МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Санкт-Петербургский государственный

инженерно-экономический университет»

Кафедра вычислительных систем и программирования

УТВЕРЖДАЮ

Проректор

по учебно-методической работе

и качеству образования

д. э.н., профессор

_______________

Рег. № 000

РАБОЧАЯ ПРОГРАММА

дисциплины

программно-аппаратная защита информации

ОПД. Ф.16

Специальность 090103 - Организация и технология защиты информации

Санкт-Петербург

2012

Рабочая программа составлена на основе требований Государственного образовательного стандарта высшего профессионального образования к содержанию и уровню подготовки выпускника по специальности 090103 «Организация и технология защиты информации» № 000 инф/сп от 01.01.2001 г. и в соответствии с рабочим учебным планом специальности 090103 «Организация и технология защиты информации», утвержденным Ректором СПбГИЭУ 15.09.2006 г.

СОСТАВИТЕЛЬ

ассистент

НАУЧНЫЙ РЕДАКТОР

д-р экон. наук, проф.

Обсуждено

на заседании кафедры вычислительных систем и
программирования

ОДОБРЕНО

научно-методическим советом факультета

информационных систем в экономике и управлении

1.  ЦЕЛЬ И ЗАДАЧИ ДИСЦИПЛИНЫ

Предмет курса «Программно-аппаратная защита информации» - механизмы и практические методы защиты информации в информационных системах.

Цель курса - ознакомление студентов с современными средствами защиты информации в компьютерных системах, овладение методами решения профессиональных задач.

Изучение дисциплины «Программно-аппаратная защита информации» должно способствовать воспитанию у студентов профессиональной компетентности и профессионального кругозора, умению ориентироваться в продуктах и тенденциях развития средств защиты информационных технологий.

2.  Место дисциплины в учебном процессе и требования к знаниям, умениям и
навыкам студента

Дисциплины «Программно-аппаратная защита информации» относится к циклу общепрофессиональных дисциплин.

В результате изучения дисциплины студенты должны знать:

·  возможные действия противника, направленные на нарушение политики безопасности информации;

·  наиболее уязвимые для атак противника элементы компьютерных систем;

·  механизмы решения типовых задач защиты информации.

Студенты должны уметь:

·  анализировать механизмы реализации методов защиты конкретных объектов и процессов для решения профессиональных задач;

·  применять штатные средства защиты и специализированные продукты для решения типовых задач;

·  квалифицированно оценивать область применения конкретных механизмов защиты;

·  грамотно использовать аппаратные средства защиты при решении практических задач.

Кроме того, студенты должны иметь навыки освоения и внедрения новых систем защиты, сопровождения систем защиты.

3. ОБЪЕМ ЧАСОВ ПО ДИСЦИПЛИНЕ

Распределение часов учебной работы студента по дисциплине «Программно-аппаратная защита информации» по видам занятий и самостоятельным работам представлено в таблице 1.

Таблица 1

Наименование раздела дисциплины

Всего часов

Аудиторные занятия по формам обучения

в том числе

Самостоятельная работа по формам обучения

лекции

практические

занятия

лабораторные

работы (ДИ)

семинары

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

Введение

5

1

1

4

Раздел 1. Предмет и содержание курса, методы его изучения

15

9

4

5

6

Тема 1.1. Предмет и задачи программно - аппаратной защиты информации

2

1

1

1

Тема 1.2. Основные понятия

3

1

1

2

Тема 1.3. Понятие уязвимости компьютерных систем

8

6

1

5

2

Тема 1.4. Политика безопасности в компьютерных системах. Оценка защищенности

2

1

1

1

Раздел 2. Идентификация пользователей кс-субъектов доступа к данным

15

9

4

5

6

Тема 2.1. Понятие идентификации пользователя

15

9

4

5

6

Продолжение табл.1

Наименование раздела дисциплины

Всего часов

Аудиторные занятия по формам обучения

в том числе

Самостоятельная работа по формам обучения

лекции

практические

занятия

лабораторные

работы (ДИ)

