Главная страница
Навигация по странице:

  • Оценочные средства для промежуточной аттестации

  • Вопросы к экзамену

  • Критерии выставления оценки студенту на экзамене

  • Требования к сформированным компетенциям

  • Оценочные средства для текущей аттестации П

  • Б1.В.ДВ.03.02 Методы и средства защиты информации. Инженерная школа согласовано


    Скачать 238.94 Kb.
    НазваниеИнженерная школа согласовано
    Дата07.09.2022
    Размер238.94 Kb.
    Формат файлаdocx
    Имя файлаБ1.В.ДВ.03.02 Методы и средства защиты информации.docx
    ТипРабочая программа
    #666064
    страница4 из 4
    1   2   3   4

    Методические рекомендации, определяющие процедуры оценивания результатов освоения дисциплины
    Оценочные средства для промежуточной аттестации

    Для допуска к экзамену студент должен выполнить все представленные для своей формы обучения лабораторные работы, а также привести обоснование решений представленных практических заданий.

    Проводится проверка правильности выполнения заданий по самостоятельной работе. Задание зачтено, если нет ошибок. По текущим ошибкам даются пояснения.
    Вопросы к экзамену

    1.Криптография и стеганография. Задачи криптографии и криптоанализа. Принцип Керкгоффса.

    2. Разделить секрет, коим является номер зачетной книжки, на секреты не меньшей длины: а) на две части б) на три части. Прилагается таблица ANSI ASCII шестнадцатеричной кодировки кириллических символов.

    3. Симметричные шифры.

    4. Пусть задан блочный шифр с длиной блока B = 32 бит, а также схема PKCS7 дополнения данных до размера последнего блока шифра. Для приложенной таблицы кодировки Windows-1251 символов зашифруйте свое имя в режиме ECB, используя в качестве ключа K = {6B 3D 10 58}. Значение задано в шестнадцатеричной системе счисления.

    5. Распределение ключей в криптографии.

    6. Пусть задан блочный шифр с длиной блока B = 24 бит, а также схема ISO/IEC 7816-4 дополнения данных до размера последнего блока шифра. Для приложенной таблицы двухбайтовой кодировки символов (UTF-8, Little-Endian) расшифруйте текст {48 38 4e 5e 06 0b 1a 38 44 5e 7e 0b 62 38 3a 5e bc 0f} в режиме ECB, используя в качестве ключа K = {5A 3C 0F}. Значения заданы в шестнадцатеричной системе счисления.

    7. Асимметричные шифры. Применение.

    8.Пусть задан блочный шифр с длиной блока B = 24 бит, а также схема ISO 10126 дополнения данных до размера последнего блока шифра. Для приложенной таблицы двухбайтовой кодировки символов (UTF-8, Little-Endian) расшифруйте текст {81 26 40 df 29 4b bb 11 45} в режиме CBC, используя в качестве ключа K = {5A 3C 0F}, а в качестве вектора инициализации значение {CB 1E 74}. Значения заданы в шестнадцатеричной системе счисления.

    9. Назначение и применение хеш функций. Вскрытие хеш функций.

    10. Пусть задан блочный шифр с длиной блока B = 24 бит, а также схема PKCS7 дополнения данных до размера последнего блока шифра. Для приложенной таблицы двухбайтовой кодировки символов (UTF-8, Little-Endian) расшифруйте текст {8e 26 3b cf 20 70 d7 26 4e c8 1d 77} в режиме OFB, используя в качестве ключа K = {5A 3C 0F}, а в качестве вектора инициализации значение {CB 1E 74}. Значения заданы в шестнадцатеричной системе счисления.

    11. Шифры DES, DESX и 3DES.

    12. Пусть задан блочный шифр с длиной блока B = 24 бит, а также схема ISO 10126 дополнения данных до размера последнего блока шифра. Для приложенной таблицы двухбайтовой кодировки символов (UTF-8, Little-Endian) расшифруйте текст {b9 26 43 cf 5a 70 d1 26 45 cf 88 76} в режиме PCBC, используя в качестве ключа K = {5A 3C 0F}, а в качестве вектора инициализации значение {CB, 1E, 74}. Значения заданы в шестнадцатеричной системе счисления.

    13. Шифр RSA.

    14. Для алгоритма хеширования с размером блока B = 6 байт и ключом K = {87 10 3E} вычислить код аутентификации сообщения HMAC для своего имени. В качестве схемы дополнения данных до блока хеш-функции используйте ISO/IEC 7816-4.

    Таблица кодировки CP866 символов прилагается.

    15. Шифр AES.

    16. Пусть имеется изображение размером 4x4 пиксела. Растр изображения представлен в формате RGB24. Для блочного алгоритма шифрования с длиной блока B = 24 бит и ключом k = {5A 3C 0F} вычислить шифротекст для режимов ECB, CBC и CTR. Значения вектора инициализации и NONCE выбрать самостоятельно.
    FFFFFF FFFFFF FFFFFF 000000

    000000 FFFFFF 000000 FF2222

    000000 000000 FF2222 FF2222

    FF2222 FF2222 FF2222 FF2222

    17. Хеш-алгоритмы SHA.

    18. Пусть задан блочный шифр с длиной блока B = 24 бит, а также схема дополнения последнего блока до нужной длины одним установленным битом слева и необходимым количеством сброшенных бит: (например, для B = 4 бит и x = {b1 b2 b3}: x’ = Padd(x) = {b1 b2 b3 1 0 0 0 0}). Для приложенной таблицы кодировки символов зашифруйте свое имя, используя в качестве ключа K = {5A 3C 0F}. Значение задано в шестнадцатеричной системе счисления. Имя задается в кодировке UTF-8, Little-Endian. Таблица кодировки приложена.

    19.Ключи шифрования – генерация, стойкость.

    20. Пусть задан блочный шифр с длиной блока B = 24 бит, а также схема ISO 10126 дополнения данных до размера последнего блока шифра. В режиме OFB с одним и тем же ключом K = {5A 3C 0F} и вектором инициализации {CB, 1E, 74} проведите шифрование своего имени (в кодировке Windows-1251, таблица прилагается) дважды E(E(M)). Объясните природу эффекта. Наблюдается ли эффект в режимах CFB и CTR?

    21. Классы вычислительной сложности.

    22. Сгенерировать пару ключей RSA и зашифровать текст «Секрет» в кодировке CP-866, таблица прилагается. Продемонстрировать процедуру дешифрования текста.

    23. Блочные шифры. Режимы шифрования.

    24. Сгенерировать пару ключей RSA и продемонстрировать процедуры цифровой подписи и верификации сообщения «Данные» в кодировке CP-866, таблица прилагается.

    25. Потоковые шифры и гаммирование.

    26. Пусть задана стойкая 256-битовая хеш-функция h(M) и известно ее значение D для некоторого сообщения X. Определите количество итераций, необходимых при осуществлении атаки грубой силой, с тем чтобы с вероятностью 50% было найдено такое значение X’, при котором h(X’) = D. Определите количество итераций, при котором с 50%-ой вероятностью будут найдены любые два значения Y и Y’, для которых значения хеш будут одинаковыми.

    27. Цели и виды криптоанализа.

    28. Определить стойкость шифра (Ax+b) mod m, если мощность алфавита x равна m.

    29. Криптографические протоколы. Роли сторон. Типы протоколов.

    30. Определить операцию дешифрования, обратную функции (Ax+b) mod m, где x – байт данных, A = 223, b = 100, m = 256.

    31. Атака «человек-в-середине». Методы защиты от атаки.

    32. Вскрыть аффинный шифр (знаки препинания и пробелы сохранены) с помощью частотного анализа:

    ПЯАЮПФГФЪЁЬЬЯО НА, ГЗЬЯЛЗЖФАЙЗ З ЯБСНЛЯСЗЖФАЙЗ ПЯАЮПФГФЪОО ПЯРНСК ЮН ПЯЦЪЗЖЬКЛ ЛЯЧЗЬЯЛ АЗАСФЛК ГЪО НРПЯРНСЙЗ, ЦЯАСЯБЪОФС ЬЯРНП АФСФБКД ЛЯЧЗЬ НРПЯРЯСКБЯСЫ ЗЬУНПЛЯХЗЭ ЮЯПЯЪЪФЪЫЬН. ЮНЪЫЦНБЯСФЪЫ ПЯАЮПФГФЪЁЬЬНШ НА, БННРИФ ТНБНПО, ЬФ ЗЛФФС АБФГФЬЗШ Н СНЛ, ЬЯ ЙЯЙНШ ЛЯЧЗЬФ БКЮНЪЬОФСАО ФТН ПЯРНСЯ.

