Технические средства обеспечения дисциплины

Компьютерные классы кафедры "Прикладная математика" с лицензионным и бесплатным программным обеспечением для решения задач анализа и отладки двоичного машинного кода.

 

Материально-техническое обеспечение дисциплины

  • Лаборатория кафедры "Прикладная математика"
  • Среда символьных вычислений Maple
  • Среда разработки Microsoft Visual Studio 2008 Express

 

Критерии оценивания и оценочные средства

Критерии оценивания

Допуск к экзамену: для допуска к экзамену студенту необходимо сдать все лабораторные работы и написать курсовой проект, при этом в курсовом проекте не должно быть ошибок связанных с некорректным использованием выбранного метода защиты.

Экзамен:оценку "отлично" студент получает в том случае, если он правильно ответил на один теоретический вопрос в билете и дополнительные вопросы. В случае неумения подготовить вопрос или ответить устно более чем на 50% дополнительных вопросов проставляется "неуд". В остальных случаях оценка выставляется преподавателем на основании своего опыта.

 

Оценочные средства

Вопросы по дисциплине «Защита информации» 10 семестр:

1. Алгебраические системы (АС). Шифр как подмножество группы перестановок слов.

2. Обращение произведений в группе. Расшифрование композиции шифров.

3. Подгруппы. Классы смежности. Индекс. Теоремы о порядке элемента, Эйлера. RSA.

4. Нормальность. Факторгруппа и ее порядок. Аддитивная группа Zn классов вычетов.

5. Факторизация аддитивных групп модулей и колец. 1-я т. о гомоморфизмах. AES-2000.

6. Представление групп подстановками. Требования к многораундовым шифрам.

7. Симметричные и асимметричные криптосистемы. Блочные и потоковые шифры.

8. Сети Фейстела. Вывод обратного преобразования сети как произведения этапов.

9. Свойства шифрующей функции этапа Сети Фейстела и P-, E-, S-блоков DEA. ГОСТ 28147-89.

10. Пересечение и сумма главных идеалов, gcd, lcm. Линейное представление н.о.д.

11. Расширенный алгоритм Евклида и обращение вычета по модулю главного идеала. Применение в RSA, El Gamal, AES,..

12. Поля, их идеалы. Подполя. Простые поля. Характеристика. Т. Веддербёрна. Rabin, RSA.

13. Кольца многочленов над полем. Поле Галуа GF(q)(q=p^d) как факторкольцо. AES.

14. Группа аффинных преобразований над полем GF(q). Advanced Encryption Standard, Rijndael.

15. Основные Режимы использования блочных шифров.

16. Состав мультипликативной группы U(Zm) кольца классов вычетов. Функция и т. Эйлера. RSA.

17. Разложение колец вычетов в прямую сумму примарных идеалов. Квадратичные подписи.

18. Мультипликативная группа поля Zp. Дискретный логарифм. El Gamal,.. ГОСТ Р34.10-94.

19. Символ Лежандра. Извлечение квадратного корня в циклической группе. Подпись Rabin.

20. Решение линейного уравнения в кольце классов вычетов (с делителями 0). Применение.

21. Асимметричные криптосистемы. Честные односторонние функции, функции с секретом.

22. Шифры RSA и El-Gamal. Быстрое вычисление степеней LSBF, MSBF, Recursive.

23. Расшифрование произвольного сообщения в RSA, в полупростом кольце вычетов.

24. Цифровые подписи и верификация. El-Gamal, *Schnorr, DSS, ГОСТ Р34.10-94.

25. Хэш-функции. Коллизии. Парадокс дня рождения. Сильные хэш-функции. MD5.

26. Manipulation Detection Code, с цифровой подписью. Message Authentication Code.

27. Аутентификации сообщения посредством RSA | Rabin | ГОСТ Р34.10-94.

28. Идентификация субъекта с помощью сертифицированных ключей. CRYPTO6+7.

29. Тождество общего секретного ключа в схеме ОШ Диффи-Хеллмана.

30. Тесты просторы: а) вероятностные: Ферма, Рабина-Миллера, Соловея-Штрассена (символ Лежандра-Якоби); б) детерминированные: Эратосфене, AKS.

31. Базовый протокол Zero-Knowledge Proof, доказательство знания дискретного логарифма.

32. Защита Баз Данных под управлением СУБД Access.

 

Вопросы к экзамену по курсу «Защита информации» 11 семестр:

  1. Понятие информации. Информационная составляющая программного продукта. Необходимость защиты информации. Способы хищения информации.
  2. Вредоносный программный код. Цели написания вредоносного программного кода. Способы распространения и внедрения в программы компьютеры.
  3. Современный вирус. Компоненты современного вируса и функциональное назначение.
  4. Способы анализа защит программного обеспечения. Аппаратные и программные средства анализа.
  5. Системы противодействия отладке на процессоре x86 и специфические для MS Windows, как общей направленности, так и направленные против определенных программ-отладчиков.
  6. Packers and unpackers. Создание программ-контейнеров. Методы анализа программ-контейнеров.
  7. Типы вызовов подпрограмм, используемые компилятором. Принцип создания obfuscated code при помощи компилятора.
  8. Виртуальные машины. Широко распространенные виртуальные машины. Минимально возможная виртуальная машина.
  9. Полиморфный и самомодифицирующийся код. Способы разработки и исследования полиморфного и самомодифицирующегося кода.
  10. Метаморфный код. Способы разработки и исследования метаморфного кода.
  11. Сетевые атаки на HTML и CGI scripts. Их типы, цели и способы защиты от них.
  12. Атаки на базы данных. SQL injects. Типы атак на SQL. Blind SQL injection.
  13. Правовые основы исследования программ. Ответственность за их нарушение. DMCA. Отличие в законах об авторском праве в России и за рубежом применительно к программным продуктам.