семинары

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

Раздел 3. Средства и методы ограничения доступа к файлам

16

10

5

5

6

Тема 3.1. Основные подходы к защите данных от НСД

2

1

1

1

Тема 3.2. Организация доступа к файлам

7

6

1

5

1

Тема 3.3. Фиксация доступа к файлам

2

1

1

1

Тема 3.4. Доступ к данным со стороны процесса

2

1

1

1

Тема 3.5. Особенности защиты данных от изменения

3

1

1

2

Раздел 4. Программно-аппаратные средства шифрования

15

9

4

5

6

Тема 4.1. Построение программно-аппаратных комплексов шифрования

15

9

4

5

6

Раздел 5. Методы и средства ограничения доступа к компонентам ЭВМ

15

9

4

5

6

Тема 5.1. Компоненты ПЭВМ

4

2

2

2

Продолжение табл.1

Наименование раздела дисциплины

Всего часов

Аудиторные занятия по формам обучения

в том числе

Самостоятельная работа по формам обучения

лекции

практические

занятия

лабораторные

работы (ДИ)

семинары

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

Тема 5.2. Проблема защиты отчуждаемых компонентов ПЭВМ

3

1

1

2

 

Тема 5.3. Надежность средств защиты компонент

8

6

1

5

2

 

Раздел 6. Защита программ от несанкционированного копирования

10

4

4

6

 

Тема 6.1. Несанкционированное копирование программ

5

2

2

3

 

Тема 6.2. Подходы к задаче защиты от копирования

5

2

2

3

 

Раздел 7. Хранения ключевой информации

10

4

4

6

 

Тема 7.1. Пароли и ключи

3

1

1

2

 

Тема 7.2. Организация хранения ключей (с примерами реализации)

4

2

2

2

 

Тема 7.3. Типовые решения в организации ключевых систем

3

1

1

2

 

Окончание табл.1

Наименование раздела дисциплины

Всего часов

Аудиторные занятия по формам обучения

в том числе

Самостоятельная работа по формам обучения

лекции

практические

занятия

лабораторные

работы (ДИ)

семинары

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

очная

очно-заоч-ная

заоч-ная

Раздел 8. Защита программ от изучения

19

13

4

9

6

 

Тема 8.1. Изучение и обратное проектирование ПО

2

1

1

1

 

Тема 8.2. Задачи защиты от изучения и способы их решения

2

1

1

1

 

Тема 8.3. Аспекты проблемы защиты от исследования

8

6

1

5

2

 

Тема 8.4. Компьютерные вирусы

7

5

1

4

2

 

Всего

120

68

34

34

52

 

В т. ч. курс. работа

(36)

(36)

 

Экзамен

7с.

 

4. Содержание разделов и тем дисциплины

Введение

Понятие программно-аппаратной защиты информации и задачи дисциплины.

Место дисциплины в учебном процессе и требования к знаниям, навыкам и умениям, полученным при изучении дисциплины.

РАЗДЕЛ 1. ПРЕДМЕТ И СОДЕРЖАНИЕ КУРСА,

МЕТОДЫ ЕГО ИЗУЧЕНИЯ

Тема 1.1. Предмет и задачи программно - аппаратной защиты информации

Предмет и задачи программно - аппаратной защиты информации. Компьютерная система (КС). Структура и компоненты КС. Классы и типы КС. Сети ЭВМ.

Тема 1.2. Основные понятия

Электронный документ (ЭД). Виды информации в КС. Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие исполняемого модуля.

Тема 1.3. Понятие уязвимости компьютерных систем

Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (НСД). Классы и виды НСД. Несанкционированное копирование программ как особый вид НСД. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ).

Тема 1.4. Политика безопасности в компьютерных системах. Оценка защищенности

Способы защиты конфиденциальности, целостности и доступности в КС. Руководящие документы Гостехкомиссии по оценке защищенности от НСД.

РАЗДЕЛ 2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ

Тема 2.1. Понятие идентификации пользователя

Задача идентификации пользователя. Идентификация субъекта. Понятие протокола идентифика­ции. Локальная и удаленная идентификация. Идентифицирующая информа­ция. Понятие идентифицирующей информации. Способы хранения иденти­фицирующей информации. Связь с ключевыми системами.

