факт

коэф.

Max

%

Балл

Всего

1

17

3,0

20

80,00

7,50

24,50

2

17

3,0

20

80,00

7,50

24,50

3

17

3,0

20

80,00

7,50

24,50

4

17

3,0

20

80,00

7,50

24,50

5

17

3,0

20

80,00

7,50

24,50

Всего:

85

15,0

100,00

37,50

122,50

Итого за тесты: «min»=85 баллов, «норм»=122,5 баллов.

Билет на экзамене

Билет состоит из 4 заданий (2 задание с весом = 0.5, 2 задания с весом = 1.5). На выполнение заданий билет отводится около 1 часа. Максимальное число баллов за билет (TicketMax) равно 40 баллам.

Общее количество баллов за билет (Ticket) вычисляется по формуле:

,

где Percenti – величина от 0 до 1, характеризующая полноту выполнения i-го задания;

Taski – максимальный балл за i-ое задание билета, рассчитанный в соответствии с весом задания и максимальным числом баллов за билет. При этом, .

Билет считается сданным, если баллов.

Итого за билет: «min»=12 баллов, «норм»=30 баллов.

Условия проведения зачёта

Все баллы за факт выполнения и защиты лабораторных работ, РГР, тестов вычисляются из соотношения:

,

где К – доля знаний студента с образовательной траекторией «норм», достаточных для допуска к экзамену/зачёту (число от 0 до 1).

Для данной дисциплины К=0,7.

Для допуска к экзамену/зачёту к концу семестра (до экзамена/зачёта) нужно набрать минимальный балл (DopuskBall), который вычисляется по формуле:

,

где Exam(min) – минимальный набранный на экзамене балл, при котором экзамен считается сданным.

Для данной дисциплины DopuskBall = 571 балл (в шкале 0–100 — 48,07 баллов).

Экзамен/зачёт включает Тест № 1- Тест № 5 и Билет. Чтобы экзамен/зачёт был сдан, тест должен считаться сданным, а число баллов за билет должно быть не менее 12. Если экзамен/зачёт не сдан, студент направляется на пересдачу экзамена/зачёта, а набранные в семестре баллы устанавливаются равными минимальному баллу, необходимому для допуска к экзамену/зачёту, т. е. равными DopuskBall.

Вычисление рейтинга по дисциплине

Рейтинг по дисциплине (Total) вычисляется по формуле:

.

Total(min) = 583 ~ 50 баллам по 100-балльной шкале.

Total(норм) = 832,5 ~ 90 баллам по 100-балльной шкале.

Формула перевода рейтинга в 100-балльную шкалу (Ball100):

, где

и .

a = 0,16032, b = –43,47.

Таблица соответствия «буквенных» оценок и балльной шкалы 0–100.

Оценки за контрольные недели

Общие принципы расчёта границ интервалов для оценок «2», «1» и «0»:

Оценка «2»:

·  срок выполнения и защиты берётся равным сроку для «норм» + 1 неделя;

·  качество выполнения и защиты берётся равным качеству для «норм».

Оценка «1»:

·  срок выполнения и защиты берётся равным сроку для «норм» + 2 недели;

·  качество выполнения берётся равным половине качества для «норм»;

·  качество защиты берётся равным качеству для «min».

Суммируются только те виды работ, которые успевают выполниться до 7 (13) недели включительно.

В соответствие с набранными к концу каждой контрольной недели баллами выставляется оценка за контрольные недели по следующему правилу:

I контрольная неделя:

II контрольная неделя:


7. Список литературы

Основной список

Электронный конспект лекций по курсу “ Информационная безопасность” Введение в криптографию / под общей ред. . – СПб.: Питер, 2001. – 288 с., ил. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. – М.: Издательский дом «Вильямс», 2001. – 672с. , Дискретная математика и криптология, Диалог-МИФИ, Москва, 2003 Математические и компьютерные основы криптологии: Учеб. пособие/ , , . – Мн.: Новое знание, 2003. – 382 с. Основы информационной безопасности/ Галатенко редакцией члена-корреспондента РАН / М.: ИНТУИТ. РУ “Интернет-Университет Информационных Технологий”, 2003. – 280 с. 10. Б. Шнайер, Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С, 2-ое издание , Информационная безопасность, Академический проект, Трикса, Москва, 2005 http://www. citforum. ru - информационный сайт Сайт www. intuit. ru “Интернет Университет информационных технологий"

Дополнительный список

, , Программирование алгоритмов защиты информации. Учебное пособие. - М.: «Нолидж», 2000. - 288 с., ил. Защита компьютерной информации. – СПб.: БХВ-Петербург, 2000. – 384 с., ил , Практическая криптография: алгоритмы и их программирование – М.: СОЛОН-Пресс, 2002. 256 с. – (Серия «Аспекты защиты») 8. Современные кpиптогpафические методы защиты информации. Беляев и средства защиты информации. , Иванов криптографической защиты – AES. Конечные поля. – М.: КУДИЦ-ОБРАЗ, 2002. – 176 с. – (СКБ – специалисту по компьютерной безопасности) , , Информационная безопасность, Форум-Инфра-М, Москва, 2002 , , Информатика: веление в информационную безопасность, изд. Р. Асланова «Юридический центр Пресс», Санкт-Петербург, 2004 , Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия, курс лекций, Интернет-Университет Информационных Технологий, www. intuit. ru, Москва, 2005 , , Криптография: скоростные шифры, БХВ-Петербург, Санкт-Петербург, 2002 ПОТОЧНЫЕ ШИФРЫ, Результаты зарубежной открытой криптологии, Москва, 1997

8. Контролирующие материалы для аттестации студентов по дисциплине

В качестве контролирующих материалов используются вопросы к лабораторным работам из методических указаний, а также тестовые задания по курсу, вопросы по всему материалу курса.

Примерные тестовые вопросы по темам (промежуточный контроль)

1

Защита информации

§  комплекс мероприятий, направленных на обеспечение информационной безопасности

§  защита от несанкционированного доступа к информации

§  защита интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства

§  сокрытые информации с целью дальнейшего использования

2

Информационная безопасность

§  состояние защищенности национальных интересов в информационной сфере

§  защита от неприемлемого ущерба субъекта информационных отношений

§  обеспечение информационной независимости государства

§  защита информационных ценностей

3

Для описания совокупности методов и средств, предназначенных для защиты данных и противодействию хакерам, применяться термин

§  компьютерная безопасность

§  информационная безопасность

§  сетевая безопасность

§  криптография

Перечень вопросов к защите лабораторных работ по курсу

“Информационная безопасность”(промежуточный контроль)

В чём заключается смысл однократного гаммирования? Назовите недостатки однократного гаммирования. Назовите преимущества однократного гаммирования. Как вы думаете, почему размерность открытого текста должна совпадать с ключом? Какая операция используется в режиме однократного гаммирования, назовите её особенности? Как по открытому тексту и ключу получить шифртекст? Как по открытому тексту и шифротексту получить ключ? В чем заключаются необходимые и достаточные условия абсолютной стойкости шифра? Что будет, если повторно использовать ключ при шифровании текста? Как реализуется режим шифрования однократного гаммирования одним ключом двух видов открытого текста? Назовите недостатки шифрования одним ключом двух видов открытого текста? Назовите преимущества шифрования одним ключом двух видов открытого текста? На какие два класса можно разделить поточные шифры? Дайте определение скремблера. Объясните основной принцип работы скремблера. Как определить максимальную длину скремблера? Какая последовательность нулей и единиц называется псевдослучайной? Назовите свойства, которыми обладает псевдослучайная последовательность. В чем заключаются недостатки использования скремблера? В чем заключаются преимущества использования скремблера? Приведите примеры приводимых и неприводимых полиномов. Что такое неприводимый многочлен? Что такое примитивный многочлен? Какой шифр называется блочным? Какова идея составных блочных шифров? Какие свойства должны быть присущи стойким шифрам? В чем заключается рассеивание? В чем заключается перемешивание? Дайте определение сети Файстеля и лавинообразного эффекта. Что называют раундом и ветвями сети Файстеля? В чем заключается процесс шифрования открытого текста по сети Файстеля? В чем заключается процесс дешифрования шифра Файстеля? Как повысить надежность шифра Файстеля? Как добиться высокого лавинообразного эффекта? Что будет если увеличить или уменьшить число раундов сети Файстеля? Что будет если увеличить число ветвей сети Файстеля? В чем заключается общая схема шифрования DES? Почему длина ключа равна 56 бит? Как соотносятся между собой матрицы IP-1 и IP? Объясните, как происходит шифрование функции f(R(i-1),K(i))? В чем заключается процесс расшифрования данных в DES? Что такое конфузия и диффузия? Как будет изменяться лавинообразный эффект при изменении числа раундов? Для чего нужны функции расширения E и перестановок P? Объясните использование матриц G первоначальной подготовки ключа и H завершающей обработки ключа. Режим шифрования ECB. Режим шифрования CBС. Режим шифрования CFB. Режим шифрования OFB. Режим шифрования BC, PCBC, OFBNLF. Двойное шифрование. Почему нельзя найти ключ для которого , где – DES для любой пары 56-битовых ключей и ? Метод двусторонней атаки. Тройное шифрование. Алгоритм шифрования ГОСТ 28147-89 В чем заключается преобразование ShiftRows ("сдвиг строк"). В чем заключается преобразование MixColumns ("замешивание столбцов"). В чем заключается преобразование SubBytes ("замена байт"). В чем заключается процедура расширения ключа KeySchedule. Каким требованиям предъявляются к S-блокам? Какую роль выполняет аффинное преобразование при построении S-блоков? Как изменится диффузия в алгоритме при длине блока данных 192,256 бит? длине ключа 192,256 бит? Объясните, в чем заключается дифференциальный криптоанализ алгоритма AES. Объясните, в чем заключается линейный криптоанализ алгоритма AES.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5