- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Список литературы Основная литература
1. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. (10 шт.)
2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. (10 шт.)
3. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. (19 шт.)
4. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. (10 шт.)
Дополнительная литература
1. Касперски, К. Записки исследователя компьютерных вирусов / К.Касперски .— М.[и др.] : Питер, 2006 .— 316с. : ил. (3 шт.)
2. Платонов, В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб.пособие для вузов / В.В.Платонов .— М. : Академия, 2006 .— 240с. : ил. (7 шт.).
Периодические издания
1. Защита информации. Inside : информационно-методический журнал.— СПб : ООО "Издат. дом "Афина".
2. Системы безопасности : журнал для руководителей и специалистов, работающих в области безопасности .— М. : ООО "Гротек".
3. Алгоритм безопасности.— М. : НП-ПРИНТ.
Интернет-ресурсы
1. http://www.algoritm.org/ – журнал «Алгоритм безопасности».
2. http://www.secuteck.ru/ – журнал «Системы безопасности».
3. http://ww.inside-zi.ru/ – журнал «INSIDE».
4. http://www.tzmagazine.ru/ – журнал «ТЗ».
5. http://library.tsu.tula.ru/ellibraries/all_news.htm – библиотечный сайт университета.
На сайтах №1-4 присутствуют архивы периодических изданий со статьями по программно-аппаратной защите информации.
Методические указания к лабораторным занятиям
Сборник методических указаний к лабораторным работам по дисциплине «Программно-аппаратная защита информации».(Ресурс кафедры).
Методические указания к практическим занятиям
Сборник методических указаний по выполнению практических работ по дисциплине «Программно-аппаратная защита информации».(Ресурс кафедры).
Методические указания к курсовому проектированию и другим видам самостоятельной работы
1. Методические указания по выполнению контрольно-курсовой работы по дисциплине «Программно-аппаратная защита информации».(Ресурс кафедры).
2. Методические указания по самостоятельной работе студентов по дисциплине «Программно-аппаратная защита информации». (Ресурс кафедры).