Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МЗИ_РУП.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
39.72 Кб
Скачать

Тема 2.1.5 Шифрование методом перестановки. Кодирование

Шифрованиеметодомперестановки символов. Кодирование. Шифрование и дешифрование. Алгоритм перестановки. Ключ шифрования.

Студенты должны знать: принятые отечественные, зарубежные и международные стандарты криптографических примитивов и протоколов и рекомендации по их использованию.

Студенты должны уметь: разрабатывать новые криптографические протоколы, удовлетворяющие различным требованиям информационной безопасности и способы выбора систем защиты.

Тема 2.1.6 Шифрование заменой. Монофоническая замена

Шифрование методом замены (подстановки). Многоалфавитная одноконтурная монофоническая подстановка.

Студенты должны знать: тенденции развития и основные направления исследований в области криптографии.

Студенты должны уметь: разрабатывать новые криптографические протоколы, удовлетворяющие различным требованиям информационной безопасности и способы выбора систем защиты.

Тема 2.1.7 Алгоритмы симметричного шифрования

Шифры с симметричным и ассиметричным ключом. Ассиметричный шифр. Виды ассиметричныхшифров. Симметричные криптосистемы.

Студенты должны знать: о системах международных и отечественных стандартов, и организациях по стандартизации в области криптографической защиты информации.

Студенты должны уметь: применять криптографические средства защиты информации в различных областях деятельности.

Тема 2.1.8 Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами. Электронная цифровая подпись

Особенность комбинирования криптографических алгоритмов с симметричными и асимметричными ключами. Цифровая подпись на основе алгоритма Эль-Гамаля. Принцип создания и проверки подписи.

Студенты должны знать: о развитии современных вычислительных и технических средств, реализующих криптографические средства защиты.

Студенты должны уметь: разрабатывать новые криптографические протоколы, удовлетворяющие различным требованиям информационной безопасности и способы выбора систем защиты.

Тема 2.1.9 Простейшие методы шифрования с закрытым ключом

Метод закрытия. Особенности шифрования с закрытым ключом. Ключевые моменты шифрования.

Студенты должны знать: о вопросах лицензирования и сертификации криптографических средств.

Студенты должны уметь: применять криптографические средства защиты информации в различных областях деятельности.

Тема 2.1.10 Криптографические алгоритмы с открытым ключом и их использование

Использованиеалгоритма шифрования с отрытым ключом. Алгоритмы сжатия данных. RSA-алгоритм, алгоритм Диффи-Хеллмана.

Студенты должны знать: методы и средства криптографической защиты информации и контроля широко используемых информационных технологий.

Студенты должны уметь: разрабатывать новые криптографические протоколы, удовлетворяющие различным требованиям информационной безопасности и способы выбора систем защиты.

Требования к уровню освоения содержания дисциплины

Студент, изучивший дисциплину, должен знать:

  • актуальные проблемы информационной безопасности;

  • типы возникающих угроз;

  • классификацию угроз безопасности;

  • типы каналов утечки информации;

  • аппаратные угрозы целостности информации;

  • программные угрозы безопасности информации;

  • модели безопасности;

  • системы и средства парольной защиты;

  • аппаратные средства защиты информации;

  • программные технологии защиты информации;

  • правила безопасности работы в Интернете;

  • способы защиты от рекламы в Интернете;

  • технологии построения компьютерных систем;

  • основные понятия криптологии;

  • виды и методы шифрования;

  • принципы построения криптографических алгоритмов.

Студент, изучивший дисциплину, должен уметь:

  • применять эффективные средства администрирования, повышающие защищенность системы;

  • выбирать антивирусные программы, соответствующие природевероятных разрушающих программных воздействий;

  • грамотно взаимодействовать с администратором системы и использовать средства программно-аппаратной защиты;

  • распознавать отклонения от нормального режима работы информационных систем и принимать меры по конкретному диагностированиюпричин отклонений;

  • использовать средства устранения разрушающих программныхвоздействий;

  • использовать стандартные средства защиты информации шифрованием, в особенности встроенные в современные операционные платформы.

ЛИТЕРАТУРА

а) Основная литература:

  1. Завгородний В.И. Комплексная защита информации в компьютерныхсистемах: Учебное пособие. – М.: Логос, 2001.

  2. Скляров Д.В. Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004.

  3. Жельников В. Криптография от папируса до компьютера. – М.: DorePrint, 1999.

  4. Сёмкин С.Н., Беляков Э.В., Гребенёв С.В., Козачёк В.И. Основыорганизационного обеспечения информационной безопасности объектовинформатизации. – М.: «Гелиос АРВ», 2005.

  5. Саломаа А. Кpиптогpафия с откpытым ключом: Пеp. с англ. — М.:Миp, 1995.

  6. Хорошко В.А.. Чекатков. Методы и средства защиты информации. —Вінниця: ВДТУ, 2003.

  7. Алферов А. П. и др. Основы криптографии. М., Гелиос-АРВ,2002.

  8. Мамаев С.М., Петренко.Технологии защиты информации в Интернете. Санкт-Питербург, Изд-во «ПИТЕР». Москва-Харьков-Минск. 2002г.

б) Дополнительная литература:

  1. Поляков В.П. Информационная безопасность в курсе информатики /В.П.Поляков //Информатика и образование.-2006.-№10.-С.116-119.

  2. Расторгуев С.П.. Программные методы защиты информации в компьютерах и сетях.

  3. Думачев В.Н. Математические основы криптографии: учебник / В.Н. Думачев. – Воронеж: Мир, 2008. – 240с.