НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Факультет прикладной математики и информатики
Кафедра программных систем и баз данных
“УТВЕРЖДАЮ”
Декан факультета прикладной
математики и информатики
Лемешко Б. Ю.
“_ ”2006 г.
РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ
Информационная безопасность ООП 010503 – математическое обеспечение и администрирование информационных систем, инженерная подготовка Факультет прикладная математика и информатика Курс 4, семестр 9 Лекции 16 час.Практические работы 0 час.
Лабораторные работы 16 час.
РГЗ 9 сем.
Самостоятельная работа 28 час.
Зачет 9 сем.
Всего 60 час.
Новосибирск Информационная безопасность Рабочая программа составлена на основании Государственного образовательного стандарта высшего профессионального образования по направлению 010503 - математическое обеспечение и администрирование информационных систем, инженерная подготовка ГОС 351500, 72 мжд/ СП, дата утверждения “10” марта 2000 г.
Шифр дисциплины в ГОС Рабочая программа обсуждена на заседании кафедры ПСиБД, 30.06. Программу разработал зав. кафедрой, проф., д.т.н. Попов А.А.
доцент, к.т.н. Долозов Н. Л.
преподаватель-стажер Гультяева Т.А.
Заведующий кафедрой зав. кафедрой, проф., д.т.н. Попов А.А.
Ответственный за основную образовательную программу зав. кафедрой, проф., д.т.н. Попов А.А.
Кафедра программных систем и баз данных Информационная безопасность 1. Внешние требования Общие требования к образованности:
Требования Государственного образовательного стандарта высшего образования (ГОС) для специальности 010503 - математическое обеспечение и администрирование информационных систем (квалификация математик-программист): математик-программист подготовлен преимущественно к выполнению математического и алгоритмического моделирования, программированию, реализации программных систем и комплексов, методов проектирования и реализации, способов производства, сопровождения, эксплуатации и администрирования в различных областях, включая междисциплинарные. Объектами профессиональной деятельности могут быть имитационные модели сложных процессов управления, программные средства, администрирование вычислительных, информационных процессов.
Курс входит в цикл специальных дисциплин (дисциплины регионального компонента), включенных в учебный план направления по решению Министерства образования Российской Федерации.
2. Особенности (принципы) построения дисциплины Особенности (принципы) построения дисциплины описываются в табл. 2.
Особенность (принцип) Содержание Курс входит в цикл специальных дисциплин (дисциплины регионального компонента), включенных в учебный план наОснование для введения курса Для студентов, обучающихся по специальности 010503 - маАдресат курса тематическое обеспечение и администрирование информационных систем Изучив дисциплину, вы ознакомитесь с теоретическими осноГлавная цель вами информационной безопасности,научитесь проектировать безопасности. Тема 3. Направления обеспечения информациЯдро курса онной безопасности. Тема 4. Стандарты и спецификации в области информационной безопасности. Тема 5. Теоретические Требования к начальной подгоДля успешного изучения курса студенту необходимо владеть товке, необходимые для усзнаниями дискретной математики, основ теории вероятности, пешного усвоения Вашего куробщей алгебры, методов программирования.
Уровень требований по сравнеСоответствует требованиям Стандарта нию с ГОС Объём курса в часах час самостоятельной работы студента (из них 16 часов лабораторные работы) Направленность курса на разОбобщение, анализ, синтез, классификация, абстрагирование, витие общепредметных, общемоделирование, выделение главного, формулирование проинтеллектуальных умений, обблем.
ладающих свойством переноса Обеспечение последующих дисциплин Практическая часть дисциплины содержит расчетноПрактическая часть курса Оценка знаний и умений студентов проводится в ходе выполОписание основных "точек" нения и защиты лабораторных работ; выполнения расчетно графической работы; сдачи зачета по курсу.
Практическая направленность на приобретение знаний в области теории информационной компьютерных методов криптологии (симметричная криптография).
Структуризация Направленность обучения на Каждый модуль курса предварён целями, сформулированныдостижение целей ми в терминах, допускающих проверку.
Комплект учебно-методических материалов по курсу включает в себя рабочую программу, электронный конспект лекций, Методическая обеспеченность курса.
В результате изучения курса вы будете знать: Основные аспекты информационной безопасности “Тема 1”; Наиболее пасности "Тема 3"; Стандарты и спецификации в области информационной безопасности "Тема 4"; теоретические основы Цели учебной дисциплины описываются в табл. 3.
