Перейти на главную страницу
Кафедра компьютерных технологий
Декан ФРТС
______________Медеуов У.И.
«___»_______________2009 г.
Для специальности: 050704 – ВТиПО
Форма обучения очная
Всего 3 кредита
Курс 3
Семестр 6
Практические занятия 16 час.
РГР 3
СРС 79 час.
Всего вне аудиторных часов 79
Трудоемкость 135 часов
Экзамен 6 семестр
АЛМАТЫ, 2009
Программа курса составлена доцентом кафедры компьютерных технологий Шайхиным Б.М. на основании типового плана специальности 050704 «Вычислительная техника и программное обеспечение»
Рассмотрена на заседании кафедры компьютерных технологий
28.08.2009 г. Протокол № 1
Зав.кафедрой_____________________ Куралбаев З.К.
Преподаватели:
Шайхин Берк Мурзахметович, к.ф.-м.н., доцент кафедры компьютерных технологий.
Тергеусизова Алия Советжановна, старший преподаватель кафедры компьютерных технологий.
Время и место проведения аудиторных занятий курса:
Соответствует расписанию занятий
Кафедра КТ 331 корпус Б
Адрес: 050013 Алматы ул. Байтурсынова 126, Б-331
Контактный телефон:260-66-95
программных и аппаратных средств, определив необходимую степень защиты.
(2 часа)
(2 часа)
(2 часа)
Задания на РГР состоят из двух частей, взаимосвязанных друг с другом по объекту защиты информации. Объект необходимо исследовать таким образом, чтобы можно было применить все основные элементы защиты информации, т.е. определяя местоположение, внешние и внутренние характеристики с учетом естественных событий. Однако уточнение характеристик не должно приводить к абсолютной конкретизации объекта, так как в этом случае будет затруднен анализ объекта.
1. Стандарт симметричного шифрования данных DES.
2. Блочный шифр IDEA.
3. Блочный шифр ГОСТ.
4. Блочный шифр CAST.
5. Блочный шифр BLOWFISH.
6. Блочный шифр RC5.
7. Блочный шифр LUCIFER.
8. Блочный шифр MADRYGA.
9. Блочный шифр NewDES.
10. Блочный шифр FEAL.
11. Блочный шифр REDOC.
12. Блочный шифр LOKI.
13. Блочный шифр KHUFU.
14. Блочный шифр RC2.
15. Блочный шифр MMB.
16. Блочный шифр CA-1.1.
17. Блочный шифр SKIPJACK.
18. Блочный шифр SAFER.
19. Блочный шифр 3-WAY.
20. Блочный шифр CRAB.
21. Блочный шифр SXAL8/MBAL.
22. Блочный шифр RC4.
23. Блочный шифр SEAL.
24. Асимметричный ранцевый криптоалгоритм.
25. Асимметричный алгоритм шифрования данных RSA.
26. Асимметричный алгоритм шифрования данных ElGamal.
27. Асимметричный алгоритм шифрования данных Pohlig-Hellman.
28. Асимметричный алгоритм шифрования данных Rabin.
29. Асимметричный алгоритм шифрования данных McEliece
30. Асимметричный алгоритм шифрования данных LUC.
31. Алгоритм цифровой подписи с открытым ключом DSA.
32. Алгоритм цифровой подписи с открытым ключом ГОСТ.
33. Однонаправленная хэш-функция Snefru.
34. Однонаправленная хэш-функция N-хэш.
35. Однонаправленная хэш-функция MD4.
36. Однонаправленная хэш-функция MD5.
37. Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA).
38. Однонаправленная хэш-функция RIPE-MD.
39. Однонаправленная хэш-функция HAVAL
Индивидуальное задание РГР 3 [14] предполагает создание программной реализации алгоритма (консольный вариант и приложение с графическим интерфейсом пользователя) и написание отчета, в котором должны быть отражены следующие вопросы:
1.Область применения. История происхождения алгоритма. Авторы алгоритма
2. Математический алгоритм – подробное описание
3.Сравнение с другими алгоритмами-аналогами(1-2примера): достоинства и недостатки
4.Описание программной реализации (алгоритмическая часть). Тщательно комментированный исходный код программы.
3.2 Самостоятельная работа студентов
Общее количество часов СРС составляет 79 академических часов, из них СРСП – 15 часов.
В таблице приведены планы – содержание самостоятельной работы студентов под руководством преподавателя (в аудиторное и внеаудиторное время) и самостоятельная работа студентов без преподавателя.
