WWW.METODICHKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Методические указания, пособия
 

«ЛИСТ СОГЛАСОВАНИЯ от 05.06.2015 Рег. номер: 161-1 (24.03.2015) Дисциплина: Криптографические протоколы Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное ...»

ЛИСТ СОГЛАСОВАНИЯ

от 05.06.2015

Рег. номер: 161-1 (24.03.2015)

Дисциплина: Криптографические протоколы

Учебный план: 10.03.01 Информационная безопасность/4 года ОДО

Вид УМК: Электронное издание

Инициатор: Ниссенбаум Ольга Владимировна

Автор: Ниссенбаум Ольга Владимировна

Кафедра: Кафедра информационной безопасности

УМК: Институт математики и компьютерных наук Дата заседания 10.10.2014



УМК:

Протокол №1 заседания УМК:

Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. кафедрой Захаров Рекомендовано к 26.02.2015 04.03.2015 (Зав. кафедрой Александр электронному 22:32 15:48 (д.н.)) Анатольевич изданию Председатель Гаврилова Согласовано 04.03.2015 10.03.2015 УМК Наталия 15:48 16:14 (Доцент (к.н.)) Михайловна Менеджер ИБЦ Беседина Согласовано 10.03.2015 23.03.2015 (Директор) Марина 16:14 14:15 Александровна Ульянова Елена Анатольевна (Ульянова Елена Анатольевна) Подписант: Ивашко Александр Григорьевич Дата подписания: 24.03.2015

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна

КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ

Учебно-методический комплекс. Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем»

очной формы обучения Тюменский государственный университет О.В. Ниссенбаум. Криптографические протоколы. Учебно-методический комплекс.

Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем» очной формы обучения.

Тюмень, 2014, 19 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по направлению и профилю подготовки.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: Криптографические протоколы [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru, свободный.

Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.

ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.

© Тюменский государственный университет, 2014.

© Ниссенбаум О.В., 2014.

Пояснительная записка 1.

Цели и задачи дисциплины 1.1.

Дисциплина «Криптографические протоколы» имеет целью ознакомление слушателей существующими подходами к анализу и синтезу криптографических протоколов, с государственными и международными стандартами в этой области.

Дисциплина обеспечивает приобретение знаний и умений в области использования криптографических протоколов для защиты информации, способствует освоению принципов корректного применения современных защищенных информационных технологий.

Задача дисциплины «Криптографические протоколы» – получение основополагающих знаний о свойствах, характеризующих защищенность криптографических протоколов, об основных механизмах, применяемых для обеспечения выполнения того или иного свойства безопасности протокола, а также основных уязвимостях протоколов.

1.2.Место дисциплины в структуре образовательной программы

Дисциплина «Криптографические протоколы» относится к обязательным дисциплинам вариативной части математического и естественнонаучного цикла.

Изучение её базируется на следующих дисциплинах: “Математическая логика и теория алгоритмов”, “Методы программирования”, “Дискретная математика”, “Криптографические методы защиты информации”, “Теоретико-числовые методы в криптографии ”.

В результате изучения этих дисциплин студент должен знать:

основные понятия математической логики и теории алгоритмов;

основные понятия и методы дискретной математики, включая дискретные функции, конечные автоматы, комбинаторный анализ;

основные комбинаторные и теоретико-графовые алгоритмы, а также способы их эффективной реализации и оценки сложности;



основы Интернет-технологий;

средства и методы хранения и передачи аутентификационной информации;

основные протоколы идентификации и аутентификации абонентов сети;

основные виды симметричных и асимметричных криптографических алгоритмов;

математические модели шифров;

криптографические стандарты;

алгоритмы проверки чисел и многочленов на простоту, построения больших простых чисел, разложения чисел и многочленов на множители, дискретного логарифмирования в конечных циклических группах.

уметь:

формализовать поставленную задачу;

разрабатывать эффективные алгоритмы и программы;

корректно применять симметричные и асимметричные криптографические алгоритмы;

проводить оценку сложности алгоритмов.

Дисциплина «Криптографические протоколы» обеспечивает изучение следующих дисциплин: «Основы проектирования защищенных компьютерных сетей», «Защита в операционных системах». Знания и практические навыки, полученные из дисциплины «Криптографические протоколы», используются студентами при разработке курсовых и дипломных работ.

–  –  –

общекультурными (ОК):

способностью критически оценивать свои достоинства и недостатки, определять пути и выбрать средства развития достоинств и устранения недостатков (ОК-12).

профессиональными (ПК):

способностью составить обзор по вопросам обеспечения информационной безопасности по профилю своей деятельности (ПК-19);

способностью проводить анализ информационной безопасности объектов и систем с использованием отечественных и зарубежных стандартов (ПК-21);

способностью проводить эксперименты по заданной методике, обработку результатов, оценку погрешности и достоверности их результатов (ПК-22);

способностью принимать участие в проведении экспериментальноисследовательских работ системы защиты информации с учетом требований по обеспечению информационной безопасности (ПК-23);

способностью осуществлять подбор, изучение и обобщение научно-технической литературы, нормативных и методических материалов по вопросам обеспечения информационной безопасности (ПК-24).

1.4. Перечень планируемых результатов обучения по дисциплине (модулю):

знать:

формулировать задачу по оцениванию безопасности криптографического протокола применительно к конкретным условиям;

криптографические стандарты;

типовые криптографические протоколы и основные требования к ним;

принципы построения криптографических хеш-функций;

основные схемы цифровой подписи;

протоколы идентификации;

протоколы передачи и распределения ключей;

уметь:

использовать симметричные и асимметричные шифры системы для построения криптографических протоколов;

формулировать свойства безопасности криптографических протоколов;

проводить сравнительный анализ криптографических протоколов, решающих сходные задачи;

владеть:

криптографической терминологией;

простейшими подходами к анализу безопасности криптографических протоколов.

2. Структура и трудоемкость дисциплины.

Семестр 7. Форма промежуточной аттестации зачет.

Общая трудоемкость дисциплины составляет 3 зачетные единицы, 108 академических часов, из них 70,5 часов, выделенных на контактную работу с преподавателем, 37,5 часов, выделенных на самостоятельную работу.

Контактная работа складывается из: лекций 34, практических занятий 34, консультаций по дисциплине 1,7, индивидуальных консультаций 0,6, зачет 0,2 часа.

–  –  –

5. Содержание дисциплины.

1. Основные понятия. Понятие криптографического протокола. Роль криптографических протоколов в системах защиты информации. Понятие криптографического протокола. Свойства протоколов, характеризующие их безопасность. Основные виды уязвимостей. Подходы к классификации криптографических протоколов. Подходы к моделированию криптографических протоколов. Понятие уязвимости и атаки на криптографический протокол.

Использование симметричных и асимметричных шифрсистем для построения криптографических протоколов. Примеры. Основные подходы к автоматизации анализа протоколов

2. Привязка к биту и электронная жеребьевка. Вычислительная и безусловная связанность, секретность. Блоб. Протоколы привязки к биту на основе проблемы дискретного логарифмирования, на основе симметричной криптосистемы, на основе односторонней функции, односторонней перестановки.

3. Разделение секрета. Понятие схемы разделения секрета (СРС). Группа доступа.

Структура доступа. Пороговые СРС – схема Шамира, схема Блекли, схема на основе Китайской теоремы об остатках. Разделение секрета для произвольной группы доступа. Совершенная СРС. Идеальное разделение секрета. Проверяемое разделение секрета. Протоколы конфиденциальных вычислений. Пример для схемы Шамира.

4. Идентификация и аутентификация. Понятие об идентификации. Классификация схем идентификации и аутентификации. Парольные схемы. Разновидности парольных схем. Требования к парольным схемам. Использование хэш-функций в парольных схемах. Одноразовые пароли. Схема Лампорта. Протоколы рукопожатия. Требования к протоколам рукопожатия. Область применения протоколов рукопожатия.

Протоколы идентификации с нулевым разглашением. Понятие об интерактивных 5.

системах доказательства (ИСД). Примеры ИСД (квадратичные невычеты;

неизоморфизм графов). Примеры ИСД с нулевым разглашением (изоморфизм графов).

Вопросы реализации ИСД. Нулевое разглашение при параллельной композиции раундов. Схема Фиата-Шамира. Схема Файге-Фиата-Шамира. Схема Шнорра. Схема Брикелла-МакКарли. Схема Окамото и теорема о ее условной стойкости. Схема ГиллуКискатр. Доказательства полноты и корректности этих схем.

Протоколы открытых сделок. Слепая подпись. Затемненная подпись. Применение 6.

слепых подписей. Скрытый канал. Подписи со скрытым каналом. Скрытый канал на основе подписи Онга-Шнорра-Шамира. Подход к построению скрытого канала.

