- •1. Цели и задачи дисциплины
- •График выполнения и содержание лабораторных работ
- •Лабораторные работы лабораторная работа №1 Тема: Криптографическая защита информации (2/4ч)
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть
- •Криптографическая защита информации
- •2. Криптографическое преобразование информации
- •3. Криптография
- •4. Криптографические средства защиты
- •5. Квантовая криптография
- •6. Средство криптографической защиты информации
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение стандартов
- •2.3. Системы потокового шифрования
- •2.4. Гост 28147-89 - отечественный стандарт шифрования данных
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №2
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Шифрование
- •Кодирование и шифрование
- •Алгоритмы шифрования
- •Шифр простой подстановки
- •Шифры перестановки
- •Шифрующие таблицы
- •4. Система шифрования Вижинера
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Зашифрование
- •Расшифрование
- •Методы перестановки
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №3 Тема: Методы антивирусной защиты информации. Основные классы антивирусных программ.
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные классы антивирусных программ
- •Требования к антивирусной защите Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Общая структура антивирусной защиты
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Установка седьмой версии"Антивируса Касперского"
- •Дополнительные информационные ресурсы:
- •Лабораторная работа №4 Тема: Проблемы защиты информации в Интернет. Работа по защите информации в Internet.
- •II. Теоретическая часть Защита информации в Интернет
- •1. Проблемы защиты информации
- •2. Информационная безопасность в Intranet
- •Процедурные меры
- •Управление доступом путем фильтрации информации
- •III . Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №5 Тема: Информационное право. Работа с фз «Об информации, информатизации и защите информации».
- •II. Теоретическая часть Информационное право
- •1. Самостоятельный предмет правового регулирования;
- •2. Методы информационного права;
- •Предмет информационного права
- •Методы информационного права
- •Федеральный закон "Об информации, информатизации и защите информации"
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №6
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные положения законодательства Российской Федерации в области интеллектуальной собственности Новое законодательство в области интеллектуальной собственности
- •Понятие права интеллектуальной собственности
- •Нарушение прав интеллектуальной собственности
- •Территория и сроки действия прав на интеллектуальную собственность
- •Объекты интеллектуальной собственности
- •Правовая охрана объектов интеллектуальной собственности
- •Авторское вознаграждение за использование объектов интеллектуальной собственности
- •Основные нормативные акты, регламентирующие правоотношения в области интеллектуальной деятельности
- •Нормативные акты Минобразования рф, регламентирующие деятельность в области интеллектуальной собственности
- •Работа с фз «Об авторском праве и смежных правах»
- •Патентное право
- •Патентообладатели
- •Патентное ведомство
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №7
- •II. Теоретическая часть
- •Глава 1. Общие положения
- •Глава 2. Авторские права
- •Глава 3. Использование программ для эвм и баз данных
- •Глава 4. Защита прав
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №8
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Применение ис
- •Правовое регулирование в области топологии интегральных микросхем
- •Фз «о правовой охране топологий интегральных микросхем»
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Литература
- •Приложения
- •Тесты Вариант 1
- •Вариант 2
- •Вариант 3
- •Ключи верных ответов:
III. Правила выполнения заданий:
Для выполнения задания 1 ответить на вопросы по материалам теоретической части.
При затруднении выполнения заданий теоретическую часть можно повторить по карте (теоретическая часть, терминологический словарь) либо по электронному пособию «Информационная безопасность».
После выполнения заданий сохранить файл: Меню – Файл – Сохранить как – имя файла (написать свое имя).
Ответы показать преподавателю.
IV. Задания:
Задание 1.
Ответить на вопросы:
1. Как называется криптографическое преобразование информации?
2. Какой текст является Открытым текстом?
3. Назовите криптографические методы защиты информации.
4. Что такое Гаммирование?
5. Каковы назначение и функции устройства SEC-17 и SEC-15?
6. Что такое Квантовая криптография?
7. Расшифруйте термин DES.
8. Расшифруйте термины ВОЛС и КОКС.
9. Что такое криптографическая защита информации?
10. Что понимается под ключом?
11. Приведите свойства методов шифрования.
12. Какие вам известны криптосистемы?
13. Какие системы называются одноключевыми, с секретным ключом и с открытым ключом?
14. Каково предназначение Стандартов DES? В чем отличие данного стандарта от RSA?
15. Какие цели преследует защита информации?
16 . Какие функции шифрования включаются для получения 32-разрядной суммы?
Перечислить недостатки блочных шифров.
Какие системы криптографической защиты информации являются симметричными (одноключевые, с секретным ключом)?
Какие системы криптографической защиты информации являются несиметричными (с открытым ключом)?
В каком стандарте определяется процесс выработки имитовставки? Раскройте суть данного процесса.
Задание 2.
Оцените число символов алфавита, кодируемого с помощью двоичных последовательностей длиной:
1. 4 знака; 2. 16 знаков; 3. 12 знаков; 4. 8 знаков.
Задание 3.
С помощью кодовой таблицы ASCII:
декодируйте сообщение:
01010100 01001111 00100000 01000010 01000101 00100000 01001111 01010010 00100000
01001110 01001111 01010100 00100000 01010100 01001111 00100000 01000010 01000101;
закодируйте в последовательность шестнадцатеричных чисел слово CLOBUS.
Задание 4.
Закодируйте и декодируйте любое текстовое сообщение с помощью кода Цезаря – пронумеровав алфавит десятичными цифрами и заменив буквы соответствующими им числами.
Задание 5.
Закодируйте и декодируйте любое текстовое сообщение, усложнив код Цезаря добавлением к каждому последующему числу, заменяющему букву, некоторое постоянное число.
Дополнительная литература:
Аветисян Р.Д., Аветисян Д.В. Теоретические основы информатики. – М.:РГГУ, 2003.
Агеев В.М. Теория информации и кодирования: Дискретизация и кодирование измерительной информации. – М.: МАИ, 2003.
Бауэр Ф.Л. , Гооз Г. Информатика. Вводный курс: Пер. с нем. – М.: Мир, 1996.
Брой М. Информатика: В 3 т. Т.2.Вычислительные структуры и машинно – ориентированное программирование: пер. с нем. – М.: Диалог – МИФИ, 1996.
Дмитриев В.И. Прикладная теория информации. – М., 1999.
Кузьмин И.В., Кедрус В.А. Основы теории информации и кодирования. – Киев: Выща шк.,2005.
Цымбал В.П. Задачник по теории информации и кодирования. - Киев: Выща шк.,2002..