Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2981

.pdf
Скачиваний:
0
Добавлен:
21.11.2023
Размер:
315.96 Кб
Скачать

МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего образования

«Нижегородский государственный архитектурно-строительный университет»

О. Я. Родькина

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

Учебно-методическое пособие

по выполнению курсовой работы по дисциплине «Информационная безопасность и защита информации» для обучающихся

по направлению подготовки 09.03.02 Информационные системы и технологии, направленность (профиль) Информационные системы и технологии

Нижний Новгород

2022

МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего образования

«Нижегородский государственный архитектурно-строительный университет»

О. Я. Родькина

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

Учебно-методическое пособие

по выполнению курсовой работы по дисциплине «Информационная безопасность и защита информации» для обучающихся

по направлению подготовки 09.03.02 Информационные системы и технологии, направленность (профиль) Информационные системы и технологии

Нижний Новгород ННГАСУ

2022

УДК 681.3 (075)

Родькина О.Я. Информационная безопасность и защита информации: учебнометодическое пособие/ О.Я. Родькина; Нижегородский государственный архитектурно-строительный университет. – Нижний Новгород : ННГАСУ, 2022.

– 11 с. – Текст : электронный.

Приведены указания по выполнению курсовой работы по дисциплине «Информационная безопасность и защита информации», рассмотрены содержание и последовательность выполнения курсовой работы по проектированию программных средств криптографической защиты информации в рамках курса «Информационная безопасность и защита информации».

Предназначено для обучающихся в ННГАСУ для выполнения курсовой работы по дисциплине «Информационная безопасность и защита информации» по направлению подготовки 09.03.02 Информационные системы и технологии, направленность (профиль) Информационные системы и технологии.

© О.Я. Родькина, 2022

©ННГАСУ, 2022.

Задание на курсовую работу

Провести исследование и выполнить программную реализацию криптографического алгоритма защиты информации в соответствии со своим заданием. Курсовая работа должна включать информационную систему, реализующую требуемый криптографический алгоритм и отчёт, описывающий общую схему шифрования и расшифрования, этапы разработки информационной системы и скриншоты результатов его функционирования.

На защиту курсовой работы выносятся:

1)разработанная информационная система, реализующая требуемый криптографический алгоритм;

2)отчёт.

Требования к оформлению курсовой работы

Пояснительная записка включает в себя:

1)титульный лист,

2)содержание,

3)задание на разработку,

4)описание и математическая модель криптографического алгоритма,

5)блок-схемы, описывающие алгоритмы криптографического преобразования (шифрования и расшифрования),

7)программный код,

8)скриншоты пользовательского интерфейса работы системы.

Варианты заданий на курсовую работу

1.Разработка алгоритма и программы исследования корреляционных свойств криптографических примитивов

2.Разработка алгоритма и программы по исследованию статистических свойств блочных алгоритмов шифрования

3.Разработка алгоритма и программы разложения целых чисел для анализа шифра RSA

4.Разработка алгоритма и программы по линейному анализу криптографических примитивов и блочных шифров

5.Разработка и реализация программного комплекса для исследования свойств криптографических ключей

6.Разработка алгоритма и программы по анализу шифра АЕS

7.Разработка электронного учебно-демонстрационного пособия по работе

VPN

8.Разработка электронного учебно-демонстрационного пособия по реализации и исследованию свойств хэш-функций (описание алгоритма работы, базовых свойств, программная реализация хэш-функций, демонстрация-визуализация алгоритма формирования хэш-функций и использования в криптографии)

9.Разработка алгоритма и программы по дифференциальному анализу криптографических примитивов и блочных шифров

10.Разработка электронного учебно-демонстрационного пособия «Методы анализа криптографических систем»

11.Разработка электронного учебно-демонстрационного пособия по статистическому анализу поточных шифров

12.Разработка электронного учебно-демонстрационного пособия по алгебраическому анализу поточных шифров

13.Разработка электронного учебно-демонстрационного пособия по анализу RSA-подобных криптосистем с открытыми ключами

14.Разработка электронного учебно-демонстрационного пособия по анализу криптосистем с открытыми ключами на основе сложности дискретного логарифмирования

15.Разработка электронного учебно-демонстрационного пособия по анализу криптосистем с открытыми ключами на основе свойств эллиптических кривых

16.Разработка электронного учебно-демонстрационного пособия по методам анализа хэш-функций

17.Разработка алгоритма и программ криптоанализа систем на эллиптических кривых по методу Полларда

18.Разработка алгоритма анализа шифра АЕS в соответствии с алгебраическим методом

19.Разработка алгоритмов анализа свойств нелинейных подстановок на основе дискретных преобразований

20.Разработка алгоритма и программы разложения целых чисел на основе метода решета числового поля

21.Разработка алгоритма и программы анализа подстановок большой размерности

22.Разработка алгоритма и программы анализа криптопреобразований в VPNреализациях

23.Разработка алгоритма и программы ЭЦП на основе гиперэллиптических кривых

24.Разработка алгоритма и программы, реализующих блочных шифр ГОСТ 28147-89 в различных режимах

25.Разработка алгоритма и программы исследования корреляционных свойств криптографических примитивов

26.Разработка алгоритма и программы реализации ЭЦП ГОСТР 34

27.Разработка алгоритма и программы визуального проектирования блочных шифров

28.Разработка программного комплекса по анализу поточного шифрования алгоритмом RС4

29.Разработка алгоритма и программы по исследованию статистических свойств блочных алгоритмов шифрования

30.Разработка алгоритма и программы блочного шифрования 128-битовых данных на основе линейных и нелинейных преобразований

