Содержание

1. Место дисциплины в структуре основной образовательной программы (модуля)        3

2. Рабочая программа учебной дисциплины        3

3. Учебно-методическое обеспечение самостоятельной работы студентов        10

4.Фонд оценочных средств        12

4.1. Перечень компетенций программы:        12

4.2. Описание показателей и критериев оценивания компетенций        13

4.3. Типовые контрольные задания        14

4.4. Методические материалы, определяющие процедуры оценивания ЗУН        23

5. Учебно-методическое и информационное обеспечение дисциплины        23

6. Методические рекомендации для студентов        24

7. Материально-техническое обеспечение дисциплины (модуля)        26

8. Образовательные технологии        26

9. Методические рекомендации для преподавателя        27

10. Рейтинг-план дисциплины по семестрам        29

1. Место дисциплины в структуре основной образовательной программы (модуля)

Дисциплина «Криптографическая защита информации»  согласно рабочему учебному плану входит в базовую часть ОПП.

Для освоения дисциплины студентам необходимы знания и умения, сформированные в процессе освоения дисциплины «Алгебра и геометрия», «Теория информации», «Дискретная математика», «Математическая логика и теория алгоритмов», «Теория вероятностей и математическая статистика», «Основы информационной безопасности».

НЕ нашли? Не то? Что вы ищете?

Освоение дисциплины «Криптографическая защита информации» является необходимой основой для изучения таких дисциплин как  «Информационная защита персональных данных», «Комплексная система защиты информации».

Целями изучения дисциплины настоящего курса являются изложение основополагающих принципов криптографических алгоритмов и сферы их применения.

2. Рабочая программа учебной дисциплины


ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

СТЕРЛИТАМАКСКИЙ ФИЛИАЛ БАШКИРСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА

РАБОЧАЯ ПРОГРАММА

по дисциплине __                 «Криптографическая защита информации»__________________ на ______6______ семестр

                               


Рабочую программу осуществляют:

Зачетных единиц трудоемкости (ЗЕТ) _6___  _

Учебных часов:

  лекций (в т. ч. в интерактивных формах)_______26______

Лекции:  ___доцент, к. ф.-м. н., доцент___________

  семинарских (в т. ч. в интерактивных формах)__________

  практических (в т. ч. в интерактивных формах)_____ ____

___________________________________  ________________

  лабораторных ____36__  ____

___________________________________________  ________

  консультаций ________________  ____________

Лабораторные занятия: доцент, к. ф.-м. н., доцент_

  зачет ___________________________  _________

  экзамен _____6___________________  _________

_________________________________________  __________

  самостоятельная работа студентов ____116_  _

  КСР _____2______  _ 


п/п

Тема и содержание

Форма изучения материалов (лекции, практические занятия, семинарские занятия, лабораторные работы, самостоятельная работа)

Кол-во

часов

аудиторной работы

Основная и дополнительная литература, рекомендуемая студентам

(номера из списка)

Задания по самостоятельной работе студентов с указанием литературы, номеров задач

Количество часов самостоятельной работы

Форма контроля самостоятельной работы студентов (коллоквиумы, контрольные работы, компьютерные тесты и т. п.)

1

2

3

4

5

6

7

8

1

Основные криптографические примитивы.

Криптография донаучного периода.

ЛК

2

Осн.[2]

Доп.[1,3]

Изучение алгоритма «Решетка Кардано», алгоритма Гронсфельда, алгоритма Тритемиуса. Обзор развития механических шифровальных устройств

20

Письменная работа

Коллоквиум

.

Алгоритмы симметричного шифрования

ЛК

ПЗ

8

18

Осн.[1,2]

Доп.[1,2]

Изучение и тестирование алгоритма IDEA. Сравнительный анализ с алгоритмом DES.

22

Письменная работа

Коллоквиум

Алгоритмы ассиметричного шифрования

ЛК

ПЗ

4

6

Осн.[2,3]

Доп.[3,4]

Изучение математических основ алгоритма RSA.

20

Письменная работа

.

Хэш-функции

ЛК

ПЗ

4

6

Осн.[1,3]

Доп.[2,4]

Изучение, тестирование алгоритма SHA-1, SHA-2, ГОСТ 34.11. Сравнительный анализ.

32

Письменная работа

.

Цифровая подпись

ЛК

ПЗ

4

6

Осн.[3]

Доп.[2,4,5]

Изучение стандарта цифровой подписи DSS. Генерация и проверка подписи.

22

Письменная работа

Тестирование

.

Криптография с использованием эллиптических кривых

ЛК

ПЗ

4

Осн.[2,3]

Доп.[1,3]


3. Учебно-методическое обеспечение самостоятельной работы студентов

Тема

Содержание СРС

Источники

Форма

Выполнения СРС

Ко-лич.

часов

1.

Основные алгоритмы донаучного периода

Алгоритм«Решетка Кардано»

Осн.[3]

Доп.[1,2]

Изучение и тестирование алгоритма

5

Алгоритма Гронсфельда

Осн.[3]

Доп.[ 1,2]

Изучение и тестирование алгоритма

5

Механические устройства шифрования

Осн.[3]

Доп.[ 1,2]

Обзор развития механических шифровальных устройств и их способов шифрования

5

Алгоритм Тритемиуса

Осн.[3]

Доп.[ 1,2]

Изучение и тестирование алгоритма

5

2.

Алгоритмы симметричного шифрования

Алгоритм IDEA

Осн.[1,2]

Доп.[1,4]

Изучение, тестирование алгоритма. Сравнительный анализ с алгоритмом DES.

22

3.

Алгоритмы асимметричного шифрования

Алгоритм RSA

Осн.[2]

Доп.[2,4]

Изучение математических основ алгоритма RSA.

20

4.

Хэш-функции

Алгоритм SHA-1

Осн.[1,3]

Доп.[2,3]

Изучение, тестирование алгоритма и сравнительный анализ.

10

Алгоритм SHA-2

Осн.[1,3]

Доп.[2,3]

Тестирование алгоритма и сравнительный анализ.

10

Алгоритм ГОСТ 34.11

Осн.[3]

Доп.[2,4]

Тестирование алгоритма и сравнительный анализ.

12

5.

Электронная цифровая подпись

Стандарт цифровой подписи DSS

Осн.[1,2]

Доп.[5]

Генерация и проверка подписи

22

Итого

116


4.Фонд оценочных средств

4.1. Перечень компетенций программы:

Формируемые компетенции:

    способностью проводить мероприятия по охране труда и технике безопасно­сти в процессе эксплуатации и технического обслуживания средств обработки и защиты информации (ОПК-2).

Таким образом, в результате освоения дисциплины обучающийся должен:

Знать:

    основные задачи и понятия криптографии; требования к шифрам и основные характеристики шифров; типовые симметричные и асимметричные криптосистемы; модели шифров и математические методы их исследования; принципы построения криптографических алгоритмов, криптографические стандарты и их использование в информационных системах.

Уметь:

    использовать        частотные характеристики открытых текстов для анализа простейших шифров замены и перестановки; генерировать ключи открытых криптографических систем и использовать их при создании электронной цифровой подписи; применять отечественные и зарубежные стандарты в области криптографических методов компьютерной безопасности для проектирования, разработки и оценки защищенности компьютерных систем; пользоваться научно-технической литературой в области криптографии;

Владеть:

    криптографической терминологией; навыками использования типовых криптографических алгоритмов; навыками использования ПЭВМ в анализе простейших шифров; навыками математического моделирования в криптографии.

4.2. Описание показателей и критериев оценивания компетенций

Итоговой формой контроля знаний, умений и навыков по дисциплине является экзамен, который оценивается оценками – «отлично», «хорошо», «удовлетворительно», «неудовлетворительно». Эти оценки проставляются в аттестационную ведомость.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3