Теория
История криптографии. Предпосылки и факты. Тайнопись. Достоинства и недостатки тайнописи. Криптография. Достоинства и недостатки криптографии. Криптографические алгоритмы. Блочные крипто-алгоритмы. Описание алгоритма Вижинера. Описание алгоритмы RSA. Описание алгоритма ГОСТ. Скремблеры. Потоковое шифрование. Методы проникновения в вычислительную систему. Получение пароля основанного на ошибке администратора. Стойкость криптосистемы. Условие стойкости. Варианты атак. Атака DOS. Уровни сетевых атак согласно OSI. Варианты атак. Атака SYN-FLOOD. Ошибки при разработке ПО. Интерфейсная и неявные ограничения. Основные положения по разработке ПО. Классификация по требуемой степени безопасности. Требования по работе с конфиденциальной информацией. Политика ролей. Создание политики информационной безовасности.
Практика
Блок-схема алгоритма тайнописи. Блок-схема алгоритма Вижинера. Блок-схема алгоритма ГОСТ. Блок-схема алгоритма RSA. Схема работы скремблера. Схема строения структуры OSI. Общая схема асимметричной системы шифрования. Блок-схема шифрования с открытым ключом. Схема SYN-FLOOD атаки. Общая схема симметричной системы шифрования
Зачет состоитСтудент получает задание из 2-х теоретических вопросов и 1 практического, каждый правильный ответ оценивается как 4 бала.
9.3.1. Балльно-рейтинговая система оценки качества освоения учебной дисциплины (модуля)
Виды учебной работы (соотнесенные с разделами, частями, темами дисциплины (модуля) или соответствующие дисциплине (модулю) в целом) | Баллы |
1. Лекции | |
Тема 1. Вводная. Предмет изучения. Угрозы информационной безопасности. Стандарты защиты данных. | 1 |
Тема 2. История криптографии. Тайнопись. | 1 |
Тема 3. Методы анализа шифрованных текстов, поиск ключа шифрования. | 1 |
Тема 4. Криптоалгоритмы. Симметричные алгоритмы шифрования. Алгоритм Цезаря, алгоритм Виженера. | 1 |
Тема 5. Библиотека функциональных требований безопасности. Краткий обзор классов, семейств и компонентов. | 1 |
Тема 6. Асимметричные системы шифрования. RSA. | 1 |
Тема 7. Аудит безопасности. Методы и Средства аудита безопасности. | 1 |
Тема 8. Идентификация/аутентификация. Понятия, методы и средства идентификации и аутентификации. | 1 |
Тема 9. Современные методы шифрования и методы атак на алгоритмы шифрования. MD5, ГОСТ. | 1 |
Тема 10. FTP - доверенный маршрут/канал. | 1 |
2. Презентация | 1 |
Занятие 3. | |
3. Доклад | 1 |
Занятие 7. | |
4. Реферат / расчетно-графическое задание | |
5. Промежуточное тестирование / развернутый письменный ответ | |
6. Итоговое тестирование | 12 |
Количество баллов (max) | 24 |
Шкала оценивания:
Неудовлетворительно (баллов включительно) | Удовлетворительно (баллов включительно) | Хорошо (баллов включительно) | Отлично (баллов включительно) |
0-12 | 13-18 | 19-21 | 22-24 |
9.4. Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и/или опыта деятельности, характеризующих этапы формирования компетенций.
ФОС текущего контроля используется для оперативного и регулярного управления учебной деятельностью (в том числе самостоятельной) студентов. В условиях балльно-рейтинговой системы контроля результаты текущего оценивания студента используются как показатель его текущего рейтинга.
ФОС промежуточной аттестации обучающихся по дисциплине предназначен для оценки степени достижения запланированных результатов обучения по завершению изучения дисциплины в установленной учебным планом форме: зачет, дифференцированный зачет, экзамен, курсовой проект, курсовая работа, отчет по практике.
Фонд оценочных средств для тестов
Примеры тестов
Как называется преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины? (использует одностороннюю функцию)
Разбиение входного массива
Сжатие
Хеширование
Какой будет результат шифрования слова "КОТ" шифром Цезаря с ключом 2?
мрф
лпу
имр
Пояснение: При использовании шифром Цезаря мы берем номер буквы в алфавите и сдвигаем на значение ключа. Например, букву А надо зашифровать ключом равным 2. Она 1-ая в русском алфавите. 1+2=3. Получили 3-ю букву алфавита - это В.