Номер цели иметь представление 1 об основных аспектах информационной безопасности 2 о наиболее распространенных угрозах информационной безопасности 3 о направлениях обеспечения информационной безопасности 4 о стандартах и спецификациях в области информационной безопасности 5 об основах криптологии и симметричной криптографии знать основные понятия информационной безопасности; важность и сложность проблемы 6 информационной безопасности нарушения; механизмы и службы защиты; модели защиты защиты информации, сети и доступа к сети основные определения и критерии классификации угроз; действия, приводящие к неправомерному овладении конфиденциальной информацией; наиболее распространенные угрозы доступности; основные угрозы целостности; основные угрозы конфиденциальности общие проблемы информационной безопасности; направления обеспечения информационной безопасности; уровни информационной безопасности оценочные стандарты и технические спецификации;«Оранжевая книга» как оценочный стандарт; информационная безопасность распределенных систем; рекомендации Х.800; стандарт ISO/IEC 15408; «критерии оценки безопасности информационных технологий»; гармонизированные критерии Европейских стран; интерпретация «Оранжевой книги» для сетевых конфигураций; руководящие документы Гостехкомиссии России 10 основные аспекты криптографии и основные аспекты криптоанализа модели криптографии К. Шеннона; теоретико-информационные оценки стойкости симметричных криптосистем; потоковые шифры; блочные шифры основные симметричные криптоалгоритмы, потоковые и блочные шифры, симметричные криптосистемы уметь и иметь опыт формулировать на основе категорий информационной безопасности требования к разрабатываемым средствам защиты информации в информационных системах 14 реализовывать и анализировать потоковые криптографические шифры 15 реализовывать и анализировать блочные симметричные криптографические шифры 4. Содержание и структура учебной дисциплины Описание лекционных занятий размещается в табл. 4 с указанием семестра, в котором организуется обучение по данной дисциплине.
Семестр № Наиболее распространенные угрозы информационной безопасности 3 2, 7, Стандарты и спецификации в области информационной безопасности 3 4, 9, Описание лабораторных работ размещается в табл. 6 с указанием семестра, в котором организуется обучение по дисциплине.
Семестр № I.Абсолютно стойкий шифр. Применение режима однократного гаммирования.II.Использование однократного гаммирования. Шифрование (кодирование) различных исходных текстов одним ключом.
III.Моделирование работы n-разрядного скремблера Анализ методики многократного использования ключа и материала 5, 12, 13, Анализ методики многократного использования ключа и материала 5, 12, 13, Лабораторные работы проводятся с целью формирования практических навыков реализации и анализа компьютерных методов криптологии. Выполнение лабораторных работ предполагает знание студентами лекционного материала, изучения дополнительной информации (рекомендуемая литература, самостоятельный поиск источников). Лабораторные работы проводятся в терминальных классах на базе ПК IBM/PC.
По темам 1-4 (и более подробно по подтеме “Сервисные службы защиты”) студенты выполняют расчетно-графическую работу (8 часов). РГР имеет форму реферата. Защита РГР протекает в виде презентации реферата на семинаре. Ниже приведены темы рефератов.
1. Идентификация 2. Аутентификация 3. Целостность 4. Невозможность отречения 5. Управление доступом 6. Доступность 7. Конфиденциальность 8. Авторизация 9. Лицензирование и сертифицирование 10. Экранирование 11. Анализ защищенности 12. Протоколирование и аудит 13. Обеспечение высокой доступности (обеспечение отказоустойчивости, обеспечение безопастного и быстрого восстановления после отказов) 14. Туннелирование 15. Шифрование 16. Управление (мониторинг компонентов, контроль, координация работы компонентов системы) 17. Причины ослабления средств защиты 18. Утечка информации по техническим каналам связи 19. Конфиденциальность при работе с зарубежными партнерами 20. Стандарт X. 21. Рекомендации IETF 22. Стандарт ISO/IEC 7498- В часы, отведенные для самостоятельной работы (САР) (44 час), студенты приобретают теоретические знания и практические навыки, необходимые им для выполнения лабораторных работ. Ряд тем курса студенты осваивают самостоятельно, пользуясь методическими пособиями и материалами лекций (или их фрагментов). К ним относятся темы 2,3,4. Контроль самостоятельного изучения данных изучения тем осуществляется в ходе тестовых работ и расчетнографической работы.
