Читайте также: |
|
МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ
ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ
*********
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ
Им. проф. М. А. БОНЧ-БРУЕВИЧА
*************************************************************
ФАКУЛЬТЕТ ВЕЧЕРНЕГО И ЗАОЧНОГО ОБУЧЕНИЯ
В.И. Андрианов, С.И. Штеренберг
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ И КОНТРОЛЬНАЯ РАБОТА
САНКТ- ПЕТЕРБУРГ
ВВЕДЕНИЕ
Проблемы информационной безопасности, всегда игравшие важную роль в жизни общества, в настоящее время становятся особенно актуальными в связи с развитием новейших информационных технологий, таких как Интернет, электронные платежные системы, системы электронного документооборота и т.д. Одновременно с внедрением этих технологий растет и уязвимость информации, обрабатываемой и передаваемой в компьютерных сетях.
Для достижения основных целей защиты информации (обеспечение конфиденциальности, целостности и доступности информации) в компьютерных системах реализуется комплекс мероприятий, в общем случае включающий:
криптографическую защиту;
защиту от несанкционированного доступа к информации;
защиту от разрушающих программных воздействий и компьютерных вирусов;
защиту информации от утечки по техническим каналам.
Основу данной дисциплины составляет криптографическая защита. В рамках этого направления рассматриваются традиционные методы шифрования/дешифрования сообщений, современные криптографические методы (потоковые и блоковые шифры, криптография с открытым ключом), алгоритмы и протоколы (аутентификация сообщений, цифровая подпись и т.д.).
Рассматривается и ряд новых протоколов, используемых в электронных платежных системах (SSL, SET).
Проводится обзор проблем обеспечения информационной безопасности корпоративных вычислительных сетей (предприятий, организаций и т.п.) от несанкционированного доступа из Интернет, рассматриваются эффективные механизмы защиты от таких воздействий - межсетевое экранирование и технология виртуальных частных сетей. Также проводится ознакомление с направлением защиты информации от утечки по техническим каналам.
ВОПРОСЫ, ПОДЛЕЖАЩИЕ ИЗУЧЕНИЮ
1. Предмет, объект и цели защиты информации в компьютерной (телекоммуникационной) системе.
2. Обобщенная модель защиты информации (угрозы безопасности их классификация).
3. Комплексная система защиты информации.
4. Нормативно-правовые документы по защите информации, их краткая характеристика.
5. Ответственность граждан РФ за противоправные действия при работе с компьютерной информацией.
6. Основные виды криптографических преобразований информации.
7. Стойкость системы шифрования (классификация систем шифрования по стойкости, теоремы об абсолютно стойких системах шифрования).
8. Математическая модель системы шифрования-дешифрования информации (представление системы шифрования графом).
9. Вычислительно стойкие системы шифрования (понятие о сложности криптоанализа, основные подходы к вскрытию криптографических систем).
10. Шифр замены, его свойства.
11. Шифр гаммирования и его свойства.
12. Блочный шифр, схема Файстеля.
13. Стандарт шифрования ГОСТ 28147-89, алгоритм шифрования в режиме простой замены.
14. Стандарт шифрования ГОСТ 28147-89, режимы работы: гаммирование, гаммирование с обратной связью, выработка имитовставки.
15. Линейный рекуррентный регистр и его свойства.
16. Принципы построения формирователей шифрующей гаммы (понятие эквивалентной линейной сложности, применение нелинейных узлов для повышения линейной сложности).
17. Основные операции модульной арифметики, теоремы Эйлера, Ферма.
18. Разложение на множители, Вычисление наибольшего общего делителя, обращение элемента по модулю n.
19. Возведение в степень, нахождение дискретного логарифма.
20. Понятие односторонней функции, общий принцип построения криптографических систем с открытым ключом.
21. Понятие хэш-функции.
22. Система шифрования Эль-Гамаля.
23. Определение, классификация, основные свойства ЭП.
24. Схема ЭП РША.
25. Схема ЭП Эль-Гамаля.
26. Аутентификация способ паролирования, варианты применения.
27. Аутентификация с использованием сервера аутентификации.
28. Управление закрытыми ключами (генерирование, распределение ключей, доставка, хранение).
29. Распределение ключей в асимметричных криптоситемах,
30. Принцип управления открытыми ключами посредством сертификатов.
31. Назначение и формат сертификата открытого ключа.
32. Понятие и принципы построения виртуальных защищенных сетей.
33. Классификация сетей VPN, общая характеристика протокола IP-Sec.
34. Протокол аутентифицирующего заголока (AH).
35. Протокол инкапсулирующей защиты (ESP).
36. Назначение, принципы построения межсетевых экранов и фильтров.
37. Характеристика экранирующего маршрутизатора.
38. Характеристика шлюза сеансового уровня.
39. Характеристика шлюза прикладного уровня.
40. Понятие DDOS-атаки, виды атак. Способы защиты от DDOS-атак
КОНТРОЛЬНАЯ РАБОТА Задание
По результатам изучения дисциплины необходимо выполнить контрольную работу, состоящую из написания реферата на заданную тему и письменного развернутого ответа на дополнительный вопрос (вопрос и ответ приводятся после реферата).
Темы рефератов и вопросы приводятся ниже.
Номер варианта темы N равен остатку от деления нацело (на 15) числа, образованного последними двумя цифрами номера зачетной книжки, плюс 1:
если номер зачетной книжки 916559, то
N =(59-(целое (59/15)) ´ 15) + 1= 14+ 1 = 15.
Таким образом, если последние две цифры номера зачетной книжки - 01, то N = 2; если -15, то N = 1; если - 92, то N = 3.
Номер дополнительного вопроса выбирается из следующей таблицы.
Дата добавления: 2015-08-13; просмотров: 112 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Что такое счастье | | | Криптографические протоколы |