31.Разработка алгоритма и программы разложения целых чисел для анализа шифра RSA

32.Разработка алгоритма и программы выбора подстановок большой размерности для блочных шифров

33.Разработка и реализация программного комплекса для исследования свойств криптографических ключей

34.Применение криптографических алгоритмов для защищенной организации систем дистанционного обучения

35.Разработка алгоритма и программы реализации системы цифровой подписи ГОСТ Р 34

36.Разработка алгоритма и программы генерации больших простых чисел

37.Разработка алгоритма и программы реализации и исследования свойств хэш-функций

38.Разработка алгоритма и программы выбора эллиптических кривых для системы цифровой подписи и аутентификации

39.Разработка электронного учебного пособия по дисциплине «Криптографические протоколы»

40.Разработка электронного учебного пособия по курсу «Методы анализа криптографических систем»

41.Разработка алгоритма и программы реализации криптосистемы на эллиптических кривых

42.Разработка алгоритмов и программы вероятностной и детерминированной проверки чисел на простоту

43.Разработка программного комплекса ЭЦП и выбора ее параметров для организации электронного документооборота

Критерии оценки знаний.

Критерии оценки знаний, умений и уровня приобретенных компетенций у обучающихся, проверяемых при защите курсовой работы, устанавливаются следующим образом:

-средний балл от 4,5 до 5,0 – оценка «ОТЛИЧНО», выставляется при выполнении курсовой работы в полном объеме; работа отличается глубиной проработки всех разделов содержательной части, оформлена с соблюдением установленных правил; студент свободно владеет теоретическим материалом, безошибочно применяет его при решении задач, сформулированных в задании; на все вопросы дает правильные и обоснованные ответы, убедительно защищает свою точку зрения.

-средний балл от 3,5 до 4,5 – оценка «ХОРОШО», выставляется при выполнении курсовой работы в полном объеме; работа отличается глубиной проработки всех разделов содержательной части, оформлена с соблюдением установленных правил; студент твердо владеет теоретическим материалом, может применять его самостоятельно или по указанию преподавателя; на большинство вопросов даны правильные ответы, защищает свою точку зрения достаточно обосновано.

-средний балл от 2,5 до 3,5 – оценка «УДОВЛЕТВОРИТЕЛЬНО», выставляется при выполнении курсовой работы в основном правильно, но без достаточно глубокой проработки некоторых разделов; студент усвоил только основные разделы теоретического материала и по указанию преподавателя (без инициативы и самостоятельности) применяет его практически; на вопросы отвечает неуверенно или допускает ошибки, неуверенно защищает свою точку зрения.

-средний балл менее 2,5 – оценка «НЕУДОВЛЕТВОРИТЕЛЬНО», выставляется, когда студент не может защитить свои решения, допускает грубые фактические ошибки при ответах на поставленные вопросы или вовсе не отвечает на них.

Список рекомендованной литературы

1. Петров А. А.. Компьютерная безопасность. Криптографические методы защиты / Петров А. А. ; А. А. Петров. – Саратов : Профобразование, 2019.

– 446 с. – URL: URL: http://www.iprbookshop.ru/87998.html. – ISBN ISBN 978-5- 4488-0091-7.

2.Кирпичников А. П.. Криптографические методы защиты

компьютерной информации : Учебное пособие. / Кирпичников А. П., Хайбуллина З. М. ; А. П. Кирпичников, З. М. Хайбуллина. – Казань : Казанский национальный исследовательский технологический университет, 2016. – 100 с. – URL: URL: http://www.iprbookshop.ru/79313.html. – ISBN ISBN 978-5-7882-2052-9.

3. Лапонина, О. Р.. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия : учебное пособие. / Лапонина, О. Р., Сухомлина, В. А. ; О. Р. Лапонина; под редакцией В. А. Сухомлина. – Москва : Интернет-Университет Информационных Технологий (ИНТУИТ), Ай Пи Ар Медиа, 2020. – 605 с. – URL: URL: http://www.iprbookshop.ru/97571.html. – ISBN ISBN 978-5-4497-0684-3.

Методические материалы по дисциплине

1. Платов Александр Юрьевич. Информационная безопасность : учеб.-метод. пособие по подгот. к лекциям, практ. занятиям (включая рекомендации по орг. самостоят. работы) для обучающихся по дисциплине "Информ. безопасность" по направлению подгот. 09.03.03 Приклад. информатика, профиль Приклад. информатика в экономике. / Платов Александр Юрьевич ; Нижегор. гос. архит.- строит. ун-т. – Нижний Новгород : ННГАСУ, 2016. – 1 CD ROM. – URL: URL: http://catalog.nngasu.ru/MarcWeb2/.

2.Родькина Ольга Яновна. Информационная безопасность и защита информации : учеб.-метод. пособие по подгот. к лекциям (включая рекомендации по орг. самостоят. работы) для обучающихся по дисциплине "Информ. безопасность и защита информации" по направлению подгот. 09.03.02 Информ. системы и технологии, без профиля. / Родькина Ольга Яновна ; Нижегор. гос. архит.-строит. ун-т. – Нижний Новгород : ННГАСУ, 2016. – 1 CD ROM. – URL: URL: http://catalog.nngasu.ru/MarcWeb2/.

3.Родькина Ольга Яновна. Информационная безопасность и защита информации : учеб.-метод. пособие по выполнению лаб. работ для обучающихся по дисциплине "Информ. безопасность и защита информации" по направлению подгот. 09.03.02 Информ. системы и технологии, без профиля. / Родькина Ольга Яновна ; Нижегор. гос. архит.-строит. ун-т. – Нижний Новгород : ННГАСУ, 2016.

1 CD ROM. – URL: URL: http://catalog.nngasu.ru/MarcWeb2/.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]