Содержание основных разделов и тем курса
Тема 1. Алгоритмы элементарной теории чисел
Алгоритм Евклида. Расширенный алгоритм Евклида. Решение сравнений и систем сравнений. Вычисление квадратных корней по простому и по составному модулю.
Тема 2. Алгоритмы вычислений в евклидовых кольцах
Вычисления в кольце целых гауссовых чисел. Решение сравнений. Наибольший общий делитель гауссовых чисел. Вычисления в кольце Z[]. Нахождение НОД в кольце Z[]. Разложение на неприводимые множители в евклидовых кольцах.
Тема 3. Вычисления с цепными дробями
Разложение рациональных чисел в конечные цепные дроби Разложение действительных чисел в бесконечные цепные дроби. Приближение иррациональных чисел подходящими дробями.
Тема 4. Вычисления в конечных полях
Построение конечного поля. Таблица индексов конечного поля. Алгоритмы возведения в степень в конечном поле. Построение неприводимых многочленов над полем. Вычисление круговых многочленов. Разложение многочленов на неприводимые множители над заданным полем. Вычисление норм и следов. Построение минимальных многочленов.
Тема 5. Криптосистемы с открытым ключом
Криптосистема RSA. Выбор параметров. Алгоритмы маркировки сообщений. Типовые атаки на RSA. Атака на малую шифрующую экспоненту. Факторизация модуля. Атака Винера.
Тема 6.Криптосистемы, основанные на дискретном логарифме
Криптосистемы, основанные на дискретном логарифме: Диффи–Хеллмана, Месси–Омуры, Эль-Гамаля. Проблема дискретного логарифма.
Трудоёмкость
(з.е. / часы)
|
4 ЗЕ / 144 часа.
|
Форма итогового контроля знаний
|
зачет
|
Аннотация учебной дисциплины
Учебная дисциплина «ОСНОВЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ БАЗ ДАННЫХ»
|
Цель изучения дисциплины
|
Дисциплина «Основы построения защищенных баз данных» имеет целью обучить студентов принципам обеспечения безопасности информации в автоматизированных системах, основу которых составляют базы данных, дать навыки работы со встроенными в СУБД средствами защиты, а также показать возможные пути построения собственных механизмов защиты информации в АИС с СУБД.
|
Компетенции, формируемые в результате
освоения дисциплины
|
Процесс изучения дисциплины направлен на формирование следующих компетенций:
- способностью разрабатывать формальные модели политик безопасности, политик управления доступом и информационными потоками в компьютерных системах с учетом угроз безопасности информации (ОПК-9);
- способностью участвовать в теоретических и экспериментальных научно-исследовательских работах по оценке защищенности информации в компьютерных системах, составлять научные отчеты, обзоры по результатам выполнения исследований (ПК-2);
- способностью проводить анализ безопасности компьютерных систем на соответствие отечественным и зарубежным стандартам в области компьютерной безопасности (ПК-3);
- способностью участвовать в разработке и конфигурировании программно-аппаратных средств защиты информации, включая защищенные операционные системы, системы управления базами данных, компьютерные сети, системы антивирусной защиты, средства криптографической защиты информации (ПК-5);
- способностью проводить сравнительный анализ и осуществлять обоснованный выбор программно-аппаратных средств защиты информации учетом современных и перспективных математических методов защиты информации (ПСК-2.5).
|
Знания, умения и навыки, получаемые в процессе изучения дисциплины
|
В результате изучения дисциплины «Основы построения защищенных систем управления базами данных» студент должен:
знать:
основные угрозы безопасности информации и модели нарушителя в КС;
основные виды политик управления доступом и информационными потоками в КС;
характеристики и типы систем баз данных;
физическую организацию баз данных и принципы (основы) их защиты;
средства и методы хранения и передачи аутентификационной информации;
требования к подсистеме аудита и политике аудита;
уметь:
формализовать поставленную задачу;
разрабатывать модели угроз и модели нарушителя безопасности КС;
разрабатывать частные политики безопасности КС, в том числе, политики управления доступом и информационными потоками;
организовывать удаленный доступ к базам данных;
пользоваться средствами защиты, предоставляемыми СУБД;
владеть:
методами и средствами выявления угроз безопасности КС;
методами моделирования безопасности КС, в том числе, моделирования управления доступом и информационными потоками в КС;
навыками анализа программных реализаций.
|
Краткая
характеристика
учебной дисциплины (основные блоки и темы)
| |
Do'stlaringiz bilan baham: |