Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Примерный перечень лабораторных работ

Читайте также:
  1. D триггеры, работающие по фронту.
  2. D. Требования к структуре и оформлению курсовой работы.
  3. E. Порядок защиты курсовой работы.
  4. I ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ
  5. I Перечень вопросов к изучению
  6. I Перечень тем рефератов
  7. I Принцип работы клавиатур
  8. I. ОБЩИЕ ПОЛОЖЕНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ
  9. I. Общие рекомендациик написанию курсовой работы
  10. I. Основные задачи и направления работы библиотеки
Лаб. раб Тема Номер и раздел источника
  Исследование асимметричной системы шифрования RSA. Передача защищенных файлов с помощью системы RSA Конспект, Л.1, 2, 5,6
  Шифрование в системе PGP. Генерация ключей, передача зашифрованных и подписанных сообщений Конспект, Л.1, 2, 5,6
  Криптоанализ алгоритма RSA c помощью Cryptool2 Конспект, Л.1, 2, 5,6
  Моделирование работы алгоритма DES c помощью Cryptool2 Конспект, Л.1, 2, 5,6
  Моделирование работы алгоритма АES c помощью Cryptool2 Конспект, Л.1, 2, 5,6
  Анализ хеш-функции MD5 в среде Cryptool2 Конспект, Л.1, 2, 5,6
  Почтовые сервисы e-mail, outlook exspress Конспект, Л.1, 2, 5,6

 

Из данного перечня выполняется 7 лабораторных работ (2-х часовых).

 

Расчетно-графическая работа

 

Расчетно-графическая работа №1

Тема: Расчет симметричных систем шифрования.

Расчетно-графическая работа №2

Тема: Расчет ассиметричных систем шифрования.

Выполняется в соответствии с методическими указаниями [2]. Задание выдается на первой неделе семестра.

 

Тематика СРО

5.4.1 Элементы теории чисел. Функция Эйлера

5.4.2 Теорема Ферма..Алгоритм Евклида.

5.4.3 Обобщенный алгоритм Евклида.

5.4.4 Модальная математика. Основные теоремы и определения.

5.4.5 Методы взлома шифров, основанных на дискретном логарифмировании.

5.4.6 Криптосистемы на эллиптических кривых. Выбор параметров кривой.

5.4.7 Современные шифры с секретным ключом. Блоковые шифры. Шифр ГОСТ 28147-89. Шифр «Рейндал» -AES. Потоковые шифры. Алгоритм RC4.

5.4.8 Стандарты беспроводных сетей. Идентификация угроз, присущих беспроводным системам.

5.4.9 Безопасный доступ к корпоративным приложениям через беспроводные устройства.

5.4.10 Каналы утечки аудиовидеоинформации

 

Экзаменационные вопросы

1. Основные цели и задачи обеспечения защиты информации в Интернете.

2. Угрозы информационной безопасности в сети Интренет.

3. Виды угроз и атак в сети Интернет.

4. Классификация средств защиты информации в Интернете.

5. Несанкционированный доступ в сети Интернет.

6. Спуффинг, сниффинг.

7. Обеспечение защиты информации в сети Интернет.

8. Методы и средства защиты информации в Интернет от атак.

9. Аутентификация в сети Интернет.

10. Понятие Web-сервера: FTP, WWW.

11. Понятие Web-страницы: e-mail, outlook express.

12. Браузеры: основные понятия.

13. Построение систем с помощью паролей.

14. Способы хищения информации.

15. Информационные угрозы.

16. Программно – математические угрозы.

17. Физические угрозы.

18. Принцип защиты информации от несанкционированного доступа.

19. Криптографические методы защиты информации.

20. Методы простой замены «Скитала», таблица Трисемуса, Плейфера.

21. Методы сложной замены. Шифр Гронсфельда.

22. Шифры перестановки.

23. Шифрование методом гаммирования.

24. Совершенные и несовершенные шифры.

25. Система шифрования Цезаря.

26. Система шифрования Вижнера, как шифр сложной замены.

27. Современные симметричные криптосистемы.

28. Американский стандарт шифрования данных DES.

29. Основные режимы работ алгоритма DES: ECB. CBC. CFB. OFB.

30. Алгоритм шифрования AES.

31. Российский стандарт шифрования данных ГОСТ 28147-89. Режим простой замены.

32. Российский стандарт шифрования данных ГОСТ 28147-89. Режим гаммирования.

33. ГОСТ 28147-89. Гаммирование с обратной связью.

34. ГОСТ 28147-89. Режим выработки.

35. Блочные и поточные шифры. Ассиметричные криптосистемы.

36. Криптосистемы с открытым ключом.

37. Разложение на простые множители. Понятие хеш-функции.

38. Криптосистема RSA. Процедура шифрования и расшифрования в RSA.

39. Элементы теории чисел. Функция Эйлера. Теорема Ферма.

40. Простой и обобщенный алгоритмы Эвклида.

41. Понятие идентификации. Применение пароля.

42. Взаимная проверка подлинности пользователей.

43. Проблема аутентификации данных и электронная подпись.

44. Алгоритм цифровой подписи RSA.

45. Управление криптографическими ключами.

46. Генерация, хранение и распределение ключей.

47. Защита сетей от удаленных атак.

48. Криптографические хэш-функции MD5.

49. Распределение ключей с участием центра распределения.

50. Особенности функционирования межсетевых экранов. Определения.

51. Основные компоненты межсетевых экранов.

52. Основные схемы подключения межсетевых экранов.

53. Персональные и распределенные межсетевые экраны.

54. Фильтрующие маршрутизаторы.

55. Шлюзы сетевого уровня.Шлюзы прикладного уровня.

56. Атакуемые элементы сети. Сервера. Рабочие станции. Среда передачи информации. Узлы коммутации компьютерных сетей.

57. Внешние атакуемые компоненты (электронные носители).

58. Межсетевой экран на основе двупортового шлюза.

59. Виртуальная частная сеть как средство защиты информации.

60. Туннеллирование в виртуальных частных сетях.

61. Протокол IPSec.Средства безопасности в IPSec.

62. Защита на канальном уровне. Протокол PPTP.

63. Защита на канальном уровне. Протокол L2F.

64. Защита на канальном уровне. Протокол L2TP.

65. Защита на сетевом уровне. Протокол TCP/IP.

66. Компьютерные вирусы как специальный класс саморепродуктирующих программ.

67. Типы программного обеспечения для защиты компьютерных сетей.

68. Методы и средства защиты компьютерных систем на основе ПО.

69. Средства антивирусной защиты. Средства защищенности операционной системы.

70. Понятие уязвимости. Возможные пути проникновения.

71. Классификация угроз уязвимости в проводных сетях. Анализ рисков.

72. Классификация угроз уязвимости в беспроводных сетях. Анализ рисков.

73. Понятие политики безопасности. Стандарты информационной безопасности.

74. Стандарты информационной безопасности для беспроводных сетей.

75. Общие критерии безопасности ISO15408. Правовые средства обеспечения защиты информации в Интернете.




Дата добавления: 2014-12-19; просмотров: 105 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.132 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав