Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Технические средства обеспечения дисциплины




Компьютерные классы кафедры "Прикладная математика" с лицензионным и бесплатным программным обеспечением для решения задач анализа и отладки двоичного машинного кода.

 

Материально-техническое обеспечение дисциплины

  • Лаборатория кафедры "Прикладная математика"
  • Среда символьных вычислений Maple
  • Среда разработки Microsoft Visual Studio 2008 Express

 

Критерии оценивания и оценочные средства

Критерии оценивания

Допуск к экзамену: для допуска к экзамену студенту необходимо сдать все лабораторные работы и написать курсовой проект, при этом в курсовом проекте не должно быть ошибок связанных с некорректным использованием выбранного метода защиты.

Экзамен: оценку "отлично" студент получает в том случае, если он правильно ответил на один теоретический вопрос в билете и дополнительные вопросы. В случае неумения подготовить вопрос или ответить устно более чем на 50% дополнительных вопросов проставляется "неуд". В остальных случаях оценка выставляется преподавателем на основании своего опыта.

 

Оценочные средства

Вопросы по дисциплине «Защита информации» 10 семестр:

1. Алгебраические системы (АС). Шифр как подмножество группы перестановок слов.

2. Обращение произведений в группе. Расшифрование композиции шифров.

3. Подгруппы. Классы смежности. Индекс. Теоремы о порядке элемента, Эйлера. RSA.

4. Нормальность. Факторгруппа и ее порядок. Аддитивная группа Zn классов вычетов.

5. Факторизация аддитивных групп модулей и колец. 1-я т. о гомоморфизмах. AES-2000.

6. Представление групп подстановками. Требования к многораундовым шифрам.

7. Симметричные и асимметричные криптосистемы. Блочные и потоковые шифры.

8. Сети Фейстела. Вывод обратного преобразования сети как произведения этапов.

9. Свойства шифрующей функции этапа Сети Фейстела и P-, E-, S-блоков DEA. ГОСТ 28147-89.

10. Пересечение и сумма главных идеалов, gcd, lcm. Линейное представление н.о.д.

11. Расширенный алгоритм Евклида и обращение вычета по модулю главного идеала. Применение в RSA, El Gamal, AES,..

12. Поля, их идеалы. Подполя. Простые поля. Характеристика. Т. Веддербёрна. Rabin, RSA.

13. Кольца многочленов над полем. Поле Галуа GF(q)(q=p^d) как факторкольцо. AES.

14. Группа аффинных преобразований над полем GF(q). Advanced Encryption Standard, Rijndael.

15. Основные Режимы использования блочных шифров.

16. Состав мультипликативной группы U(Zm) кольца классов вычетов. Функция и т. Эйлера. RSA.

17. Разложение колец вычетов в прямую сумму примарных идеалов. Квадратичные подписи.

18. Мультипликативная группа поля Zp. Дискретный логарифм. El Gamal,.. ГОСТ Р34.10-94.

19. Символ Лежандра. Извлечение квадратного корня в циклической группе. Подпись Rabin.

20. Решение линейного уравнения в кольце классов вычетов (с делителями 0). Применение.

21. Асимметричные криптосистемы. Честные односторонние функции, функции с секретом.

22. Шифры RSA и El-Gamal. Быстрое вычисление степеней LSBF, MSBF, Recursive.

23. Расшифрование произвольного сообщения в RSA, в полупростом кольце вычетов.

24. Цифровые подписи и верификация. El-Gamal, *Schnorr, DSS, ГОСТ Р34.10-94.

25. Хэш-функции. Коллизии. Парадокс дня рождения. Сильные хэш-функции. MD5.

26. Manipulation Detection Code, с цифровой подписью. Message Authentication Code.

27. Аутентификации сообщения посредством RSA | Rabin | ГОСТ Р34.10-94.

28. Идентификация субъекта с помощью сертифицированных ключей. CRYPTO6+7.

29. Тождество общего секретного ключа в схеме ОШ Диффи-Хеллмана.

30. Тесты просторы: а) вероятностные: Ферма, Рабина-Миллера, Соловея-Штрассена (символ Лежандра-Якоби); б) детерминированные: Эратосфене, AKS.

31. Базовый протокол Zero-Knowledge Proof, доказательство знания дискретного логарифма.

32. Защита Баз Данных под управлением СУБД Access.

 

Вопросы к экзамену по курсу «Защита информации» 11 семестр:

  1. Понятие информации. Информационная составляющая программного продукта. Необходимость защиты информации. Способы хищения информации.
  2. Вредоносный программный код. Цели написания вредоносного программного кода. Способы распространения и внедрения в программы компьютеры.
  3. Современный вирус. Компоненты современного вируса и функциональное назначение.
  4. Способы анализа защит программного обеспечения. Аппаратные и программные средства анализа.
  5. Системы противодействия отладке на процессоре x86 и специфические для MS Windows, как общей направленности, так и направленные против определенных программ-отладчиков.
  6. Packers and unpackers. Создание программ-контейнеров. Методы анализа программ-контейнеров.
  7. Типы вызовов подпрограмм, используемые компилятором. Принцип создания obfuscated code при помощи компилятора.
  8. Виртуальные машины. Широко распространенные виртуальные машины. Минимально возможная виртуальная машина.
  9. Полиморфный и самомодифицирующийся код. Способы разработки и исследования полиморфного и самомодифицирующегося кода.
  10. Метаморфный код. Способы разработки и исследования метаморфного кода.
  11. Сетевые атаки на HTML и CGI scripts. Их типы, цели и способы защиты от них.
  12. Атаки на базы данных. SQL injects. Типы атак на SQL. Blind SQL injection.
  13. Правовые основы исследования программ. Ответственность за их нарушение. DMCA. Отличие в законах об авторском праве в России и за рубежом применительно к программным продуктам.

 





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 320 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Бутерброд по-студенчески - кусок черного хлеба, а на него кусок белого. © Неизвестно
==> читать все изречения...

2438 - | 2357 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.