Цель контрольной работы – более глубокое изучение важнейших вопросов дисциплины, стимулирование работы над темами и вопросами, которые выносятся на самостоятельную проработку. Контрольная работа является контролируемой самостоятельной работой магистрантов.

Контрольная работа включает один теоретический вопрос и три практических задания. Номер 1-го теоретического вопроса соответствует последним двум цифрам номера по зачетке магистранта.

Теоретические вопросы соответствуют вопросам на зачете.

Теоретические вопросы

1. Основные понятия информационной безопасности. Угрозы информационной безопасности. Классификация методов защиты информации

2. Государственное регулирование защиты информации

3. Основные понятия криптографии. Типы алгоритмов шифрования. Рекомендации по их использованию.

4. Симметричные блочные криптоалгоритмы. Сравнение алгоритмов DES, AES, IDEA и ГОСТ .

5. Потоковое шифрование. Сравнение существующих подходов. Применение потокового шифрования в сетях связи.

6. Криптоалгоритмы с открытым ключом. Области их применения. Сравнение наиболее распространенных алгоритмов.

7. Электронная цифровая подпись. Анализ существующих стандартов ЭЦП.

8. Стеганография как способ защиты информации и соблюдения авторских прав.

9. Классификация технических каналов утечки информации. Демаскирующие признаки информационных объектов

10. Утечка информации в волоконно-оптических линиях связи. Метода защиты

11. Утечка информации по цепям питания и заземления. Высокочастотное навязывание. Взаимные влияния в линиях связи. Метода защиты

НЕ нашли? Не то? Что вы ищете?

12. Перехват компьютерной информации за счет побочных электромагнитных излучений и наводок. Метода защиты

13. Классификация методов и средств поиска электронных устройств перехвата информации. Метода защиты

14. Идентификация и проверка подлинности. Основные понятия и концепции. Взаимная проверка подлинности пользователей. Разделение доступа пользователей к ресурсам информационных систем

15. Протоколы идентификации с нулевой передачей знаний. Области их применения. Примеры расчетов.

16. Понятие зловредного программного обеспечения, его классификация

17. Классификация компьютерных вирусов. Подходы к борьбе с вирусами

18. Атаки на операционную систему. Механизмы защиты операционной системы

19. Категории атак на сети передачи данных. Межсетевые экраны

20. Протоколы безопасности компьютерных сетей

21. Виртуальные частные сети

22. Защита информации в беспроводных сетях IEEE 802.11

23. Защита информации в сетях сотовой связи

24. Требования к безопасности электронных платежных систем

25. Безопасность электронных пластиковых карт

26. Обеспечение безопасности транзакций посредством электронных пластиковых карт

27. Обеспечение безопасности POS-систем

28. Обеспечение безопасности банкоматов

29. Безопасность платежей в Интернет. Схемы аутентификации

30. Протокол SSL

31. Протокол SET

32. Безопасность электронных денег

Контрольная работа представляется в напечатанном виде (шрифт 14 , интервал 1) на листах формата А4, включает в себя титульный лист, оглавление, основное содержание и список использованных литературных источников. Объем контрольной работы – 20 – 25 листов.

Практические задания

Задание 1

Пусть М – хэш-функция от некоторого сообщения m1m2…mn. Сгенерировать ключи открытый К0 и секретный Кс. Сформировать электронную цифровую подпись по алгоритму RSA сообщения m1m2…mn, проверить ее правильность.

Исходные данные: простые числа Р и Q, сообщение М.

Номер

варианта

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Р

7

7

7

7

7

7

7

11

11

11

11

11

11

13

13

13

Q

7

11

13

17

19

23

29

11

13

17

19

23

29

13

17

19

М

4

4

4

4

4

4

4

4

4

4

4

4

4

4

4

4

Номер

варианта

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

Р

13

13

17

17

17

17

19

19

19

23

23

29

31

37

37

37

Q

23

29

17

19

23

29

19

23

29

23

29

29

7

7

11

13

М

3

3

3

3

3

3

3

3

3

3

3

3

3

3

3

3

Задание 2

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3