    ПЯАЮПФГФЪЁЬЬЯО НА АВИФАСБВФС ЙЯЙ ФГЗЬЯО НЮФПЯХЗНЬЬЯО АЗАСФЛЯ Б ЛЯАЧСЯРЯД БКЖЗАЪЗСФЪЫЬНШ АЗАСФЛК. ЙЯЕГКШ ЙНЛЮЫЭСФП АФСЗ, ПЯРНСЯЭИФШ ЮНГ ВЮПЯБЪФЬЗФЛ ПЯАЮПФГФЪЁЬЬНШ НА, БКЮНЪЬОФС ЖЯАСЫ УВЬЙХЗШ МСНШ ТЪНРЯЪЫЬНШ НА. ПЯАЮПФГФЪЁЬЬЯО НА НРЩФГЗЬОФС БАФ ЙНЛЮЫЭСФПК АФСЗ Б СНЛ АЛКАЪФ, ЖСН НЬЗ ПЯРНСЯЭС Б СФАЬНШ ЙННЮФПЯХЗЗ ГПВТ А ГПВТНЛ ГЪО МУУФЙСЗБЬНТН ЗАЮНЪЫЦНБЯЬЗО БАФД ПФАВПАНБ ЙНЛЮЫЭСФПЬНШ АФСЗ.

    Таблица частот прилагается.

    33. Пусть сторона A знает эффективный алгоритм решения некоторой сложной проблемы (напр., она нашла полиномиальный алгоритм разложения чисел на сомножители). За это решение ей полагается премия в миллион долларов. Однако выдающее премию лицо B не доверяет A и желает убедиться в том, что решение проблемы действительно существует. При этом сторона A также не доверяет B и не желает раскрывать решения до получения премии.

    Сформулировать эвристический протокол действий сторон в этих условиях.

    34. Вскрыть аффинный шифр ТЙСЗМЧ, если известно, что открытому тексту АЯ соответствует шифротекст ЩВ.

    35. Генерация случайных последовательностей. Оценка «случайности».

    36. Используя автоключевой шифр зашифровать сообщение «АВТОРИЗАЦИЯ» для заданного начального смещения.

    37. Протоколы распределения ключей с помощью посредника и ассиметричных методов.

    38. С помощью шифра Виженера зашифровать собственное имя, используя фамилию в качестве ключа.

    39. Протокол доказательства с нулевым разглашением.

    40. Оценить сложность вскрытия шифра перестановки, который посимвольно записывает открытый текст в таблицу – строка за строкой – и генерирует шифротекст, последовательно составленный из символов столбцов таблицы.

    41. Протоколы подбрасывания честной монеты и мысленного покера.

    42. Описать протокол цифровой подписи данных с помощью хеш-функций и показать его стойкость. Расширить на произвольное число подписантов.

    43. Криптография и стеганография. Задачи криптографии и криптоанализа. Принцип Керкгоффса.

    44. Существует некоторый центр хранения данных, (интернет) адрес которого известен и априори является подлинным только при регистрации клиентов. Создать возможные протоколы аутентификации клиентов серверу.

    45. Распределение ключей в криптографии.

    46. Используя ключ шифрования {65 67 25 8B 05 15 97 03 11}, расшифровать сообщение {35 b1 b9 bb 77 43 97 8b ff} используя шифр Хилла. Шифрование и дешифрование производится по столбцам. Кодировка символов – Windows-1251, прилагается.

    47. Ключи шифрования – генерация, стойкость.

    48. Предположим, две стороны хотят подписать данные, но ни одна не желает ставить свою подпись первой. Проанализируйте возможные выходы из ситуации и предложите протокол.

