Аннотация рабочей программы дисциплины
«Специальные разделы математики»

Цель изучения дисциплины Цель изучения дисциплины – формирование у будущих специалистов теоретических знаний и практических навыков по использованию современных методов моделирования и анализа сетевых протоколов, а именно:
•ознакомление студентов с основами теории анализа систем распределенных вычислений, частным случаем каковых являются протоколы сетевых взаимодействий;
•обучение навыкам работы со специализированным программным обеспечением, предназначенным для моделирования протоколов различного уровня и проверки их свойств;
Место дисциплины в учебном плане Б1.В
Формируемые компетенции ОПК-2
Знания, умения и навыки, получаемые в результате освоения дисциплины
Знать:
принципы работы современных систем криптографической защиты информации
оценки устойчивости криптосистем к криптографическому анализу
основные подходы к формализации распределенных систем обработки информации
основные теоретико-числовые методы применительно к задачам защиты информации; математические основы функционирования систем обработки и передачи информации
основные принципы организации программного и информационного обеспечения защищенных информационных систем
методы математического моделирования технологий обеспечения информационной безопасности
Уметь:
основные технологии моделирования и анализа сетевых протоколов при помощи темпоральных логик, индуктивных методов и процессуального исчисления
самостоятельно строить математические модели применительно к практическим задачам и производить оценку адекватности полученной модели и реальных задач
применять теоретико-числовые методы для оценки криптографических свойств систем защиты информации
применять системы автоматического доказальства для решения типовых задач
обосновывать принципы организации технического, программного и информационного обеспечения информационной безопасности
организовывать работы по совершенствованию, модернизации и унификации технологий обеспечения информационной безопасности
Иметь навыки и (или) опыт деятельности (владеть):
применения современными подходами к построению систем информационной безопасности
работы с инструментарием оценки качества работы криптоалгоритмов
аналитического решения задач доказательства корректности работы протоколов
владеть методами проведения численного эксперимента при выявлении уязвимостей в криптографических протоколов
управления информационной безопасностью

Содержание дисциплины Введение в анализ протоколов безопасности. Построение безопасных протоколов. Логика BAN (Burrows–Abadi–Needham). Введение в процессуальное исчисление. Анонимные протоколы. Model Checking. Вероятностный Model Checking. Индуктивные методы. Формальные модели распределения ключей. Compositional Protocol Logic.
Виды учебной работы Лекции, практические, самостоятельная работа.
Используемые информационные, инструментальные и программные средства
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная);
Office 2010 Professional, № 49464762 от 14.12.2011 (бессрочная);
Open Office, http://www.openoffice.org/license.html
Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html
FAR, http://www.farmanager.com/license.php?l=ru
7-Zip, http://www.7-zip.org/license.txt
AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf
Chrome; http://www.chromium.org/chromium-os/licenses
DjVu reader, http://djvureader.org/
Scilab, http://www.scilab.org/en/scilab/license
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)
Форма промежуточной аттестации Зачет.