Цель изучения дисциплины | Цель изучения дисциплины – формирование у будущих специалистов теоретических знаний и практических навыков по использованию современных методов моделирования и анализа сетевых протоколов, а именно: •ознакомление студентов с основами теории анализа систем распределенных вычислений, частным случаем каковых являются протоколы сетевых взаимодействий; •обучение навыкам работы со специализированным программным обеспечением, предназначенным для моделирования протоколов различного уровня и проверки их свойств; |
---|---|
Место дисциплины в учебном плане | Б1.В |
Формируемые компетенции | ОПК-2 | Знания, умения и навыки, получаемые в результате освоения дисциплины |
Знать:
принципы работы современных систем криптографической защиты информации оценки устойчивости криптосистем к криптографическому анализу основные подходы к формализации распределенных систем обработки информации основные теоретико-числовые методы применительно к задачам защиты информации; математические основы функционирования систем обработки и передачи информации основные принципы организации программного и информационного обеспечения защищенных информационных систем методы математического моделирования технологий обеспечения информационной безопасности Уметь:
основные технологии моделирования и анализа сетевых протоколов при помощи темпоральных логик, индуктивных методов и процессуального исчисления самостоятельно строить математические модели применительно к практическим задачам и производить оценку адекватности полученной модели и реальных задач применять теоретико-числовые методы для оценки криптографических свойств систем защиты информации применять системы автоматического доказальства для решения типовых задач обосновывать принципы организации технического, программного и информационного обеспечения информационной безопасности организовывать работы по совершенствованию, модернизации и унификации технологий обеспечения информационной безопасности Иметь навыки и (или) опыт деятельности (владеть):
применения современными подходами к построению систем информационной безопасности работы с инструментарием оценки качества работы криптоалгоритмов аналитического решения задач доказательства корректности работы протоколов владеть методами проведения численного эксперимента при выявлении уязвимостей в криптографических протоколов управления информационной безопасностью |
Содержание дисциплины | Введение в анализ протоколов безопасности. Построение безопасных протоколов. Логика BAN (Burrows–Abadi–Needham). Введение в процессуальное исчисление. Анонимные протоколы. Model Checking. Вероятностный Model Checking. Индуктивные методы. Формальные модели распределения ключей. Compositional Protocol Logic. |
Виды учебной работы | Лекции, практические, самостоятельная работа. |
Используемые информационные, инструментальные и программные средства |
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная);
Office 2010 Professional, № 49464762 от 14.12.2011 (бессрочная); Open Office, http://www.openoffice.org/license.html Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html FAR, http://www.farmanager.com/license.php?l=ru 7-Zip, http://www.7-zip.org/license.txt AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf Chrome; http://www.chromium.org/chromium-os/licenses DjVu reader, http://djvureader.org/ Scilab, http://www.scilab.org/en/scilab/license Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com); 2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/); 3. Научная электронная библиотека elibrary (http://elibrary.ru) |
Форма промежуточной аттестации | Зачет. |