6. Правила аттестации студентов по учебной дисциплине В табл. 7 приведены структура, содержание и оценка деятельности студентов по модульнорейтинговой системе обучения и контроля (МРСО).
Изучить теоретический материал дисциплины Выполнить задания лабораторных работ В течение семестра Выполнить итоговое задание, получить зачёт Примечания: 1. Для получения зачёта студенты должны выполнить и защитить все лабораторные работы и получить зачет. 2. Студенты, не работающие в семестре согласно данному плану, для допуска к зачёту должны выполнить лабораторные работы, расчетно-графическую работу. 3. Студенты, набравшие более 150 баллов до 17 недели получают зачет автоматом. 4.
Студенты, набравшие 0-10 баллов, получают за контрольную неделю оценку 0; набравшие 11баллов, получают за контрольную неделю оценку 1; набравшие 36-50 баллов, получают за контрольную неделю оценку 2. Студенты, имеющие оценку 0 за контрольную неделю, не допускаются к зачету до момента ликвидации задолжностей.
Итоговая аттестация по курсу проводится в виде устной беседы со студентом по вопросам курса в часы индивидуальных занятий.
1. Электронный конспект лекций по курсу “ Информационная безопасность” 2. Введение в криптографию / под общей ред. В.В. Ященко. – СПб.: Питер, 2001. – 288 с., 3. Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ.
– М.: Издательский дом «Вильямс», 2001. – 672с.
4. В. М. Фомичев, Дискретная математика и криптология, Диалог-МИФИ, Москва, 5. Математические и компьютерные основы криптологии: Учеб. пособие/ Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич. – Мн.: Новое знание, 2003. – 382 с.
6. Основы информационной безопасности/ Галатенко В.А. Под редакцией членакорреспондента РАН В.Б. Бетелина/ М.: ИНТУИТ.РУ “Интернет-Университет Информационных Технологий”, 2003. – 280 с.
7. 10. Б. Шнайер, Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С, 2-ое издание 8. В. И. Ярочкин, Информационная безопасность, Академический проект, Трикса, Москва, 9. http://www.citforum.ru - информационный сайт 10. Сайт www.intuit.ru “Интернет Университет информационных технологий" 1. А.В. Домашев, В.О. Попов, Д.И. Правиков, И.В. Прокофьев, А.Ю. Щербаков Программирование алгоритмов защиты информации. Учебное пособие. - М.: «Нолидж», 2000. с., ил.
2. Б.Ю. Анин Защита компьютерной информации. – СПб.: БХВ-Петербург, 2000. – 384 с., 3. А.В. Аграновский, Р.А. Хади Практическая криптография: алгоритмы и их программирование – М.: СОЛОН-Пресс, 2002. 256 с. – (Серия «Аспекты защиты») 4. 8. Баричев С. Современные кpиптогpафические методы защиты информации.
5. Беляев А.В. Методы и средства защиты информации.
6. Зензин О.С., Иванов М.А. Стандарт криптографической защиты – AES. Конечные поля.
– М.: КУДИЦ-ОБРАЗ, 2002. – 176 с. – (СКБ – специалисту по компьютерной безопасности) 7. Т. Л. Партыка, И. И. Попов, Информационная безопасность, Форум-Инфра-М, Москва, 8. М. А. Вус, В. С. Гусев, Д. В. Долгирев, А. А. Молдовян, Информатика: веление в информационную безопасность, изд. Р. Асланова «Юридический центр Пресс», СанктПетербург, 9. О. Р. Лапонина, Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия, курс лекций, Интернет-Университет Информационных Технологий, www.intuit.ru, Москва, 10. А. А. Молдовян, Н. А. Молдовян, Н. Д. Гуц, Б. В. Изотов, Криптография: скоростные шифры, БХВ-Петербург, Санкт-Петербург, 11. ПОТОЧНЫЕ ШИФРЫ, Результаты зарубежной открытой криптологии, Москва, 8. Контролирующие материалы для аттестации студентов по дисциплине В качестве контролирующих материалов используются вопросы к лабораторным работам из методических указаний, а также тестовые задания по курсу, вопросы по всему материалу курса.
Примерные тестовые вопросы по темам (промежуточный контроль) 1 Защита информации комплекс мероприятий, направленных на обеспечение информационной безопасности 2 Информационная безопасность состояние защищенности национальных интересов в информационной сфере 3 Для описания совокупности ме- компьютерная безопасность тодов и средств, предназначен- информационная безопасность ных для защиты данных и про- сетевая безопасность тиводействию хакерам, примекриптография няться термин Перечень вопросов к защите лабораторных работ по курсу “Информационная безопасность”(промежуточный контроль) 1. В чём заключается смысл однократного гаммирования?