Таблица 1
Планы СРСП и СРС
№ |
СРСП |
СРС | |
Аудиторная |
Внеаудиторная | ||
1 |
Консультация группе по теме: «Введение. Основные понятия» |
Индивидуальные консультации по теме «Введение. Основные понятия» |
Выполнение заданий по теме (по указанию преподавателя) |
2,3 |
Консультация группе по теме: «Основные угрозы безопасности АСОИ» |
Индивидуальные консультации по теме «Основные угрозы безопасности АСОИ» |
Выполнение заданий по теме (по указанию преподавателя) |
4,5 |
Консультация группе по теме: «Шифрование методом гаммирования» |
Индивидуальные консультации по теме «Шифрование методом гаммирования» |
Выполнение заданий по теме (по указанию преподавателя) |
6,7
|
Консультация группе по теме: «Современные симметричные криптосистемы» |
Индивидуальные консультации по теме «Современные симметричные криптосистемы» |
Выполнение заданий по теме (по указанию преподавателя) |
8,9 |
Консультация группе по теме: «Асимметричные криптоситемы» |
Индивидуальные консультации по теме «Асимметричные криптоситемы.» |
Выполнение заданий по теме (по указанию преподавателя) |
10, 11
|
Консультация группе по теме: «Аутентификации данных и электронная цифровая подпись» |
Индивидуальные консультации по теме «Аутентификации данных и электронная цифровая подпись.» |
Выполнение заданий по теме (по указанию преподавателя) |
12 |
Предэкзаменационная консультация группе |
Индивидуальные консультации по экзаменационным вопросам |
Подготовка к экзамену по вопросам |
Таблица 2
№ | Рекомендуемые направления для самостоятельной работы |
1 | Роль и место системы защиты и безопасности информации в современном информационном процессе. |
2 | Системы защиты информации. Особенность и основные характеристики. |
3 | Система безопасности информации. Особенности и основные характеристики. |
4 | Структура стандартов в области информационной защиты и безопасности Республики Казахстан. |
5 | Законодательные и нормативные акты Республики Казахстан в области защиты и безопасности информации. |
По кредитной технологии обучения применяется рейтинговый контроль знаний студентов. Рейтинг каждой дисциплины оценивается по 100 - бальной шкале.
Для каждой дисциплины устанавливаются следующие виды контроля: текущий контроль, итоговый контроль.
Таблица 3- Распределение рейтинговых баллов по видам контроля
Виды контроля |
Баллы |
Текущий контроль |
30 |
Рубежный контроль |
30 |
Итоговый контроль |
40 |
Недели |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 | |
Виды контроля |
Пр1 |
В -РГР1, РГР2,
РГР3 |
Пр2 |
|
А |
Пр3 |
Пр4 |
|
Пр5 |
П - РГР1 |
Пр6 |
А |
Пр7 |
П - РГР2 |
Пр8 |
П - РГР3 | |
Балл |
7 |
|
7 |
|
7 |
7 |
7 |
|
7 |
10 |
7 |
7 |
7 |
10 |
7 |
10 | |
|
Виды контроля: Практическая работа (Пр), А-аттестация, РГР–расчетно-графическая работа; В – выдача РГР; П – прием РГР |
Таблица 5 - Оценка знаний студентов
Оценка |
Буквенный эквивалент |
В процентах % |
В баллах |
Отлично |
А |
95-100 |
9 |
А- |
90-94 |
8 | |
Хорошо |
В+ |
85-89 |
7 |
В |
80-84 |
6 | |
В- |
75-79 |
5 | |
Удовлетворительно |
С+ |
70-74 |
4 |
С |
65-69 |
3 | |
С- |
60-64 |
2 | |
D+ |
55-59 |
1 | |
D |
50-54 |
0 | |
Неудовлетворительно |
F |
0-49 |
- |
1. Шеннон К. Теория связи в секретных системах /Сб.: «Работы по теории информации и кибернетике».- М.: Иностранная литература, 1963.- С. ЗЗЗ-402.
2. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. – М.: Горячая линия – Телеком, 2006.- 544 с.
3. Галатенко В.А., Основы информационной безопасности. – М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 280 с.
4. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008. – 544 с.
5. Корт С.С. Теоретические основы защиты информации: Учебное пособие. – М.: Гелиос АРВ, 2004. – 240 с.
6. Тұрым А.Ш., Мұстафина Б.М., Ақпарат қорғау және қауіпсіздендіру негіздері. – Алматы: Алматы энергетика және байланыс институты, 2002ж.
7. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие.- Алматы: Каз НТУ, 2000. 125 с.
8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.
5.2 Материал для дополнительного ознакомления
9. Венбо Мао. Современная криптография: теория и практика. – М.: Издательский дом “Вильямс”, 2005.- 768 с.
10. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.– М.: Горячая линия – Телеком, 2000.– 452 с.
11. Ященко В.В. Введение в криптографию. Новые математические дисциплины. –М.: МЦНМО Питер, 2001.
Программа курса составлена доцентом кафедры компьютерных технологий Шайхиным Б. М. на основании типового плана специальности 050704 «Вычислительная техника и программное обеспечени
25 09 2014
1 стр.
Лаборатория информационной безопасности при Молдавской Экономической Академии объявляет о проведении ix-й Международной конференции по информационной безопасности "Securitatea Info
09 10 2014
1 стр.
В учебном пособии приводятся основные понятия и термины, связанные с угрозой безопасности информационных систем, с методами и средствами организации защиты информации. Рассмотрены
23 09 2014
5 стр.
Понятие «Информационная безопасность». Основные компоненты информационной безопасности. Важность и комплексность проблемы информационной безопасности
02 10 2014
1 стр.
Проектирование в системах p-cad для студентов специальности 050702 Автоматизация и управление
26 09 2014
1 стр.
Дать студентам представление о теоретической и методологической основах земельного кадастра в современной России, заложить основы знаний по систематизации и ведению учета земель
11 10 2014
1 стр.
В соответствии с Концепцией информационной безопасности Республики Казахстан, есэдо го, как часть информационной инфраструктуры «электронного правительства», отнесена к классу обще
16 12 2014
8 стр.
Журнал лабораторных работ по дисциплине «Триботехнические основы техники» – Ставрополь: агрус, 2007. 22 с
01 10 2014
1 стр.