    49. Цели и виды криптоанализа.

    Критерии выставления оценки студенту на экзамене

    Баллы

    (рейтинговой оценки)

    Оценка экзамена

    (стандартная)

    Требования к сформированным компетенциям


    86-100

    «отлично»

    Оценка «отлично» выставляется студенту, если он глубоко и прочно усвоил программный материал, исчерпывающе, последовательно, четко и логически стройно его излагает, умеет тесно увязывать теорию с практикой, свободно справляется с задачами, вопросами и другими видами применения знаний, причем не затрудняется с ответом при видоизменении заданий, правильно обосновывает принятое решение, владеет разносторонними навыками и приемами выполнения практических задач.

    76-85

    «хорошо»

    Оценка «хорошо» выставляется студенту, если он твердо знает материал, грамотно и по существу излагает его, не допуская существенных неточностей в ответе на вопрос, правильно применяет теоретические положения при решении практических вопросов и задач, владеет необходимыми навыками и приемами их выполнения.

    61-75

    «удовлетворительно»

    Оценка «удовлетворительно» выставляется студенту, если он имеет знания только основного материала, но не усвоил его деталей, допускает неточности, недостаточно правильные формулировки, нарушения логической последовательности в изложении программного материала, испытывает затруднения при выполнении практических работ.

    0-60

    «неудовлетворительно»

    Оценка «неудовлетворительно» выставляется студенту, который не знает значительной части программного материала, допускает существенные ошибки, неуверенно, с большими затруднениями выполняет практические работы. Как правило, оценка «неудовлетворительно» ставится студентам, которые не могут продолжить обучение без дополнительных занятий по соответствующей дисциплине.


    Оценочные средства для текущей аттестации

    Перечень дискуссионных тем для дискуссии

    по дисциплине «Методы и средства защиты информации»


    1. Задачи информационной безопасности сетей связи и методы их решения.

    2. Инструменты криптографической защиты информации и узлов сетей связи.

    3. Стоимость информации, информационной системы и стойкость методов защиты.

    4. Международные и государственные стандарты безопасности информации.

    5. Криптографические инфокоммуникационные протоколы.

    6. Модели распределения прав доступа в информационных системах.

    7. Криптографические алгоритмы на основе сетей Фейстеля и на основе подстановочно-перестановочных сетей.

    8. Оценка стойкости крипторафических псевдослучайных генераторов.

    9. Энтропия Реньи и ее применение в задачах защиты информации.

    10. Китайская теорема об остатках.

    Критерии оценки:

    • 100-85 баллов выставляется студенту, если ответ показывает прочные знания основных процессов изучаемой предметной области, отличается глубиной и полнотой раскрытия темы; владение терминологическим аппаратом; умение объяснять сущность, явлений, процессов, событий, делать выводы и обобщения, давать аргументированные ответы, приводить примеры; свободное владение монологической речью, логичность и последовательность ответа; умение приводить примеры современных проблем изучаемой области.

    • 85-76 баллов выставляется студенту, если ответ, обнаруживающий прочные знания основных процессов изучаемой предметной области, отличается глубиной и полнотой раскрытия темы; владение терминологическим аппаратом; умение объяснять сущность, явлений, процессов, событий, делать выводы и обобщения, давать аргументированные ответы, приводить примеры; свободное владение монологической речью, логичность и последовательность ответа. Однако допускается одна - две неточности в ответе.

    • 75-61 баллов выставляется студенту, если оценивается ответ, свидетельствующий в основном о знании процессов изучаемой предметной области, отличающийся недостаточной глубиной и полнотой раскрытия темы; знанием основных вопросов теории; слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры; недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа; неумение привести пример развития ситуации, провести связь с другими аспектами изучаемой области.

    • 60-50 баллов выставляется студенту, если ответ, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы; незнанием основных вопросов теории, несформированными навыками анализа явлений, процессов; неумением давать аргументированные ответы, слабым владением монологической речью, отсутствием логичности и последовательности. Допускаются серьезные ошибки в содержании ответа; незнание современной проблематики изучаемой области.
    1   2   3   4


    написать администратору сайта