Теорія захисту інформації. Лабораторні роботи

Loading...
Thumbnail Image

Date

2022

Authors

Смірнова, Т. В.
Буравченко, К. О.
Смірнов, О. А.
Конопліцька-Слободенюк, О. К.
Смірнов, С. А.

Journal Title

Journal ISSN

Volume Title

Publisher

Abstract

Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук: – СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. – СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень. У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання: – РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими). – РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.

Description

Keywords

захист інформації, алгоритми шифрування DES, асиметричні алгоритми, геш-функції, криптоаналіз, information protection, dES encryption algorithms, аsymmetric algorithms, hash functions, сryptoanalysis

Citation

Теорія захисту інформації : метод. рекомендації до викон. лабораторних робіт для студент. денної форми навч. галузі 12 "Інформаційні технології"/ [уклад. : Т. В. Смірнов, К. О. Буравченко, О. А. Смірнов та ін.] ; М-во освіти і науки України, Центральноукраїн. нац. техн. ун-т, каф. кібербезпеки та програм. забезпечення. - Кропивницький : ЦНТУ, 2023. - 61 с.