2. Назовите недостатки однократного гаммирования.
3. Назовите преимущества однократного гаммирования.
4. Как вы думаете, почему размерность открытого текста должна совпадать с ключом?
5. Какая операция используется в режиме однократного гаммирования, назовите её особенности?
6. Как по открытому тексту и ключу получить шифртекст?
7. Как по открытому тексту и шифротексту получить ключ?
8. В чем заключаются необходимые и достаточные условия абсолютной стойкости шифра?
9. Что будет, если повторно использовать ключ при шифровании текста?
10. Как реализуется режим шифрования однократного гаммирования одним ключом двух видов открытого 11. Назовите недостатки шифрования одним ключом двух видов открытого текста?
12. Назовите преимущества шифрования одним ключом двух видов открытого текста?
13. На какие два класса можно разделить поточные шифры?
14. Дайте определение скремблера.
15. Объясните основной принцип работы скремблера.
16. Как определить максимальную длину скремблера?
17. Какая последовательность нулей и единиц называется псевдослучайной?
18. Назовите свойства, которыми обладает псевдослучайная последовательность.
19. В чем заключаются недостатки использования скремблера?
20. В чем заключаются преимущества использования скремблера?
21. Приведите примеры приводимых и неприводимых полиномов.
22. Что такое неприводимый многочлен?
23. Что такое примитивный многочлен?
24. Какой шифр называется блочным?
25. Какова идея составных блочных шифров?
26. Какие свойства должны быть присущи стойким шифрам?
27. В чем заключается рассеивание?
28. В чем заключается перемешивание?
29. Дайте определение сети Файстеля и лавинообразного эффекта.
30. Что называют раундом и ветвями сети Файстеля?
31. В чем заключается процесс шифрования открытого текста по сети Файстеля?
32. В чем заключается процесс дешифрования шифра Файстеля?
33. Как повысить надежность шифра Файстеля?
34. Как добиться высокого лавинообразного эффекта?
35. Что будет если увеличить или уменьшить число раундов сети Файстеля?
36. Что будет если увеличить число ветвей сети Файстеля?
37. В чем заключается общая схема шифрования DES?
38. Почему длина ключа равна 56 бит?
39. Как соотносятся между собой матрицы IP-1 и IP?
40. Объясните, как происходит шифрование функции f(R(i-1),K(i))?
41. В чем заключается процесс расшифрования данных в DES?
42. Что такое конфузия и диффузия?
43. Как будет изменяться лавинообразный эффект при изменении числа раундов?
44. Для чего нужны функции расширения E и перестановок P?
45. Объясните использование матриц G первоначальной подготовки ключа и H завершающей обработки 46. Режим шифрования ECB.
47. Режим шифрования CBС.
48. Режим шифрования CFB.
49. Режим шифрования OFB.
50. Режим шифрования BC, PCBC, OFBNLF.
51. Двойное шифрование.
56-битовых ключей 53. Метод двусторонней атаки.
54. Тройное шифрование.
55. Алгоритм шифрования ГОСТ 28147- 56. В чем заключается преобразование ShiftRows ("сдвиг строк").
57. В чем заключается преобразование MixColumns ("замешивание столбцов").
58. В чем заключается преобразование SubBytes ("замена байт").
59. В чем заключается процедура расширения ключа KeySchedule.
60. Каким требованиям предъявляются к S-блокам?
61. Какую роль выполняет аффинное преобразование при построении S-блоков?
62. Как изменится диффузия в алгоритме при длине блока данных 192,256 бит? длине ключа 192,256 бит?
63. Объясните, в чем заключается дифференциальный криптоанализ алгоритма AES.
64. Объясните, в чем заключается линейный криптоанализ алгоритма AES.
ПАСПОРТ
комплекта итоговых контролирующих материалов, спецификация ООП 010503 – математическое обеспечение и администрирование информационных систем, инженерная подготовка По учебной дисциплине Информационная безопасность Разработчики: проф., д.т.н. Попов А.А. (ПСиБД); доцент, к.т.н. Долозов Н. Л. (ПСиБД); преподаватель-стажер Гультяева Т.А. (ПСиБД) 1. Соответствие Государственному образовательному стандарту (ГОС ВПО) РФ:1.1. Соответствие заданий КМ целям дисциплины.
1.2. Соответствие заданий КМ содержанию дисциплины.
Пункты 1.1, 1.2 приведены в табл. Содержание(формулировка) цели дисциплины цели иметь представление о наиболее распространенных угрозах информационной безопасности “Те- 9- 3 о направлениях обеспечения информационной безопасности “Тема 3” 18- о стандартах и спецификациях в области информационной безопасности 39- 5 об основах криптологии и симметричной криптографии “Тема 5”, “Тема 6” 45- знать основные понятия информационной безопасности; важность и сложность 1- 6 проблемы информационной безопасности нарушения; механизмы и службы защиты; модели защиты информации, сети и доступа к сети “Тема 1” основные определения и критерии классификации угроз; действия, приво- 9- дящие к неправомерному овладении конфиденциальной информацией;
наиболее распространенные угрозы доступности; основные угрозы целостности; основные угрозы конфиденциальности “Тема 2” общие проблемы информационной безопасности; направления обеспечения 18- 8 информационной безопасности; уровени информационной безопасности оценочные стандарты и технические спецификации;«Оранжевая книга» как 39- оценочный стандарт; информационная безопасность распределенных систем; рекомендации Х.800; стандарт ISO/IEC 15408; «критерии оценки безопасности информационных технологий»; гармонизированные критерии Европейских стран; интерпретация «Оранжевой книги» для сетевых конфигураций; руководящие документы Гостехкомиссии России “Тема 4” 10 основные аспекты криптографии и основные аспекты криптоанализа 45, модели криптографии К. Шеннона; теоретико-информационные оценки 47- 11 стойкости симметричных криптосистем; потоковые шифры; блочные шифры “Тема 5” 12 основные симметричные криптоалгоритмы, потоковые и блочные шифры, симметричные криптосистемы “Тема 6” уметь и иметь опыт формулировать на основе категорий информационной безопасности требования к разрабатываемым средствам защиты информации в информационных системах 14 реализовывать и анализировать потоковые криптографические шифры реализовывать и анализировать блочные симметричные криптографические 2. Принципы (особенности) разработки контролирующих материалов (КМ): вопросы билетов охватывают все разделы курса. При этом предполагается, контроль за усвоением целей 12- приобретается при защите лабораторных работ.
3. Форма КМ: билеты для устной аттестации. Каждый билет содержит по 2 вопроса (приведены ниже).
4. Шкала измерений: при ответе менее чем на 75% билета зачет не ставится. Возможна выдача вспомогательного билета.
5. Время, отведенное для выполнения комплекта КМ: подготовка к устному ответу занимает 6. Дополнительная информация:
“Информационная безопасность” (итоговый контроль) 1. Понятие информационной безопасности.
2. Важность и сложность проблемы информационной безопасности 3. Сервисные службы защиты 4. Нарушения 5. Механизмы защиты 6. Абстрактные модели защиты информации 7. Модели защиты сети 8. Модели защиты доступа к сети 9. Основные определения и критерии классификации угроз 10. Действия, приводящие к неправомерному овладении конфиденциальной информацией: разглашение 11. Действия, приводящие к неправомерному овладении конфиденциальной информацией: утечка 12. Действия, приводящие к неправомерному овладении конфиденциальной информацией: несанкционированный доступ 13. Наиболее распространенные угрозы доступности 14. Некоторые примеры угроз доступности 15. Вредоносное программное обеспечение 16. Основные угрозы целостности 17. Основные угрозы конфиденциальности 18. Основные принципы информационной безопасности 19. Основные задачи в сфере обеспечения информационной безопасности.
