Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

2012 р

Работа добавлена на сайт samzan.net: 2015-07-10

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.5.2024

Харківський національний університет імені В.Н. Каразіна

Кафедра безпеки інформаційних систем і технологій

По чинному закону Про віщу освіту

затверджую

Ректор ХНУ  ім. В.Н.Каразіна

професор             В. Багіров

"      " ____________2012 р.

По проекту закону Про віщу освіту

затверджую

затверджую

Співголова науково-методичні комісії Науково-методичної Ради Міносвіти України з "Інформаційної безпеки" – директор ФТІ КПІ

Співголова науково-методичні комісії Науково-методичної Ради Міносвіти України з "Інформаційної безпеки" – заступник голови Дежспецзв'язку

Новіков О.М.

Скринник О.П.

"      " ____________2010 р.

"      " ____________2010 р.

навчальна програма

дисципліни

"ПРИКЛАДНА КРИПТОЛОГІЯ"

Бакалавр:

“Безпека інформаційних і комунікаційних систем»

Цикл:

професійної та практичної підготовки;

нормативна частина

Обсяг ЄКТС:

8,5 кредитів

Види навчальних занять:

лекції;

практичні;

лабораторні.

консультації

Індивідуальні завдання:

розрахункові роботи;

курсова робота

Контрольні заходи:

поточний контроль;

підсумковий контроль (екзамен);

державна атестація (бакалаврська робота, тестовий екзамен)

  1.  МІСЦЕ й ЗНАЧЕННЯ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ В РЕАЛІЗАЦІЇ Освітньо Професійної Програми

Навчальна дисципліна „ Прикладна криптологія ” входить до циклу фахових дисциплін професійно – практичної підготовки. Її вивчення розпочинає теоретичну та практичну підготовку студентів щодо вивчення дисциплін професійно – практичної підготовки в частині криптографічного захисту інформації, оцінки її вразливості та  якості криптографічного захисту.

Основною метою дисципліни є отримання студентами необхідної компетенції та необхідних знань і умінь щодо оцінки вразливості інформації та інформаційних ресурсів, застосування методів, механізмів, протоколів, алгоритмів та засобів, спрямованих  на криптографічний  захист інформації на об’єктах інформаційної діяльності, в тому числі   в інформаційно-комунікаційних системах,  з   урахуванням можливих впливів порушників та прогнозу розвитку методів, систем та засобів криптографічного аналізу, стійкості криптографічних систем та безпечності криптографічних протоколів.

Дисципліна формує базові знання з проблем теорії та практики криптографічного захисту інформації,  оцінки її  криптографічної захищенності (стійкості), забезпечення та оцінки безпечності криптографічних протоколів і є одним із основних  (механізмів) засобів захисту інформації та інформаційних ресурсів.

  1.  Тематичний зміст й послідовність вивчення дисципліни

 По проекту закону Про віщу освіту

(виклад змісту навчальної дисципліни)

Математичні основи криптології( 5.ПФ.Д.04 ПП О 01.01   Б, Т).

Основні задачі та застосування в криптології: теорії чисел та груп;  простих та розширень  полів Галуа;  еліптичних та гіпереліптичних груп; спарювання точок еліптичних груп; спец розділів теорії ймовірностей та мат статистики.

1Математичні основи прикладної криптології. Класифікація та загальна характеристика  математичних методів в криптографії та крипто аналізі. Постановка та формальний аналіз математичних задач стосовно криптографії та крипто аналізу.

Симетричні криптосистеми  ( 5.ПФ.Д.04 ПП О 01.02   Б, Т).

Основні поняття криптології. Криптографічні перетворення, класифікація та основні властивості. Основні послуги криптографічних систем захисту інформації. Математичні моделі джерел відкритих повідомлень та криптограм. Загальні умови реалізації та класифікація крипто аналітичних атак.  Теоретично (безумовно) стійкі криптографічні системи (шифри) та умови їх реалізації. Обчислювально-стійкі та імовірно-стійкі криптосистеми та умови їх реалізації. Математичні моделі основних криптографічних перетворень.  Симетричні та асиметричні криптографічні перетворення.

Симетричні перетворення, класифікація та їх властивості. Афінні шифри та їх властивості. Основні елементарні симетричні криптографічні перетворення та їх властивості. Складність симетричних криптографічних перетворень. Методи оцінки криптографічної стійкості симетричних крипто перетворень. Блокові симетричні шифри та їх властивості. Потокові симетричні шифри та їх властивості. Модель криптографічно захищеної інформаційно – телекомунікаційної системи на основі застосування блокових симетричних шифрів. Модель криптографічно захищеної інформаційно – телекомунікаційної системи на основі застосування  потокових симетричних шифрів.

Джерела ключів та ключової інформації, вимоги до них. Випадкові та псевдовипадкові послідовності та їх властивості. Генерування випадкових та псевдовипадкових послідовностей. Критерії та показники оцінки властивостей випадкових та псевдовипадкових послідовностей. Вимоги відносно необоротності, непередбачуваності, нерозрізнюваності та складності генерування ключів та ключової інформації.

Основні прикладні задачі, проблемні питання та напрями розвитку теорії та практики симетричних крипто перетворень.

Асиметричні криптосистеми ( 5.ПФ.Д.04 ПП О 01.03   Б, Т).

Асиметричні крипто перетворення. Класифікація та загальна характеристика. Направлені шифри, що реалізуються в кільцях та простих  полях Галуа. Загальні підходи та оцінка складності та стійкості крипто перетворень в кільцях та простих  полях Галуа.

Асиметричні перетворення в групі точок еліптичних кривих та гіпереліптичних кривих, їх основні властивості. Базиси представлення та метрики операцій скалярного множення. Афінний та проективні базиси, порівняльний аналіз складності виконання операцій. Направлені шифри, що реалізуються в групі точок еліптичних кривих. Сертифікати відкритих ключів шифрування. Оцінка стійкості та складності криптографічних перетворень в групі точок еліптичних кривих та гіпереліптичних кривих.

Асиметричні крипто перетворення на основі парного відображення (спарювання) точок еліптичних кривих. Криптографічні  системи на ідентифікаторах та умови їх реалізації. Методи оцінки криптографічної стійкості та складності реалізації крипто перетворення на основі парного відображення (спарювання) точок еліптичних кривих.

Джерела ключів асиметричних криптосистем  та вимоги до них. Двох ключові криптографічні (асиметричні) перетворення. Простір ключів. Методи  та засоби генерування ключів для асиметричних крипто перетворень в кільцях, полях, групах точок еліптичних кривих та парних відображень. Критерії та показники оцінки властивостей ключів. Вимоги відносно необоротності, непередбачуваності, нерозрізнюваності та складності генерування ключів та ключової інформації.

Основні прикладні задачі,  проблемні питання та напрями розвитку теорії та практики асиметричних крипто перетворень.

Методи автентифікації інформації ( 5.ПФ.Д.04 ПП О 01.04   Б, Т).

Ідентифікація та автентифікація. Основні загрози порушення автентичності. Моделі взаємної довіри, взаємної недовіри та взаємного захисту. Критерії та показники оцінки якості автентифікації. Інформаційний підхід до оцінки та забезпечення автентичності. Класи гарантій та умови їх реалізації. Досконалі та практично реалізуємо системи автентифікації та умови їх реалізації. Методи автентифікації на основі використанням симетричних крипто систем. Прості та суворі системи(протоколи) автентифікації. Порівняльний аналіз методів автентифікації. Проблемні питання теорії та практики автентифікації.

        Канали НСД до інформації та ресурсів. Методи захисту від НСД. Авторизація. Методи ідентифікації та автентифікації. Сертифікати відкритих ключів атрибутів. Управління повноваженнями. Управління ролями Основні вимоги та принципи реалізації.

Іміто захист в радіоканалах та його реалізація. Моделі захищених радіо  систем. Критерії та показники оцінки якості іміто захисту. Методи та засоби забезпечення іміто захисту в стільникових  радіосистемах. Синтез та аналіз систем іміто захисту.  Комбіновані системи (протоколи) сумісної автентифікації та шифрування. Основні прикладні задачі,  проблемні питання теорії та практики забезпечення іміто захисту.

Цифровий підпис ( 5.ПФ.Д.04 ПП О 01.05   Б, Т).

Цифровий підпис. Електронний та електронний цифровий підпис. Основні послуги та застосування цифрового підпису. Класифікація та вимоги до цифрового підпису. Критерії та показники оцінки якості цифрових підписів. Основні види атак на цифровий підпис. Основні загрози цифровому підпису.  Функції гешування, вимоги до функцій гешування, методи побудування та властивості. Сертифікати відкритих ключів цифрового підпису.

Цифрові підписи з додатком та відновленням повідомлень. Кільцеві та групові підписи. Цифрові підписи на основі асиметричних крипто перетворень. Сутність та властивості цифрових підписів на основі криптографічних перетворень в кільцях, полях Галуа, групах точок еліптичних та гіпереліптичних кривих та основі парних відображень(спарювання) точок еліптичних кривих.

Методи оцінки криптографічної стійкості та складності цифрових підписів. Стандартизація цифрових підписів та функцій гешування. Поняття сертифіката відкритого ключа. Основні прикладні задачі та проблемні питання теорії та практики цифрових підписів.

Криптографічні протоколи  та механізми  ( 5.ПФ.Д.04 ПП О 01.06   Б, Т).

Визначення криптографічного протоколу. Класифікація криптографічних протоколів. Інтерактивні та протоколи з нульовими знаннями ( PVS протоколи). Криптографічні протоколи на основі застосування ЕЦП. Протоколи з ЕЦП та шифруванням. Методи та приклади доведення безпечності  криптографічних протоколів.

Протоколи встановлення та узгодження ключів. Протоколи автентифікації.  Автентифікація та встановлення ключів.  Синтез та аналіз криптографічних протоколів автентифікації та встановлення ключів.  Методи ідентифікації та автентифікації з нульовими розголошеннями. Підписання контракту та обмін ключами на основі проколів з нульовими знаннями.

Протоколи розподілу таємниці. Класифікація та вимоги до протоколів розподілу таємниці. Методи розподілу та підтвердження таємниці. Синтез та аналіз протоколів розподілу таємниці. Порогові протоколи. Доведення з нульовими розголошеннями.

Протоколи таємного голосування. Таємні багатосторонні протоколи. Протоколи „ цифрові гроші ” та „ анонімні кредитні картки ”. Інтерактивні протоколи та протоколи з нульовими знаннями. Методи синтезу та аналізу. Протоколи електронного цифрового голосування.

Вступ в фізику квантових обчислень. Основні поняття та визначення. Квантова криптографія та крипто аналіз. Квантовий розподіл ключів. Модель системи з квантовим розподілом ключів. Протоколи квантового розподілу ключів з використанням поодиноких пасток та за допомогою переплутаних станів. Оцінка стійкості квантових криптографічних протоколів.

Криптографічний крипто аналіз  ( 5.ПФ.Д.04 ПП О 02.01   Б, Т)

Основні положення крипто аналізу. Класифікація методів крипто аналізу. Складність виконання криптоаналізу. Методи криптоаналізу асиметричних та симетричних криптосистем. Критерії та показники оцінки процесів крипто аналізу.

Методи та алгоритми крипто аналізу асиметричних криптосистем в кільцях, полях та групах точок еліптичних і гіпереліптичних кривих. Оцінка складності та вартості. Квадратичне та решето загального числового поля. Методи розв’язання дискретних логарифмів та їх застосування при крипто аналізі в полях.     

Методи та алгоритми крипто аналізу криптографічних перетворень в групі точок еліптичних кривих. Математична модель системи  крипто аналізу в групі точок еліптичних кривих. Методики порівняльного аналізу асиметричних крипто перетворень. Особливості крипто аналізу асиметричних крипто перетворень. Методи підвищення швидкодії. Проблемні питання теорії та практики крипто аналізу асиметричних крипто перетворень.  

Методи  крипто аналізу в симетричних криптосистемах. Методи брутальної сили та на основі створення колізій. