Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность_ВСМ.doc
Скачиваний:
12
Добавлен:
24.09.2019
Размер:
288.77 Кб
Скачать

Оценивание

Вид деятельности

Максимум

Мини-мум

Работа на лекциях

3

1

Участие в ролевой игре

3

0

Решение задачи группы 1

4

3

Решение задачи группы 2

4

3

Блиц-опрос

5

3

Выполнение самостоятельной работы №3

4

3

Итого:

23

13

Темы идз.

Тема для работы может быть выбрана студентом самостоятельно и согласована с преподавателем. В каждой работе должно быть использовано не менее трех криптографических алгоритмов, причем два из них могут быть взяты целиком или основываться на лабораторных работах, один выбирается из книги Шнайера «Прикладная криптография» или из других материалов. Работа оформляется в виде демонстрационной формы.

  1. Одноразовый блокнот с ключевой фразой.

  2. Одноразовый блокнот с обновлением ключа в каждом сообщении.

  3. Аутентификация на базе общего секрета.

  4. Аутентификация на базе RSA.

  5. Протокол SKEY.

  6. Депонирование ключей.

  7. Доказательство с нулевым разглашением.

  8. Протокол голосования.

  9. Разделение секрета.

  10. Генерация ключа на квантовом компьютере.

  11. Распределение ключей на базе фиксированного битового индекса.

  12. Защищенный канал на базе сверхвозрастающей последовательности.

  13. Выработка случайного секретного ключа «Бросание монетки по телефону».

  14. Передача с забыванием.

  15. Криптоанализ гаммирования с конечной гаммой.

Вопросы к экзамену

Экзамен сдается по билетам. В билете указывается один вопрос, на который студент отвечает устно, одна задача и одно практическое задание (на программирование). Студент готовит устный ответ и решает задачу самостоятельно, не пользуясь вспомогательными материалами. При выполнении практического задания студент может обращаться к книгам и электронным справочникам.

Студент допускается к экзамену при условии сдачи всех предусмотренных в модулях видов отчетности, по крайней мере, на минимальный балл.

Вопросы к экзамену приведены ниже. Задачи и задания аналогичны заданиям, указанным в модулях.

  1. Факторы, приводящие к информационным потерям. Угрозы информационным системам.

  2. Вход в систему. Регистрация в операционной системе. Подсистемы связи.

  3. Требования к криптосистемам. Криптография. Виды алгоритмов. Стеганография.

  4. Криптография. Алгоритмы Моно- и многоалфавитные подстановки (замена), перестановки.

  5. Криптография. Алгоритмы гаммирования (по модулю 2 и по модулю «длина алфавита»).

  6. Криптоанализ симметричных алгоритмов.

  7. Несимметричные алгоритмы. RSA. Арифметические операции по модулю n. Расчет по алгоритму, скорость которого логарифмически зависит от степени.

  8. Криптоанализ RSA (4 вида атаки с примерами).

  9. Алгоритм Диффи-Хэлмана. Криптоанализ.

  10. Электронная подпись на основе RSA (схема с шифрованием исходного сообщения, без шифрования). Сертификаты.

  11. Управление ключами: генерация ключей, накопление, распределение, хранение. Использование “блуждающих ключей”. Протоколы.

  12. Шифрование больших сообщений и потоков данных. Шифрование, кодирование и сжатие информации.

  13. Файловая система EFS в Windows 2000. Технология шифрования. Восстановление данных.

  14. Реализация в EFS Windows 2000. Библиотека времени выполнения EFS (FSRTL). Служба EFS. Win32 API.

  15. Электронные платежные системы. Универсальная система электронных платежей UEPS. Платежная система, в которой банк распространяет электронные деньги.

  16. Защищенные каналы. Аутентификация. Аутентификация на основе открытого ключа. Аутентификация на основе общего секретного ключа.

  17. Аутентификация с использованием центра распределения ключей. Схема Нидхэма-Шредера.

  18. Протокол Kerberos в Windows 2000. Начальная аутентификация. Метка времени в качестве средства для взаимной аутентификации.

  19. Аутентификация за пределами домена. Междоменные связи. Делегирование аутентификации.

  20. Срок годности билетов. Обновляемые билеты. Как служба KDC ограничивает срок действия билета. Что происходит после истечения срока действия билета.

  21. Представительские билеты. Передаваемые билеты.

  22. Протокол IPSec в Window 2000. Аутентификация. Код аутентификации хеш-сообщения (HMAC) (MAC код или имитовставка). Заголовок аутентификации IP (AH).

  23. Установление соединения на основе IPSec. Содержимое двух фаз. Протокол инкапсулированной защиты IP (ESP). Несколько слов о совместимости.

  24. Вредоносные программы. Вирусы. Классификация компьютерных вирусов.

  25. Файловые вирусы. Способы заражения: запись поверх, паразитические, вирусы без точки входа. Алгоритм работы файлового вируса.

  26. Файловые вирусы. Способы заражения: компаньон-вирусы, файловые черви, Link-вирусы. Алгоритм работы файлового вируса.

  27. Макро-вирусы. Алгоритм работы Word макро-вирусов.

  28. Полиморфик-вирусы. Полиморфные расшифровщики. Полиморфные расшифровщики. Уровни полиморфизма. Изменение выполняемого кода.

  29. Стелс-вирусы: загрузочные вирусы, файловые вирусы, макро-вирусы.

  30. Резидентные вирусы. Троянские кони (логические бомбы). Утилиты скрытого администрирования (backdoor) компьютеров в сети.

  31. Сетевые вирусы. Intended-вирусы. Конструкторы вирусов.

  32. Полиморфные генераторы. IRC-черви.

  33. Методы обнаружения и удаления компьютерных вирусов. Типы антивирусов. Сканеры. CRC-сканеры. Блокировщики. Иммунизаторы.

  34. Правила защиты от вирусов.

  35. Пароли. Хранение и передача по сети. Безопасность паролей и шифрование. Идентификация и аутентификация. Использование токенов.

  36. Восстановление паролей в текстовом виде. Поиск по словарю. Прямой подбор. “Комбинированный” метод.

  37. Основные меры защиты паролей.

  38. Квантовая криптография. Протокол генерации ключа.

  39. Биометрические средства защиты.

  40. Анализ защищенности TCP/IP. Пассивные атаки на уровне TCP. Подслушивание. Активные атаки на уровне TCP.

  41. Предсказание TCP sequence number . Внутренняя атака, внешняя атака. Детектирование и защита.

  42. Ранняя десинхронизация. Десинхронизация нулевыми данными. ACK-буря.

  43. Затопление ICMP-пакетами. Локальная буря. Затопление SYN-пакетами.

  44. Понятие удалённой атаки через Internet. Классификация удаленных атак через систему Internet. Причины успеха удаленных атак на сеть Internet.

  45. Программно-аппаратные методы защиты от удаленных атак в сети Internet. Аппаратные шифраторы сетевого трафика. Прокси - сервер. Firewall или брандмауэр. Основные виды межсетевых экранов (брандмауэров)

  46. SKIP-технология и криптопротоколы SSL, S-HTTP как основное средство защиты соединения и передаваемых данных в сети Internet.

  47. Правовое обеспечение безопасности ИС. Требования к безопасности ИС. Стандартизация аппаратных средств. Показатели защищенности средств вычислительной техники.

Критерии оценки знаний по дисциплине:

Оценка неудовлетворительно ставится, если студент не смог продемонстрировать ключевые знания, умения и навыки по данной дисциплине.

Оценка удовлетворительно ставится, если студент продемонстрировал ключевые знания, умения и навыки, но не смог продемонстрировать глубокого понимания предмета изучения по большинству разделам дисциплины.

Оценка хорошо ставится, если студент продемонстрировал ключевые знания, умения и навыки, продемонстрировал в основном глубокое понимание предмета.

Оценка отлично ставится, если студент продемонстрировал ключевые знания, умения и навыки, глубокое всестороннее понимание предмета.