Основная профессиональная образовательная программа высшего образования


Содержание основных разделов и тем курса



Download 395,81 Kb.
bet66/193
Sana22.02.2022
Hajmi395,81 Kb.
#96218
1   ...   62   63   64   65   66   67   68   69   ...   193
Bog'liq
ОПОП 10.05.01 КБ 2018

Содержание основных разделов и тем курса
Тема 1. Алгоритмы элементарной теории чисел
Алгоритм Евклида. Расширенный алгоритм Евклида. Решение сравнений и систем сравнений. Вычисление квадратных корней по простому и по составному модулю.
Тема 2. Алгоритмы вычислений в евклидовых кольцах
Вычисления в кольце целых гауссовых чисел. Решение сравнений. Наибольший общий делитель гауссовых чисел. Вычисления в кольце Z[]. Нахождение НОД в кольце Z[]. Разложение на неприводимые множители в евклидовых кольцах.
Тема 3. Вычисления с цепными дробями
Разложение рациональных чисел в конечные цепные дроби Разложение действительных чисел в бесконечные цепные дроби. Приближение иррациональных чисел подходящими дробями.
Тема 4. Вычисления в конечных полях
Построение конечного поля. Таблица индексов конечного поля. Алгоритмы возведения в степень в конечном поле. Построение неприводимых многочленов над полем. Вычисление круговых многочленов. Разложение многочленов на неприводимые множители над заданным полем. Вычисление норм и следов. Построение минимальных многочленов.
Тема 5. Криптосистемы с открытым ключом
Криптосистема RSA. Выбор параметров. Алгоритмы маркировки сообщений. Типовые атаки на RSA. Атака на малую шифрующую экспоненту. Факторизация модуля. Атака Винера.
Тема 6.Криптосистемы, основанные на дискретном логарифме
Криптосистемы, основанные на дискретном логарифме: Диффи–Хеллмана, Месси–Омуры, Эль-Гамаля. Проблема дискретного логарифма.

Трудоёмкость
(з.е. / часы)

4 ЗЕ / 144 часа.

Форма итогового контроля знаний

зачет

Аннотация учебной дисциплины



Учебная дисциплина «ОСНОВЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ БАЗ ДАННЫХ»



Цель изучения дисциплины



Дисциплина «Основы построения защищенных баз данных» имеет целью обучить студентов принципам обеспечения безопасности информации в автоматизированных системах, основу которых составляют базы данных, дать навыки работы со встроенными в СУБД средствами защиты, а также показать возможные пути построения собственных механизмов защиты информации в АИС с СУБД.

Компетенции, формируемые в результате
освоения дисциплины

Процесс изучения дисциплины направлен на формирование следующих компетенций:
- способностью разрабатывать формальные модели политик безопасности, политик управления доступом и информационными потоками в компьютерных системах с учетом угроз безопасности информации (ОПК-9);
- способностью участвовать в теоретических и экспериментальных научно-исследовательских работах по оценке защищенности информации в компьютерных системах, составлять научные отчеты, обзоры по результатам выполнения исследований (ПК-2);
- способностью проводить анализ безопасности компьютерных систем на соответствие отечественным и зарубежным стандартам в области компьютерной безопасности (ПК-3);
- способностью участвовать в разработке и конфигурировании программно-аппаратных средств защиты информации, включая защищенные операционные системы, системы управления базами данных, компьютерные сети, системы антивирусной защиты, средства криптографической защиты информации (ПК-5);
- способностью проводить сравнительный анализ и осуществлять обоснованный выбор программно-аппаратных средств защиты информации учетом современных и перспективных математических методов защиты информации (ПСК-2.5).

Знания, умения и навыки, получаемые в процессе изучения дисциплины

В результате изучения дисциплины «Основы построения защищенных систем управления базами данных» студент должен:
знать:

  • основные угрозы безопасности информации и модели нарушителя в КС;

  • основные виды политик управления доступом и информационными потоками в КС;

  • характеристики и типы систем баз данных;

  • физическую организацию баз данных и принципы (основы) их защиты;

  • средства и методы хранения и передачи аутентификационной информации;

  • требования к подсистеме аудита и политике аудита;

уметь:

  • формализовать поставленную задачу;

  • разрабатывать модели угроз и модели нарушителя безопасности КС;

  • разрабатывать частные политики безопасности КС, в том числе, политики управления доступом и информационными потоками;

  • организовывать удаленный доступ к базам данных;

  • пользоваться средствами защиты, предоставляемыми СУБД;

владеть:

  • методами и средствами выявления угроз безопасности КС;

  • методами моделирования безопасности КС, в том числе, моделирования управления доступом и информационными потоками в КС;

  • навыками анализа программных реализаций.

Краткая
характеристика
учебной дисциплины (основные блоки и темы)

Download 395,81 Kb.

Do'stlaringiz bilan baham:
1   ...   62   63   64   65   66   67   68   69   ...   193




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish