Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность_ВСМ.doc
Скачиваний:
12
Добавлен:
24.09.2019
Размер:
288.77 Кб
Скачать

14. Система безопасности в Windows (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)

Системный и пользовательский режим работы. Защищенные разделы реестра. Использование аппаратных шифраторов. Улучшение генератора псевдослучайных чисел.

Организация ограничений доступа при помощи файловой системы NTFS. Объект доступа, субъект доступа, вид доступа.

Шифрующая файловая система EFS. Цели, стоявшие перед разработчиками: 1) обеспечение прозрачности для пользователя и программ; 2) защита от утери данных (отказ в обслуживании); 3) использование стойких ключей; 4) защита от дубликатов. Уязвимости EFS.

15. Системы безопасности в операционных системах и приложениях. (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)

Защищенный транспорт – протокол IPSec. Цель – создание защищенного канала связи со скрытием адресов реальных абонентов и данных. Метод реализации – туннелирование. Применение в локальной сети. Две фазы работы протокола. Первая – аутентификация и выработка ключей для второй фазы. Вторая – защищенный обмен данными.

Вход пользователя в систему. Организация аутентификации и защищенного канала при помощи Kerberos.

Прокси-сервер как средство повышение безопасности.

Брандмауэр (файерволл) – программная защита. Виды брандмауэров.

Система безопасности в Linux-системах.

Методы защиты в MS Access.

Развитие систем безопасности, предоставляемых операционными системами.

4.2. Аудиторный практикум

Аудиторный практикум учебным планом не предусмотрен.

4.3. Лабораторный практикум

Самостоятельная работа студентов в изучении постановки задачи и приемов реализации, используемых при создании защищенных программных комплексов и составлении отчета о проделанной работе. В качестве материалов необходимо использовать методические указания к лабораторным работам для несокращенной формы обучения. (КМ.П.НИ.0.5, КМ.П.ОУ.0.4, КМ.П.ПТ.0.3)

В качестве самостоятельной работы студент выполняет индивидуальное домашнее задание. Цель домашнего задания – применить криптографические алгоритмы для реализации криптографического протокола. Работа над домашним заданием ведется в процессе изучения всех модулей.

В качестве дополнительной самостоятельной работы студент может: а) подготовить эссе, в котором изложен материал о новых математических, программных и аппаратных методах защиты информации (КМ.П.НИ.0.1); б) изучить некоторую технологию, программную систему и др. средство, связанное с повышением защищенности информации и применить для решения практической задачи, либо создать программную модель, демонстрирующую применение этого средства (КМ.П.ПТ.0.3).

Также предусмотрено время самостоятельной работы для подготовки к итоговым контрольным по модулям.

Раздел дисциплины, вид контрольного мероприятия

Аудиторные занятия

Содержание

Время (час)

Аудиторное

СРС

Модуль 1. Самостоятельная работа 1. Симметричные системы.

Реализация алгоритма Цезаря. Применение в качестве алфавита фрагмента ASCII таблицы. Блоковые шифры. ГОСТ.

0

5

Модуль 1. 1 часть ИДЗ

0

2

Модуль 2. Самостоятельная работа 2. Несимметричные криптографические системы

Блоковый алгоритм. Алгоритм хэширования. Анализ вероятности коллизий. Арифметика больших чисел. Поиск делителя.

0

5

Модуль 2. 2 часть ИДЗ

0

1

Модуль 3. Самостоятельная работа 3. Атаки на информацию, методы аудита и защиты.

Анализ устойчивости пароля.

Мониторинг сетевых атак.

0

5

Модуль 3. 3 часть ИДЗ

0

2

Мероприятия системы межсессионного контроля

Контрольная работа 1

(Модуль 1)

Общие понятия. Криптография и криптоанализ. Стеганография.

4

Контрольная работа 2

(Модуль 2)

Аутентификация. Электронная подпись. Электронные деньги.

4

Контрольная работа 3

(Модуль 3)

Защита от локальных и удаленных атак. Пароль. Вирусы.

4

Всего

0

32

Примечание. СРС – самостоятельная работа студента.