Технические средства обеспечения дисциплины
Компьютерные классы кафедры "Прикладная математика" с лицензионным и бесплатным программным обеспечением для решения задач анализа и отладки двоичного машинного кода.
Материально-техническое обеспечение дисциплины
- Лаборатория кафедры "Прикладная математика"
- Среда символьных вычислений Maple
- Среда разработки Microsoft Visual Studio 2008 Express
Критерии оценивания и оценочные средства
Критерии оценивания
Допуск к экзамену: для допуска к экзамену студенту необходимо сдать все лабораторные работы и написать курсовой проект, при этом в курсовом проекте не должно быть ошибок связанных с некорректным использованием выбранного метода защиты.
Экзамен:оценку "отлично" студент получает в том случае, если он правильно ответил на один теоретический вопрос в билете и дополнительные вопросы. В случае неумения подготовить вопрос или ответить устно более чем на 50% дополнительных вопросов проставляется "неуд". В остальных случаях оценка выставляется преподавателем на основании своего опыта.
Оценочные средства
Вопросы по дисциплине «Защита информации» 10 семестр:
1. Алгебраические системы (АС). Шифр как подмножество группы перестановок слов.
2. Обращение произведений в группе. Расшифрование композиции шифров.
3. Подгруппы. Классы смежности. Индекс. Теоремы о порядке элемента, Эйлера. RSA.
4. Нормальность. Факторгруппа и ее порядок. Аддитивная группа Zn классов вычетов.
5. Факторизация аддитивных групп модулей и колец. 1-я т. о гомоморфизмах. AES-2000.
6. Представление групп подстановками. Требования к многораундовым шифрам.
7. Симметричные и асимметричные криптосистемы. Блочные и потоковые шифры.
8. Сети Фейстела. Вывод обратного преобразования сети как произведения этапов.
9. Свойства шифрующей функции этапа Сети Фейстела и P-, E-, S-блоков DEA. ГОСТ 28147-89.
10. Пересечение и сумма главных идеалов, gcd, lcm. Линейное представление н.о.д.
11. Расширенный алгоритм Евклида и обращение вычета по модулю главного идеала. Применение в RSA, El Gamal, AES,..
12. Поля, их идеалы. Подполя. Простые поля. Характеристика. Т. Веддербёрна. Rabin, RSA.
13. Кольца многочленов над полем. Поле Галуа GF(q)(q=p^d) как факторкольцо. AES.
14. Группа аффинных преобразований над полем GF(q). Advanced Encryption Standard, Rijndael.
15. Основные Режимы использования блочных шифров.
16. Состав мультипликативной группы U(Zm) кольца классов вычетов. Функция и т. Эйлера. RSA.
17. Разложение колец вычетов в прямую сумму примарных идеалов. Квадратичные подписи.
18. Мультипликативная группа поля Zp. Дискретный логарифм. El Gamal,.. ГОСТ Р34.10-94.
19. Символ Лежандра. Извлечение квадратного корня в циклической группе. Подпись Rabin.
20. Решение линейного уравнения в кольце классов вычетов (с делителями 0). Применение.
21. Асимметричные криптосистемы. Честные односторонние функции, функции с секретом.
22. Шифры RSA и El-Gamal. Быстрое вычисление степеней LSBF, MSBF, Recursive.
23. Расшифрование произвольного сообщения в RSA, в полупростом кольце вычетов.
24. Цифровые подписи и верификация. El-Gamal, *Schnorr, DSS, ГОСТ Р34.10-94.
25. Хэш-функции. Коллизии. Парадокс дня рождения. Сильные хэш-функции. MD5.
26. Manipulation Detection Code, с цифровой подписью. Message Authentication Code.
27. Аутентификации сообщения посредством RSA | Rabin | ГОСТ Р34.10-94.
28. Идентификация субъекта с помощью сертифицированных ключей. CRYPTO6+7.
29. Тождество общего секретного ключа в схеме ОШ Диффи-Хеллмана.
30. Тесты просторы: а) вероятностные: Ферма, Рабина-Миллера, Соловея-Штрассена (символ Лежандра-Якоби); б) детерминированные: Эратосфене, AKS.
31. Базовый протокол Zero-Knowledge Proof, доказательство знания дискретного логарифма.
32. Защита Баз Данных под управлением СУБД Access.
Вопросы к экзамену по курсу «Защита информации» 11 семестр:
- Понятие информации. Информационная составляющая программного продукта. Необходимость защиты информации. Способы хищения информации.
- Вредоносный программный код. Цели написания вредоносного программного кода. Способы распространения и внедрения в программы компьютеры.
- Современный вирус. Компоненты современного вируса и функциональное назначение.
- Способы анализа защит программного обеспечения. Аппаратные и программные средства анализа.
- Системы противодействия отладке на процессоре x86 и специфические для MS Windows, как общей направленности, так и направленные против определенных программ-отладчиков.
- Packers and unpackers. Создание программ-контейнеров. Методы анализа программ-контейнеров.
- Типы вызовов подпрограмм, используемые компилятором. Принцип создания obfuscated code при помощи компилятора.
- Виртуальные машины. Широко распространенные виртуальные машины. Минимально возможная виртуальная машина.
- Полиморфный и самомодифицирующийся код. Способы разработки и исследования полиморфного и самомодифицирующегося кода.
- Метаморфный код. Способы разработки и исследования метаморфного кода.
- Сетевые атаки на HTML и CGI scripts. Их типы, цели и способы защиты от них.
- Атаки на базы данных. SQL injects. Типы атак на SQL. Blind SQL injection.
- Правовые основы исследования программ. Ответственность за их нарушение. DMCA. Отличие в законах об авторском праве в России и за рубежом применительно к программным продуктам.