Подписи, свободные от скрытого канала. Покер по телефону. Электронная монета и электронные платежи. Протоколы голосования. Протоколы установления подлинности.

Инфраструктура открытых ключей. Управление открытыми ключами. Основы 7.

организации и основные компоненты инфраструктуры открытых ключей. Сертификат открытого ключа. Стандарт X.509. Сервисы инфраструктуры открытых ключей.

Удостоверяющий центр. Центр регистрации. Репозиторий. Архив сертификатов.

Конечные субъекты. Архитектуры инфраструктуры открытых ключей. Проверка и отзыв сертификата открытого ключа.

Управление ключами. Этапы жизненного цикла ключей. Задачи управления 8.

ключами, решаемые криптографическими средствами. Централизованная выработка ключа. Совместная выработка ключа. Распределение ключа при наличии доверенного центра. Распределение секретного ключа без участия доверенного центра. Схемы Wide-Mouth Frog, Yahalom, протокол Нидхема-Шредера, Отвея-Рииса. Бесключевой протокол Шамира. Протокол Диффи-Хэллмана. Протокол Нидхема-Шредера на основе шифра с открытым ключом. Широковещательное распределение ключей.

Протокол Kerberos.

Прикладные протоколы. Построение семейства протоколов KriptoKnight на основе 9.

базовых протоколов взаимной аутентификации и распределения ключей. Особенности построения семейства протоколов IPsec. Протоколы Oakley, ISAKMP, IKE. Протоколы SKIP, SSL/TLS и особенности их реализации.

6. Планы семинарских занятий.

Тема 1: Основные понятия.

1. Анализ безопасности простейших протоколов. Классификация атак.

2. Анализ протоколов цифровых подписей. Анализ DSA и ГОСТ.

Тема 2: Привязка к биту и электронная жеребьевка.

3. Компьютерная реализация схем электронной жеребьевки и привязки к биту.

Тема 3: Разделение секрета.

4. Реализация пороговых схем разделения секрета и СРС для произвольной структуры доступа.

5. Проверяемое разделение секрета и конфиденциальные вычисления.

Тема 4: Идентификация и аутентификация.

6. Парольные схемы. Одноразовые пароли.

7. Схемы рукопожатия.

Тема 5: Протоколы идентификации с нулевым разглашением.

8. Интерактивные системы доказательства.

9. Имитационное моделирование протоколов идентификации на основе ИСД с нулевым разглашением.

Тема 6: Протоколы открытых сделок.

10. Компьютерная реализация схем слепой подписи и скрытого канала. Компьютерная реализация протокола «Покер по телефону» для 3-х игроков.

11. Имитационное моделирование схемы электронных денег с монетами одинакового достоинства.

Тема 7: Инфраструктура открытых ключей.

12. Изучение работы с удостоверяющим центром при помощи CryptoPro.

13. Формирование и проверка сертификата с использованием CryptoPro.

Тема 8: Управление ключами.

14. Компьютерная реализация протокола передачи секретного ключа через доверенный центр (работа в группах).

15. Компьютерная реализация протокола передачи секретного ключа средствами асимметричной криптографии(работа в группах).

Тема 9: Прикладные протоколы.

16. Протоколы семейства KriptoKnight для различных сетевых конфигураций и условий применения.

17. Протоколы семейства IPSec.

7. Темы лабораторных работ (Лабораторный практикум).

Не предусмотрены.

8. Примерная тематика курсовых работ.

Не предусмотрены.

–  –  –

Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

А) выполнение расчетных работ в группах на практических занятиях под руководством преподавателя.

Б) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;

Г) подготовка студентом доклада.

Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.

1. Вопросы к коллоквиуму.

Вопросы к коллоквиуму совпадают с вопросами к зачету, приведенными ниже и выбранными в соответствии с модулем, в котором проводится коллоквиум.

2. Примерные темы докладов:

a. Применение привязки к биту и электронной жеребьевки для совместной выработки ключей.

b. Применение схем разделения секрета для безопасной отправки сообщений и депонирования ключей.

c. Идентификация и аутентификация в ОС Windows и Unix.

d. Разновидности цифровых подписей в электронном документообороте.

e. Схемы электронных денег WebMoney и payCash.

f. Схемы электронных денег eCash и PayCash.

g. Криптографические средства в электронном документообороте федеральных и местных органов управления в РФ.

h. Системы управления криптографическими ключами в федеральных и местных органах управления в РФ.

i. Обзор криптографических протоколов, использующих цифровую подпись.

j. Практика электронного голосования на примере ЕС.

k. Применение протокола «Покер по телефону» к раздаче электронных бланков.

l. Идентификация на основе биометрических данных.

–  –  –

Варианты расчетных работ и методические указания к их выполнению находятся в пособии [2] из основного списка литературы.

10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.

10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):

–  –  –

ОК-12 ПК-19 ПК-21 ПК-22 ПК-23

–  –  –

10.3 Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы.

Вопросы к зачету

1. Понятие о криптографических протоколах. Основные виды протоколов.

Примитивные и прикладные протоколы.

2. Понятие о криптографических протоколах. Полнота и корректность.

3. Протоколы подбрасывания монеты. Применение протоколов подбрасывания монеты для выработки сеансовых ключей.

4. Связанность и секретность протокола электронной жеребьевки. Пример протокола с безусловной связанностью.

5. Связанность и секретность протокола электронной жеребьевки. Пример протокола с безусловной секретностью.

6. Протоколы привязки к биту. Блоб.

7. Понятие о разделении секрета. Группа доступа, структура доступа. Требования к ним. Минимальная группа доступа.

8. Совершенная СРС (система разделения доступа), идеальная СРС.

9. Пороговые схемы разделения секрета. Схема Шамира, ее совершенность и идеальность.

10. Схема Блэкли. Вопрос о ее совершенности и идеальности.

11. СРС на основе Китайской теоремы об остатках. Вопрос о ее совершенности и идеальности.

12. СРС для произвольной структуры доступа. Вопрос о ее совершенности и идеальности.

13. Протоколы конфиденциальных вычислений.

14. Проверяемое разделение секрета.

15. Протоколы идентификации. Классификация. Требования.

16. Парольные схемы. Разновидности. Область применения.

17. Интерактивные системы доказательств. Полнота, корректность. Пример интерактивной системы доказательств для языка «Квадратичные невычеты».

18. Доказательства с нулевым разглашением. Статистическая неразличимость, вероятностная неразличимость. Пример интерактивного доказательства с нулевым разглашением для языка «Изоморфизм графов».

19. Протоколы идентификации на основе теории ИСД с нулевым разглашением. Схема Фиата-Шамира. Схема Файге-Фиата-Шамира. Их полнота и корректность.

20. Схема идентификации Шнорра. Схема Брикелла-МакКарли. Их полнота и корректность.

21. Схема идентификации Окамото и теорема о ее условной стойкости.

22. Схема Гиллу-Кискатр. Ее полнота и корректность.

23. Слепая подпись.

24. Скрытый канал.

25. Протокол «Покер по телефону».

26. Электронная монета. Электронные деньги. Требования к схемам электронных денег. Схема электронного кошелька с банкнотами одного достоинства.

27. Электронная монета. Электронные деньги. Требования к схемам электронных денег. Разного достоинства. Схема с копилкой.

28. Протоколы голосования.

29. Протоколы установления подлинности.

30. Управление ключами. Этапы жизненного цикла ключей. Задачи управления ключами, решаемые криптографическими средствами.

31. Централизованная выработка ключа. Совместная выработка ключа. Требования к секретному ключу. Алгоритм фон Неймана.

32. Распределение ключа при наличии доверенного центра. Распределение секретного ключа без участия доверенного центра.

33. Схемы Wide-Mouth Frog, Yahalom. Их анализ.

34. Протокол Нидхема-Шредера. Его анализ.

35. Протокол Отвея-Рииса. Его анализ.

36. Бесключевой протокол Шамира и атака «Человек посередине».

37. Протокол Диффи-Хэллмана и атака «Человек посередине». Противодействие этой атаке.

38. Протокол Нидхема-Шредера на основе шифра с открытым ключом.

39. Широковещательное распределение ключей.

40. Стандарт x.509.

41. Инфраструктура открытых ключей. Сертификаты и справочники открытых ключей. Многоуровневая система удостоверяющих центров.



10.4 Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций.

К зачету допускаются студенты, набравшие за семестр 35 баллов. Зачет проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения оценки «зачтено»

студентом должно быть сдано минимум 4 практических задания и сделан ответ на 1 вопрос из билета, в общем раскрывающий тему и не содержащий грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности.

Также для получения оценки «зачтено» допускается наличие у студента только 2 практических работ, но в этом случае студент должен ответить на оба вопроса билета.

Ответ должен раскрывать тему и не содержать грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности, может воспроизвести общую схему описываемого криптографического протокола, знает и понимает основные свойства, слабости и область применения протокола. Может привести пример по описываемой теме. Ответ может содержать небольшие недочеты, допускается отсутствие доказательств теорем, подробного описания транзакций протоколов, если приведена их суть.

Если студентом не было сдано практических работ, то для получения оценки «зачтено»

студент должен ответить на оба вопроса билета. Ответ должен быть подробным, в полной мере раскрывать тему и не содержать грубых или существенных ошибок. Каждый вопрос должен сопровождаться примерами. В ответе должны быть приведены доказательства всех теорем и(или) подробное описание транзакций протоколов.

11. Образовательные технологии.

В учебном процессе используются как традиционные виды учебной активности, такие как лекционные занятия, конспектирование, так и активные и интерактивные, такие как совместное обсуждение материала, выполнение практических заданий под руководством преподавателя и в группах по вариантам, доклады по заданной теме с последующим их обсуждением. Поощряется использование при подготовке доклада научных работ, материалов научных и научно-производственных конференций, таких как RealWorldCrypto, Eurocrypt, Rusсrypt, Sibeсrypt, Asiacrypt, материалы которых находятся в открытом доступе в сети Интернет. В частности, на сайте iacr.org – сайт международной ассоциации криптографических исследований – размещаются аннотации и полные тексты статей по криптографии на английском языке, выходящие в реферируемых журналах по всему миру.

12. Учебно-методическое и информационное обеспечение дисциплины.

12.1 Основная литература:

–  –  –

12.2 Дополнительная литература:

1. Аграновский, А. В. Практическая криптография: алгоритмы и их программирование [Электронный ресурс] / А.В. Аграновский, Р.А. Хади – М.:

Солон-Пресс, 2009. – 256 с. – Режим доступа: http://www.biblioclub.ru/book/117663/ (дата обращения: 01.09.2014)

2. Ниссенбаум, О. В. Криптографические протоколы: лабораторный практикум:

учебно-методическое пособие для студентов специальностей "Компьютерная безопасность" и "Информационная безопасность автоматизированных систем"/ О.В. Ниссенбаум, Н.В. Поляков; Тюм. гос. ун-т. - Тюмень: Изд-во ТюмГУ, 2012. с.

12.3 Интернет-ресурсы:

- вузовские электронно-библиотечные системы учебной литературы.

- база научно-технической информации ВИНИТИ РАН

- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru

- A. Menezes, P. van Oorschort, S. Vanstone, Handbook of Applied Cryptography – CRC Press Inc., 5th Printing, 2001 [On-line] http://www.cacr.uwaterloo.ca/hac/

- http://www.ietf.org/rfc.html [On-line] - документы IETF – инженерного совета Интернета.

- http://www.iacr.org/

13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости).

- Visual Studio;

- MS Excel или Open Office Calc.

14. Технические средства и материально-техническое обеспечение дисциплины.

-компьютерный класс.

15. Методические указания для обучающихся по освоению дисциплины (модуля).

Для подготовки к собеседованиям и коллоквиумам необходимо пользоваться конспектом лекций и литературой из списка основной. Для выполнения расчетных работ на практических занятиях следует использовать [2] из списка дополнительной литературы. [1] из списка дополнительной рекомендуется использовать как справочную.

Для получения расширенных и углубленных знаний по тематике рекомендуется пользоваться ссылками из списка интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети интернет. Особенное внимание рекомендуется обратить на издания «Математические вопросы криптографии», «Прикладная дискретная математика», материалами конференций RealWorldCrypto, Crypto, Eurocrypt, Rusсrypt, Sibeсrypt, Asiacrypt.






Похожие работы:

«ЛИСТ СОГЛАСОВАНИЯ от 05.06.2015 Рег. номер: 619-1 (22.04.2015) Дисциплина: Экономическая и информационная безопасность организации Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Захаров Александр Анатольевич Автор: Захаров Александр Анатольевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.12.2014 УМК: Протокол № заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна ТЕОРЕТИКО-ЧИСЛОВЫЕ МЕТОДЫ В КРИПТОГРАФИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Шигабаева Гульнара Нурчаллаевна ОСНОВЫ ПРОМЫШЛЕННОЙ ЭКОЛОГИИ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01. «Химия» программа прикладного бакалавриата, профиль подготовки: «Химия...»

«ЛИСТ СОГЛАСОВАНИЯ от 06.06.2015 Рег. номер: 1200-1 (22.05.2015) Дисциплина: Компьютерная безопасность 38.05.01 Экономическая безопасность/5 лет ОДО; 38.05.01 Учебный план: Экономическая безопасность/5 лет ОЗО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Финансово-экономический институт Дата заседания 15.04.2015 УМК: Протокол заседания УМК: Согласующи ФИО Дата Дата Результат Комментари...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра неорганической и физической химии Баканов В.И., Нестерова Н.В. ФИЗИЧЕСКАЯ ХИМИЯ Учебно-методический комплекс. Рабочая программа для студентов направления 04.03.01 Химия программа академического бакалавриата Профили подготовки «Неорганическая химия и химия координационных...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Паюсова Татьяна Игоревна ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Финансово-экономический институт Кафедра экономической безопасности, учета, анализа и аудита Чернышев А.А. СОЦИОЛОГИЯ СОЦИАЛЬНОЙ СФЕРЫ Учебно-методический комплекс. Рабочая программа для студентов направления39.03.01(040100.62) Социология Профили подготовки «Экономическая социология», «Социальная...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 2091-1 (08.06.2015) Дисциплина: Системы и сети передачи информации. 02.03.03 Математическое обеспечение и администрирование Учебный план: информационных систем/4 года ОДО Вид УМК: Электронное издание Инициатор: Захаров Александр Анатольевич Автор: Захаров Александр Анатольевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 1942-1 (07.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 41.03.04 Политология/4 года ОДО Вид УМК: Электронное издание Инициатор: Плотникова Марина Васильевна Автор: Плотникова Марина Васильевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт истории и политических наук Дата заседания 29.05.2015 УМК: Протокол заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования...»

«ТАДЖИКСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ имени АБУАЛИ ИБНИ СИНО НАУЧНАЯ БИБЛИОТЕКА Безопасность пищевых продуктов Рекомендательный список литературы Душанбе -2015 г. УДК 01:613 Редактор: заведующая библиотекой С. Э. Хайруллаева Составитель: зав. отделом автоматизации З. Маджидова От составителя Всемирный день здоровья отмечается ежегодно 7 апреля в день создания в 1948 году Всемирной организации здравоохранения. Каждый год Всемирный день здоровья посвящается глобальным проблемам,...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Ларина Н.С. ГИДРОХИМИЯ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01 Химия, программа подготовки «Академический бакалавриат», профиль подготовки Химия окружающей среды, химическая...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Шигабаева Гульнара Нурчаллаевна ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01. «Химия», программа академического бакалавриата, профиль подготовки: «Химия...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 2138-1 (09.06.2015) Дисциплина: Информационная безопасность 036401.65 Таможенное дело/5 лет ОЗО; 036401.65 Таможенное дело/5 лет Учебный план: ОДО; 38.05.02 Таможенное дело/5 лет ОЗО; 38.05.02 Таможенное дело/5 лет ОДО; 38.05.02 Таможенное дело/5 лет ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Финансово-экономический институт Дата...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Захаров Александр Анатольевич ИСТОРИЯ СОЗДАНИЯ МИКРОПРОЦЕССОРНОЙ ТЕХНИКИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна ДОПОЛНИТЕЛЬНЫЕ ГЛАВЫ КРИПТОГРАФИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИИНФОРМАЦИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.03 Информационная безопасность автоматизированных систем»,...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИИНФОРМАЦИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 1952-1 (07.06.2015) Дисциплина: Безопасность жизнедеятельности 46.03.02 Документоведение и архивоведение/4 года ОЗО; 46.03.02 Учебный план: Документоведение и архивоведение/4 года ОДО Вид УМК: Электронное издание Инициатор: Плотникова Марина Васильевна Автор: Плотникова Марина Васильевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт истории и политических наук Дата заседания 29.05.2015 УМК: Протокол заседания...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Шигабаева Гульнара Нурчаллаевна ОСНОВЫ ПРОМЫШЛЕННОЙ ЭКОЛОГИИ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01. «Химия», программа академического бакалавриата, профиль подготовки: «Химия...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 1941-1 (07.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 38.03.04 Государственное и муниципальное управление/4 года ОДО Вид УМК: Электронное издание Инициатор: Малярчук Наталья Николаевна Автор: Малярчук Наталья Николаевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт государства и права Дата заседания 29.04.2015 УМК: Протокол №9 заседания УМК: Дата Дата Результат Согласующие ФИО...»





 
2016 www.metodichka.x-pdf.ru - «Бесплатная электронная библиотека - Методички, методические указания, пособия»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.