РАЗДЕЛ 3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ

Тема 3.1. Основные подходы к защите данных от НСД

Шифрование. Основные подходы к защите данных от НСД. Контроль доступа. Разграничения доступа. Файл как объект доступа. Оценка надежности систем ограничения доступа - сведе­ние к задаче оценки стойкости.

Тема 3.2. Организация доступа к файлам

Иерархический доступ к файлам. Понятие атрибутов доступа. Орга­низация доступа к файлам в различных ОС. Защита сетевого файлового ресурса на примерах организации доступа в ОС UNIX и т. д.

Тема 3.3. Фиксация доступа к файлам

Способы фиксации фактов доступа. Журналы доступа. Критерии информативности журналов доступа. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД.

Тема 3.4. Доступ к данным со стороны процесса

Понятие доступа к данным со стороны процесса; отличия от доступа со стороны пользователя. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа.

Тема 3.5. Особенности защиты данных от изменения

Защита массивов информации от изменения (имитозащита). Крипто­графическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения. Подход на основе формирования имитоприставки (МАС), способы построения МАС. Подход на основе формирования хэш-функции, требования к построению и способы реализации. Формирование электронной цифровой подписи (ЭЦП). Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля исполняемых модулей.

РАЗДЕЛ 4. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ШИФРОВАНИЯ

Тема 4.1. Построение программно-аппаратных

комплексов шифрования

Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных, специализированные СБИС как носители алгоритма шифрования. Защита алгоритма шифро­вания; принцип чувствительной области и принцип главного ключа. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессоров.

РАЗДЕЛ 5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ

Тема 5.1. Компоненты ПЭВМ

Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые компоненты ПЭВМ. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Механизмы расширения BIOS, структура расширенного BIOS. Преимущества и недостатки программных и аппаратных средств. Проблемы использования расширений BIOS: эмуляция файловой системы до загрузки ОС и т. д.

Тема 5.2. Проблема защиты отчуждаемых компонентов ПЭВМ

Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования.

Тема 5.3. Надежность средств защиты компонент

Понятие временной и гарантированной надежности.

РАЗДЕЛ 6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ

Тема 6.1. Несанкционированное копирование программ

Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее по­нятие защиты от копирования. Разновидности задач защиты от копирова­ния.

Тема 6.2. Подходы к задаче защиты от копирования

Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к гибким магнитным дискам (ГМД). Структура данных на ГМД. Управление контроллером ГМД. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Технология «слабых битов». Физические метки и технология работы с ними. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ. Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы «водяных знаков» и методы «отпечатков пальцев».

РАЗДЕЛ 7. ХРАНЕНИЯ КЛЮЧЕВОЙ ИНФОРМАЦИИ

Тема 7.1. Пароли и ключи

Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.

Тема 7.2. Организация хранения ключей (с примерами реализации)

Магнитные диски прямого доступа. Магнитные и интеллектуальные карты. Средство ТouchMemory.

Тема 7.3. Типовые решения в организации ключевых систем

Открытое распределение ключей. Метод управляемых векторов.

РАЗДЕЛ 8. ЗАЩИТА ПРОГРАММ ОТ ИЗУЧЕНИЯ

Тема 8.1. Изучение и обратное проектирование ПО

Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО. Способы изучения ПО: статическое и динамическое изучение. Роль программной и аппаратной среды. Временная надежность (невозможность обеспечения гарантированной надежности).

Тема 8.2. Задачи защиты от изучения и способы их

решения

Защита от отладки, дизассемблирования. Динамическое преобразование кода. Итеративный программный замок А. Долгина. Принцип ловушек и избыточного кода. За­щита от дизассемблирования. Принцип внешней загрузки файлов. Динами­ческая модификация программы. Защита от трассировки по прерываниям.

Тема 8.3. Аспекты проблемы защиты от исследования

Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.

Тема 8.4. Компьютерные вирусы

Защита от разрушающих программных воздействий. Вирусы как осо­бый класс разрушающих программных воздействий. Необходимые и доста­точные условия недопущения разрушающего воздействия. Понятие изоли­рованной программной среды.

5. Перечень тем практических занятий

Практические занятия рабочим учебным планом не предусмотрены.

6. Перечень тем семинарских занятий

Семинарские занятия рабочим учебным планом не предусмотрены.

7. Перечень тем лабораторных занятий или

лабораторного практикума

Таблица 2

Тема дисциплины

Содержание лабораторного занятия

Тема 1.3. Понятие уязвимости компьютерных систем

Лабораторная работа №1. Разработка программы разграничения полномочий пользователей на основе парольной аутентификации

Тема 2.1. Понятие идентификации пользователя

Лабораторная работа №2. Разработка и программная реализация криптографических алгоритмов

Тема 3.2. Организация доступа к файлам

Лабораторная работа №3. Использование функций криптографического интерфейса Windows для защиты информации

Окончание табл. 2

Тема дисциплины

Содержание лабораторного занятия

Тема 4.1. Построение программно-аппаратных комплексов шифрования

Лабораторная работа №4. Защита программного обеспечения от несанкционированного использования и копирования

Тема 5.3. Надежность средств защиты компонент

Лабораторная работа №5. Основы работы с персональным межсетевым экраном фирмы «Инфотекс»

Тема 8.3. Аспекты проблемы защиты от исследования

Лабораторная работа №6. Основы использования средств защиты от несанкционированного доступа в операционной системе Linux

Тема 8.4. Компьютерные вирусы

Лабораторная работа №7. Аппаратные решения для выявления и предотвращения утечек конфиденциальной информации

8.  Требования к выполнению курсовой

работы (или курсового проекта)

Курсовая работа предусмотрена рабочим учебным планом в седьмом семестре.

В ходе курсового проектирования студенты должны продемонстрировать знания основных направлений и методов организационной защиты информации, анализировать эффективность систем организационной защиты инфор­мации и разрабатывать направления ее развития, разрабатывать нормативно-методические материалы по регламентации системы организационной защиты информации.

9. Учебно-методическое обеспечение
дисциплины

9.1. Рекомендуемая литература

9.1.1. Основная литература

1.  Корнеев информации в офисе:Учебник/Гос. ун-т управления; , .- М.:Проспект,2011.-336 с.

2.  Шаньгин защита информации в корпоративных системах : Учебное пособие, 2010.

3.  Сергеева информации: Конспект лекций, 2011.

9.1.2. Дополнительная литература

1.  Мельников безопасность и защита информации: Учебное пособие / , , ; Под ред. , 2008.

2.  Одинцов и информационная безопасность предпринимательства : Учебное пособие, 2008.

3.  , Информационная безопасность : Учебное пособие / , , 2011.

4.  Семененко -аппаратная защита информации : Учебное пособие / , , 2007.

5.  Хорев -аппаратная защита информации, 2009.

6.  Шаньгин безопасность компьютерных систем и сетей : Учебное пособие, 2008.

7.  Щербаков компьютерная безопасность. Теоретические основы. Практические аспекты [Электронный ресурс] : Учебное пособие, 2009.

8.  Ярочкин безопасность : Учебник, 2008.

9.2. Методы и средства обучения

Предусматривается проведение лекций и практических занятий.

9.3. Использование информационных технологий и активных методов обучения

Использование компьютера и проектора при проведении лекционных занятий.

Использование компьютерных классов для выхода в Интернет при выполнении индивидуальных заданий в часы самостоятельной работы.

9.4. Компьютерное тестирование

Тестирование проводится с целью промежуточного контроля знаний студентов. Тесты включают в себя все разделы дисциплины.

10.  МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ УЧЕБНОГО ПРОЦЕССА

Сетевые лаборатории персональных компьютеров класса Pentium IV и выше.

11. КОНТРОЛЬ ЗНАНИЙ СТУДЕНТОВ

11.1. Формы текущего контроля

Защита выполненных практических заданий по темам дисциплины в течение всего периода обучения, защита выполненных индивидуальных заданий по окончании изучения дисциплины, компьютерное тестирование.

11.2. Формы промежуточного контроля по дисциплине

Очная – экзамен в 7 семестре.

11.3. Балльно-рейтинговая система оценки знаний студентов

Таблица 3

Шкала студентов по дисциплине

Вид работ

Количество работ за семестр

Оценка в баллах за одну работу

Максимально возможная за семестр оценка в баллах по видам работ

Аудиторные занятия

Лекции

17

1

17

Лабораторные работы

17

2

34

Курсовая работа

1

15

15

Самостоятельная работа

Самостоятельная работа

1

0 – 15

15

Премия

Олимпиада

1

1

5

Конференция

1

1

5

НИРС

1

1

5

Другие премии

1

1

5

Тест

1

10

10

Экзамен

10

Итого за семестр

120

Таблица 4

Шкала для оценки знаний студентов по дисциплине

Раздел

Вид

работ

Вид занятий

Планируемое время на одно занятие

Дата

Оценка в баллах за вид занятия

Максимальная сумма баллов за тему

Введение

АР

Лекция

1 час

1

1

Раздел 1

АР

Лекция

4 часа

2

4

АР

Лабораторная работа

5 часов

2

СР

Самостоятельная работа

6 часов

2

Раздел 2

АР

Лекция

4 часа

4

10

АР

Лабораторная работа

5 часов

4

СР

Самостоятельная работа

6 часов

2

Раздел 3

АР

Лекция

5 часов

4

10

АР

Лабораторная работа

5 часов

4

СР

Самостоятельная работа

6 часов

2

Раздел 4

АР

Лекция

4 часа

4

10

АР

Лабораторная работа

5 часов

4

СР

Самостоятельная работа

6 часов

2

Раздел 5

АР

Лекция

4 часа

4

10

АР

Лабораторная работа

5 часов

4

СР

Самостоятельная работа

6 часов

2

Раздел 6

АР

Лекция

4 часа

8

10

СР

Самостоятельная работа

6 часов

2

Раздел 7

АР

Лекция

4 часа

8

10

СР

Самостоятельная работа

6 часов

2

Раздел 8

АР

Лекция

4 часа

4

10

АР

Лабораторная работа

9 часов

4

СР

Самостоятельная работа

6 часов

2

Окончание табл. 4

Раздел

Вид

работ

Вид занятий

Планируемое время на одно занятие

Дата

Оценка в баллах за вид занятия

Максимальная сумма баллов за тему

Экзамен

10

10

Тест

10

10

Премия

СР

Участие в олимпиаде

2

2

Подготовка статьи

6

4

Участие в конференции

4

4

НИРС

6

4

Другие премии

2

Максимально возможная оценка в баллах за семестр 120

70-85 баллов – удовл.

86-100 баллов – хорошо

от 101 балла - отлично

ПРИЛОЖЕНИЕ 1

Методические указания преподавателям по дисциплине

«Программно-аппаратная защита информации»

Дисциплина «Программно-аппаратная защита информации» относится к федеральному компоненту дисциплин направления «Информационная безопасность» и определяет усиленную подготовку студентов в области программно-аппаратной защиты информации.

В процессе изучения дисциплины преподаватель должен помочь студентам в освоении теоретических знаний и приобретении практических навыков в области программно-аппаратной защиты информации. Уровень обучения данной дисциплине должен соответствовать такому, который позволит использовать полученные знания и навыки в научных исследованиях, при написании выпускной квалификационной работы.

Общий объем 120 часов, в том числе аудиторных –часа лекций, 34 часа практических занятий) и 52 часа самостоятельной работы.

Изучается дисциплина в течение 7 семестра четвертого года обучения. По окончании курса предусмотрен экзамен.

В течение семестра изучаются разделы дисциплины:

·  предмет и содержание курса, методы его изучения;

·  идентификация пользователей КС-субъектов доступа к данным;

·  средства и методы ограничения доступа к файлам;

·  программно-аппаратные средства шифрования;

·  методы и средства ограничения доступа к компонентам ЭВМ;

·  защита программ от несанкционированного копирования;

·  хранения ключевой информации;

·  защита программ от изучения.