20. Функции государственной системы по обеспечению информационной безопасности 21. Направления обеспечения информационной безопасности 22. Законодательный уровень информационной безопасности 23. Правовые акты общего назначения, затрагивающие вопросы информационной безопасности 24. Закон "Об информации, информатизации и защите информации" 25. Другие законы и нормативные акты 26. Административный уровень информационной безопасности 27. Политика безопасности 28. Программа безопасности 29. Процедурный уровень информационной безопасности 30. Основные классы мер процедурного уровня 31. Управление персоналом 32. Физическая защита 33. Поддержание работоспособности 34. Реагирование на нарушения режима безопасности 35. Планирование восстановительных работ 36. Основные понятия программно-технического уровня информационной безопасности 37. Особенности современных информационных систем, существенные с точки зрения безопасности 38. Архитектурная безопасность 39. Оценочные стандарты и технические спецификации. "Оранжевая книга" как оценочный стандарт 40. Информационная безопасность распределенных систем. Рекомендации Х. 41. Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" 42. Гармонизированные критерии Европейских стран 43. Интерпретация "Оранжевой книги" для сетевых конфигураций 44. Руководящие документы Гостехкомиссии России 45. Основные аспекты криптографии 46. Основные аспекты криптоанализа 47. Модели криптографии К. Шеннона 48. Теоретико-информационные оценки стойкости симметричных криптосистем 49. Потоковые шифры 50. Блочные шифры
ПАСПОРТ
комплекта контролирующих материалов остаточных знаний, спецификация ООП 010503 – математическое обеспечение и администрирование информационных систем, инженерная подготовка По учебной дисциплине Информационная безопасность Разработчики: проф., д.т.н. Попов А.А. (ПСиБД); доцент, к.т.н. Долозов Н. Л. (ПСиБД); преподаватель-стажер Гультяева Т.А. (ПСиБД) 1. Соответствие Государственному образовательному стандарту (ГОС ВПО) РФ:1.3. Соответствие заданий КМ целям дисциплины.
1.4. Соответствие заданий КМ содержанию дисциплины.
Пункты 1.1, 1.2 приведены в табл. Содержание(формулировка) цели дисциплины иметь представление 2 о наиболее распространенных угрозах информационной безопасности “Тема 2” 12- 4 о стандартах и спецификациях в области информационной безопасности “Тема 4” 34- знать основные понятия информационной безопасности; важность и сложность проблемы информа- 1- 6 ционной безопасности нарушения; механизмы и службы защиты; модели защиты информации, основные определения и критерии классификации угроз; действия, приводящие к неправомер- 12- 7 ному овладении конфиденциальной информацией; наиболее распространенные угрозы доступности; основные угрозы целостности; основные угрозы конфиденциальности “Тема 2” общие проблемы информационной безопасности; направления обеспечения информационной 22-24, 30- безопасности; уровени информационной безопасности “Тема 3” оценочные стандарты и технические спецификации;«Оранжевая книга» как оценочный стан- 34- дарт; информационная безопасность распределенных систем; рекомендации Х.800; стандарт ISO/IEC 15408; «критерии оценки безопасности информационных технологий»; гармонизированные критерии Европейских стран; интерпретация «Оранжевой книги» для сетевых конфигураций; руководящие документы Гостехкомиссии России “Тема 4” модели криптографии К. Шеннона; теоретико-информационные оценки стойкости симметрич- 25- ных криптосистем; потоковые шифры; блочные шифры “Тема 5” основные симметричные криптоалгоритмы, потоковые и блочные шифры, симметричные 25-29, уметь и иметь опыт формулировать на основе категорий информационной безопасности требования к разрабатываемым средствам защиты информации в информационных системах 14 реализовывать и анализировать потоковые криптографические шифры 15 реализовывать и анализировать блочные симметричные криптографические шифры 4. Принципы (особенности) разработки контролирующих материалов (КМ): вопросы билетов охватывают все разделы курса. При этом предполагается, контроль за усвоением целей 12- приобретается при защите лабораторных работ.
5. Форма КМ: билеты (по 31 вопросов) для аттестации. Билеты включают как теоретические, так и практические вопросы.
6. Шкала измерений: при ответе на 0-9 – оценка Неудовлетворительно 10-16 – оценка Удовлетворительно 17-34 – оценка Хорошо 24-31 – оценка Отлично В каждом вопросе может быть несколько вариантов правильных ответов. Если в вопросе билета 5 вариантов ответов, причем 2 правильных, то за каждый из них начисляется 1/2 балла; за неправильный – снимается за каждый по 1/3 балла.
7. Время, отведенное для выполнения комплекта КМ: занимает 60 мин.
8. Дополнительная информация:
“Информационная безопасность ”(остаточный контроль) 1 Защита информации комплекс мероприятий, направленных на обеспечение информационной безопасности 2 Информационная безопасность состояние защищенности национальных интересов в информационной сфере 3 Дан скремблер:
Последовательность генерируемых ключей скремблером (для 5 тактов):
Результат шифрования последовательности: Информационная безопасность Кафедра программных систем и баз данных Все материалы (рабочая программа, методические указания, дополнительные материалы, электронные версии некоторой рекомендуемой литературы) находятся на сайте www.ami.nstu.ru/ ~gult/is/is.html