Отличительные особенности отечественного стандарта хэш-функции (ГОСТ Р 34.11-94) от алгоритмов хеширования MD5 и SHA.

20. Где и с какой целью используется электронная цифровая подпись?

21. Перечислите основные этапы формирования электронной цифровой подписи.

22. Какими свойствами должна обладать электронная цифровая подпись?

23. Перечислите основные алгоритмы электронной цифровой подписи и укажите на их принципиальные отличия.

24. Укажите особенности слепой и неоспоримой цифровой подписи.

25. Как осуществляется взаимная проверка подлинности пользователей?

26. Приведите основные схемы идентификации и аутентификации пользователя.

27. В чём суть параллельной схемы идентификации с нулевой передачей знаний?

28. Достоинства биометрических способов идентификации и аутентификации по сравнению с традиционными.

29. Особенности генерации и хранения ключей.

30. Укажите основные методы генерации сеансовых ключей.

31. Перечислите основные носители ключевой информации.

32. Перечислите функции и компоненты сети VPN.

33. Классифицируйте VPN по способу технической реализации и архитектуре технического решения.

34. Каковы способы защиты информации при межсетевом взаимодействии?

35. Какие криптографические протоколы используются для защиты технологии клиент-сервер?

36. Каковы принципы защиты информации в Web-технологиях?

 

6.4. Вопросы к зачету по «Защите информации»

Основы защиты информации

1. Рассмотреть основные понятия безопасности систем и сетей.

2. Сформулировать основные требования к информационной безопасности.

3. Дать определения уровней безопасности, доверия и секретности.

4. Дать определение нелегетимного доступа к информации.

5. Дать определение несанкционированного доступа к информации.

6. Дать определения политики и модели безопасности.

7. Привести примеры политик безопасности применяемых на практике.

8. Привести примеры моделей безопасности применяемых на практике.

9. Дать характеристику контрольно-испытательных методов анализа безопасности программного обеспечения.

10. Дать характеристику логико-аналитических методов анализа безопасности программного обеспечения.

11. Дать характеристику разрушающих программных средств и их воздействия.

12. Дать характеристику компьютерных вирусов и их воздействия.

13. Дать характеристику программных закладок и их воздействия.

14. Перечислить способы защиты программ от несанкционированного использования и копирования.

15. Перечислить типовые средства обеспечения безопасности систем.

16. Перечислить программные средства обеспечения безопасности систем.

17. Перечислить аппаратные средства обеспечения безопасности систем.

18. Дать характеристику программным угрозам информационной безопасности и средствам нарушения безопасности систем.

19. Рассмотреть основные методы защиты программ путем привязки к программному окружению.

20. Рассмотреть основные методы защиты программ путем привязки к аппаратному окружению.

21. Рассмотреть основные понятия и определения безопасности систем и сетей.

22. Перечислить основные угрозы безопасности информации в компьютерных сетях.

23. Проанализировать программные угрозы информационной безопасности.

24. Привести классификацию средств нарушения безопасности систем.

 

Криптография с закрытым ключом

25. Рассмотреть основные понятия и определения криптографии.

26. Дать обобщенную характеристику симметричных криптографических систем (алгоритмов с закрытым ключом).

27. Дать обобщенную характеристику асимметричных криптографических систем (алгоритмов с открытым ключом).

28. Дать сравнительную характеристику симметричных и асимметричных криптографических систем.

29. Сравнить алгоритм шифрования путем перестановки с другими простейшими методами.

30. Сравнить алгоритм шифрования при помощи замены (подстановки) с другими простейшими методами.

31. Показать особенности блочного алгоритма шифрования DES и сравнить его с аналогичными алгоритмами.

32. Использование базового режима электронной кодовой книги криптографического алгоритма DES.

33. Использование режима сцепления блоков криптографического алгоритма DES.

34. Использование режима обратной связи по шифртексту алгоритма DES.

35. Перечислить недостатки алгоритма DES.

36. Показать особенности алгоритма тройной DES

37. Показать особенности блочного алгоритма ГОСТ 28147-89.

38. Использование режима простой замены криптографического алгоритма по ГОСТ 28147-89.

39. Раскрыть принцип формирования функции шифрования алгоритма по ГОСТ 28147-89.

40. Раскрыть принцип формирования сеансовых ключей криптографического алгоритма по ГОСТ 28147-89.

41. Использование режима гаммирования криптографического алгоритма ГОСТ 28147-89.

42. Использование режима гаммирования с обратной связью криптографического алгоритма по ГОСТ 28147-89.

43. Использование режима генерации имитовставки криптографического алгоритма ГОСТ 28147-89.

44. Перечислить проблемы использования алгоритмов с закрытым ключом.

45. Перечислить основные способы распределения ключей для алгоритмов с закрытым ключом.

Криптография с открытым ключом

46. Раскрыть понятие односторонней функции.

47. Раскрыть понятие односторонней функции с секретом.

48. Рассмотреть систему шифрования – схему Диффи-Хеллмана.

49. Показать на примере схемы Диффи-Хеллмана организацию защитных средств на основе открытого распределения ключей.

50. Указать область применения схемы Диффи-Хеллмана.

51. Раскрыть понятие цифровой подписи.