ПРИЛОЖЕНИЕ 2

Методические указания к самостоятельной работе студентов по изучению дисциплины «Программно-аппаратная защита информации»

Дисциплина «Программно-аппаратная защита информации» представляет собой неотъемлемую составляющую в составе обязательных дисциплин при подготовке студентов по направлению «Информационная безопасность».

Важнейшим условием освоения этой дисциплины является самостоятельная работа, в процессе которой у студентов формируются необходимые знания в области программной и аппаратной защиты информации, что, безусловно, является необходимым в процессе научной работы, в процессе работы над выпускной работой.

Приступая к изучению дисциплины «Программно-аппаратная защита информации», прежде всего, необходимо ознакомиться с содержанием рабочей программы, чтобы получить полное представление об объеме изучаемого материала.

При изучении тем раздела 1 «Предмет и содержание курса, методы его изучения» можно использовать рекомендуемую в рабочей программе литературу [4, 6, 9].

В результате изучения тем этого раздела студент должен уметь правильно ответить на следующие вопросы:

1)  Каковы методы изучения курса «Программно-аппаратная защита информации»?

2)  Каково содержание курса «Программно-аппаратная защита информации»?

При изучении тем раздела 2 «Идентификация пользователей КС-субъектов доступа к данным» можно использовать рекомендуемую в рабочей программе литературу [2, 3, 4].

К основным вопросам, на которые должен ответить студент, можно отнести следующие:

1)  Что такое идентификация?

2)  В чем отличия между идентификацией и аутентификацией?

При изучении тем раздела 3 «Средства и методы ограничения доступа к файлам» можно использовать рекомендуемую в рабочей программе литературу [4, 5, 6]. Однако, так как проблемы, которые затрагивают темы данного раздела, отличаются не только актуальностью, но и новизной, то основной теоретический материал для изучения рекомендуется получать из лекционных занятий и профильной периодической литературы.

К основным вопросам, на которые должен ответить студент по окончании изучения тем данного раздела можно отнести следующие:

1)  Какие существуют методы ограничения доступа к файлам?

2)  В чем отличия механизмов доступа к файлам в операционных системах Linux и Windows?

При изучении тем раздела 4 «Программно-аппаратные средства шифрования» можно использовать рекомендуемую в рабочей программе литературу [5].

К основным вопросам, на которые должен ответить студент по окончании изучения тем данного раздела можно отнести следующие:

1)  Какие алгоритмы шифрования используются в программно-аппаратных средствах шифрования?

2)  Чем обусловлена стойкость современных средств шифрования?

При изучении тем раздела 5 «Методы и средства ограничения доступа к компонентам ЭВМ» можно использовать рекомендуемую в рабочей программе литературу [2, 3, 4].

К основным вопросам, на которые должен ответить студент по окончании изучения тем данного раздела можно отнести следующие:

1)  Какие существуют методы и средства ограничения доступа к компонентам ЭВМ?

При изучении тем раздела 6 «Защита программ от несанкционированного копирования» можно использовать рекомендуемую в рабочей программе литературу [4, 5, 6].

К основным вопросам, на которые должен ответить студент по окончании изучения тем данного раздела можно отнести следующие:

1)  Какие методы можно использовать, чтобы защитить программу от несанкционированного копирования?

При изучении тем раздела 7 «Хранения ключевой информации» можно использовать рекомендуемую в рабочей программе литературу [3, 5, 6].

К основным вопросам, на которые должен ответить студент по окончании изучения тем данного раздела можно отнести следующие:

1)  Какая информация относится к ключевой?

2)  Как организованы ключевые системы?

При изучении тем раздела 8 «Защита программ от изучения» можно использовать рекомендуемую в рабочей программе литературу [1, 2, 3].

К основным вопросам, на которые должен ответить студент по окончании изучения тем данного раздела можно отнести следующие:

1)  Какие существуют средства для защиты программ от изучения?