криптоанализ
криптография
матанализ
Цезаря
Пратта
Кантора
Фейстеля
Виженера
закрытый
открытый
внутренний
приватный
Открытый текст: 110
Ключ: 001
Шифртекст: 111
Да
Нет
Пояснение: Шифрование эквивалентно XOR
Виды симметричных криптосистем:
криптосистемы с открытым ключом
ЭЦП
блочные шифры
поточные шифры
* режим электронной кодовой книги (ECB — Electronic Code Book),
* режим сцепления блоков (СВС — Cipher Block Chaining),
* режим обратной связи по шифротексту (CFB — Cipher Feed Back),
* режим обратной связи по выходу (OFB — Output Feed Back).
DES
ГОСТ 28147-89
RC6
IDEA
Факторизации чисел
Дискретного логарифмирования
Нахождения большого простого числа
Вычислении обратного элемента
Ваш ответ: ![]()
Правильные ответы: 256
Что такое лазейка в криптографии?
это алгоритм шифрования
некий секрет, который помогает расшифровать
криптографический ключ
а е т
б в у
б и р
р а а
(12 букв). Слово зашифровано при помощи табличной перестановки. Какое слово было зашифровано?
Ваш ответ: ![]()
Правильные ответы: аббревиатура, Аббревиатура
Пояснение: При шифровании табличной перестановкой в таблицу побуквенно записывается открытый текст, например (в простейшем случае),по столбцам и считывается шифртекст по строкам.
Оценка результатов выполнения лабораторной работы учитывает:
- знание теоретического материала по предметной области;
- глубина изучения дополнительной литературы;
- глубина и полнота ответов на контрольные вопросы;
Для оценки результатов лабораторной работы используются следующие критерии:
- Отметка «отлично» выставляется студенту, глубоко и прочно усвоившему материал темы, получившему практические навыки свободной работы с соответствующим программным продуктом и продемонстрировавшим их, выполнив все задания и дав ответы на поставленные вопросы. Отметка «хорошо» выставляется студенту, твердо знающему материал темы, который правильно применяет теоретические положения при работе с соответствующим программным продуктом и частично выполнившему индивидуальные задания по варианту. Отметка «удовлетворительно» выставляется студенту, который знает в основном материал темы, методику работы с программным продуктом. Отметка «неудовлетворительно» выставляется студенту, который не знает значительной части программного материала, допускает существенные ошибки и не смог выполнить задания лабораторной работы
10. Методические указания для обучающихся по освоению дисциплины (модуля)
Ход работы:
Ознакомиться с рабочей программой дисциплины. Ознакомиться с рекомендованным списком литературы, найти в библиотеке книги по дисциплине. Посещая лекции студент должен вести конспект, отмечая вопросы, рекомендуемые преподавателем для самостоятельной проработки. Проработать самостоятельно по литературным источникам вопросы, рекомендуемые преподавателем для самостоятельной работы. Выполнить и защитить перед преподавателем предложенные лабораторные работы. Подготовьтесь к зачета по теоретическим вопросам и практическим заданиям приведенным в рабочей программе дисциплины. Использовать полученные знания в дальнейшей учебе и практической деятельности.11. Описание материально-технической базы, необходимой для осуществления образовательного процесса по дисциплине (модулю)
Мультимедийное оборудование: персональный компьютер, проектор, компьютерная лаборатория, лекционная аудитория
12. Иные сведения и (или) материалы: (включаются на основании решения кафедры)
Не предусмотрены
СВЕДЕНИЯ О дополнениИ и изменениИ
рабочей программы дисциплины (МОДУЛЯ)
на 20___/20___ УЧЕБНЫЙ ГОД
дисциплина (модуль) |
специальность |
ДОПОЛНЕНО (с указанием раздела РПД) |
ИЗМЕНЕНО (с указанием раздела РПД) |
УДАЛЕНО (с указанием раздела РПД) |
Реквизиты протоколов заседаний кафедр, на которых пересматривалась программа | |||
Кафедра, за которой закреплена дисциплина (модуль) [наименование кафедры-разработчика] | Выпускающая кафедра [наименование выпускающей кафедры] | ||
от | № | от | № |
дата | дата |
Директор ____________ института | ФИО |
___.___.20___ |
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


