Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Контрольная работа задание

Читайте также:
  1. I. Работа с окнами
  2. I. ЧТО ЕСТЬ ДИПЛОМНАЯ РАБОТА И ЗАЧЕМ ОНА
  3. I.3. Чем дипломная работа может пригодиться после университета
  4. II. Психокоррекционная и развивающая работа
  5. II. РАБОТА НАД ПЕРЕВОДОМ ТЕКСТА
  6. III. Индивидуальное задание студента на практику
  7. III. Работа с текстом после чтения.

МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ

ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ

*********

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ

Им. проф. М. А. БОНЧ-БРУЕВИЧА

*************************************************************

ФАКУЛЬТЕТ ВЕЧЕРНЕГО И ЗАОЧНОГО ОБУЧЕНИЯ

В.И. Андрианов, С.И. Штеренберг

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

 

МЕТОДИЧЕСКИЕ УКАЗАНИЯ И КОНТРОЛЬНАЯ РАБОТА

 

САНКТ- ПЕТЕРБУРГ


ВВЕДЕНИЕ

Проблемы информационной безопасности, всегда игравшие важную роль в жизни общества, в настоящее время становятся осо­бенно актуальными в связи с развитием новейших информационных технологий, таких как Интернет, электронные платежные системы, системы электронного документооборота и т.д. Одновременно с вне­дрением этих технологий растет и уязвимость информации, обраба­тываемой и передаваемой в компьютерных сетях.

Для достижения основных целей защиты информации (обеспе­чение конфиденциальности, целостности и доступности информации) в компьютерных системах реализуется комплекс мероприятий, в об­щем случае включающий:

криптографическую защиту;

защиту от несанкционированного доступа к информации;

защиту от разрушающих программных воздействий и компью­терных вирусов;

защиту информации от утечки по техническим каналам.

Основу данной дисциплины составляет криптографическая за­щита. В рамках этого направления рассматриваются традиционные методы шифрования/дешифрования сообщений, современные крип­тографические методы (потоковые и блоковые шифры, криптография с открытым ключом), алгоритмы и протоколы (аутентификация сооб­щений, цифровая подпись и т.д.).

Рассматривается и ряд новых протоколов, используемых в элек­тронных платежных системах (SSL, SET).

Проводится обзор проблем обеспечения информационной безо­пасности корпоративных вычислительных сетей (предприятий, органи­заций и т.п.) от несанкционированного доступа из Интернет, рас­сматриваются эффективные механизмы защиты от таких воздействий - межсетевое экранирование и технология виртуальных частных се­тей. Также проводится ознакомление с направлением защиты инфор­мации от утечки по техническим каналам.

 

ВОПРОСЫ, ПОДЛЕЖАЩИЕ ИЗУЧЕНИЮ

 

1. Предмет, объект и цели защиты информации в компьютерной (телекоммуникационной) системе.

2. Обобщенная модель защиты информации (угрозы безопасности их классификация).

3. Комплексная система защиты информации.

4. Нормативно-правовые документы по защите информации, их краткая характеристика.

5. Ответственность граждан РФ за противоправные действия при работе с компьютерной информацией.

6. Основные виды криптографических преобразований информации.

7. Стойкость системы шифрования (классификация систем шифрования по стойкости, теоремы об абсолютно стойких системах шифрования).

8. Математическая модель системы шифрования-дешифрования информации (представление системы шифрования графом).

9. Вычислительно стойкие системы шифрования (понятие о сложности криптоанализа, основные подходы к вскрытию криптографических систем).

10. Шифр замены, его свойства.

11. Шифр гаммирования и его свойства.

12. Блочный шифр, схема Файстеля.

13. Стандарт шифрования ГОСТ 28147-89, алгоритм шифрования в режиме простой замены.

14. Стандарт шифрования ГОСТ 28147-89, режимы работы: гаммирование, гаммирование с обратной связью, выработка имитовставки.

15. Линейный рекуррентный регистр и его свойства.

16. Принципы построения формирователей шифрующей гаммы (понятие эквивалентной линейной сложности, применение нелинейных узлов для повышения линейной сложности).

17. Основные операции модульной арифметики, теоремы Эйлера, Ферма.

18. Разложение на множители, Вычисление наибольшего общего делителя, обращение элемента по модулю n.

19. Возведение в степень, нахождение дискретного логарифма.

20. Понятие односторонней функции, общий принцип построения криптографических систем с открытым ключом.

21. Понятие хэш-функции.

22. Система шифрования Эль-Гамаля.

23. Определение, классификация, основные свойства ЭП.

24. Схема ЭП РША.

25. Схема ЭП Эль-Гамаля.

26. Аутентификация способ паролирования, варианты применения.

27. Аутентификация с использованием сервера аутентификации.

28. Управление закрытыми ключами (генерирование, распределение ключей, доставка, хранение).

29. Распределение ключей в асимметричных криптоситемах,

30. Принцип управления открытыми ключами посредством сертификатов.

31. Назначение и формат сертификата открытого ключа.

32. Понятие и принципы построения виртуальных защищенных сетей.

33. Классификация сетей VPN, общая характеристика протокола IP-Sec.

34. Протокол аутентифицирующего заголока (AH).

35. Протокол инкапсулирующей защиты (ESP).

36. Назначение, принципы построения межсетевых экранов и фильтров.

37. Характеристика экранирующего маршрутизатора.

38. Характеристика шлюза сеансового уровня.

39. Характеристика шлюза прикладного уровня.

40. Понятие DDOS-атаки, виды атак. Способы защиты от DDOS-атак

КОНТРОЛЬНАЯ РАБОТА Задание

По результатам изучения дисциплины необходимо выполнить контрольную работу, состоящую из написания реферата на заданную тему и письменного развернутого ответа на дополнительный вопрос (вопрос и ответ приводятся после реферата).

Темы рефератов и вопросы приводятся ниже.

Номер варианта темы N равен остатку от деления нацело (на 15) числа, образованного последними двумя цифрами номера зачет­ной книжки, плюс 1:

если номер зачетной книжки 916559, то

N =(59-(целое (59/15)) ´ 15) + 1= 14+ 1 = 15.

Таким образом, если последние две цифры номера зачетной книжки - 01, то N = 2; если -15, то N = 1; если - 92, то N = 3.

Номер дополнительного вопроса выбирается из следующей таблицы.

 


Дата добавления: 2015-08-13; просмотров: 112 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Что такое счастье| Криптографические протоколы

mybiblioteka.su - 2015-2024 год. (0.007 сек.)