52. Перечислить основные методы формирования цифровой подписи.

53. Рассмотреть использования цифровой подписи при аутентификации сообщений.

54. Раскрыть понятие хеш-функции с ключом.

55. Раскрыть понятие хеш-функции без ключа.

56. Рассмотреть использование хеш-функции в криптографических алгоритмах.

57. Рассмотреть функцию хеширования информации и ее использование при формировании цифровой подписи.

58. Рассмотреть особенности алгоритма Эль-Гамаля.

59. Рассмотреть реализацию цифровой подписи на основе алгоритма Эль-Гамаля.

60. Показать особенности системы шифрования RSA.

61. Рассмотреть реализацию цифровой подписи на основе RSA.

62. Рассмотреть пакет шифрования PGP и его практическое использование.

63. Перечислить криптографические алгоритмы, используемые PGP.

64. Привести примеры программных продуктов, использующих цифровую подпись.

65. Привести примеры программных продуктов, использующих криптографические методы с открытым ключом.

 

Защита информации в компьютерных сетях

66. Дать характеристику удаленных атак на хосты Internet.

67. Отобразить структуру и пояснить принципы работы межсетевых экранов (брандмауэров).

68. Привести базовые схемы межсетевых экранов (брандмауэров).

69. Рассмотреть организацию системы безопасности сетей при помощи межсетевых экранов (брандмауэров).

70. Рассмотреть пример организации системы безопасности локальной сети фирмы при помощи межсетевых экранов (брандмауэров).

71. Рассмотреть пример организации системы безопасности корпоративной сети при помощи межсетевых экранов (брандмауэров).

72. Привести типовую структуру системы защиты компьютерной сети при помощи аппаратно-программных средств.

73. Привести принципы построения системы защиты компьютерной сети при помощи аппаратных средств.

74. Показать на примере типовую структуру системы защиты компьютерной сети.

75. Принципы построения системы защиты компьютерной сети при помощи программных средств.

76. Рассмотреть методы противодействия удаленной атаке "Исследование сетевого трафика сети".

77. Методы противодействия удаленной атаке "Ложный сервер сети".

78. Раскрыть механизмы реализации основных типов удаленных атак на хосты Internet.

79. Привести классификацию удаленных атак и основных методов противодействия им.

Защита информации в операционных системах

80. Рассмотреть примеры реализации механизмов обеспечения безопасности в современных операционных системах.

81. Дать описание средств обеспечения безопасности локальных сетей под управлением ОС NetWare.

82. Дать перечень проблем обеспечения безопасности локальных сетей под управлением ОС NetWare.

83. Привести примеры основных типов атак на данные в сети с ОС NetWare.

84. Дать описание средств обеспечения безопасности локальных сетей под управлением ОС Windows 7.

85. Привести перечень проблем обеспечения безопасности локальных сетей под управлением ОС Windows 7.

86. Характеристика и механизмы реализации типовой удаленной атаки "Анализ сетевого трафика".

87. Характеристика и механизм реализации типовой удаленной атаки "Ложный объект распределенной сети".

88. Характеристика и механизм реализации типовой удаленной атаки "Подмена доверенного объекта распределенной сети".

89. Характеристика и механизм реализации типовой удаленной атаки "Отказ в обслуживании".

90. Привести классификацию основных видов угроз безопасности.

91. Дать определения уровня безопасности, доступа, доверия и секретности в современных операционных системах.

92. Рассмотреть основные методы и средства защиты информации.

93. Методы противодействия удаленной атаке "Сетевой шпион или удаленный контроль над станцией в сети".

94. Дать определения политики безопасности и модели безопасности информации.

95. Показать использование политики безопасности при построении системы защиты.

96. Рассмотреть методы противодействия удаленной атаке на ОС NetWare "Подмена рабочей станции в сети".

97. Методы противодействия удаленной атаке "Сетевой червь".

98. Рассмотреть методы противодействия удаленной атаке "Исследование сетевого трафика" на ОС NetWare.

99. Характеристика и механизмы реализации типовой удаленной атаки "Подмена доверенного объекта распределенной сети".

100. Характеристика и механизм реализации удаленной атаки "Отказ в обслуживании".







Дата добавления: 2015-03-11; просмотров: 445. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит...

Кран машиниста усл. № 394 – назначение и устройство Кран машиниста условный номер 394 предназначен для управления тормозами поезда...

Приложение Г: Особенности заполнение справки формы ву-45   После выполнения полного опробования тормозов, а так же после сокращенного, если предварительно на станции было произведено полное опробование тормозов состава от стационарной установки с автоматической регистрацией параметров или без...

Краткая психологическая характеристика возрастных периодов.Первый критический период развития ребенка — период новорожденности Психоаналитики говорят, что это первая травма, которую переживает ребенок, и она настолько сильна, что вся последую­щая жизнь проходит под знаком этой травмы...

РЕВМАТИЧЕСКИЕ БОЛЕЗНИ Ревматические болезни(или диффузные болезни соединительно ткани(ДБСТ))— это группа заболеваний, характеризующихся первичным системным поражением соединительной ткани в связи с нарушением иммунного гомеостаза...

Решение Постоянные издержки (FC) не зависят от изменения объёма производства, существуют постоянно...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия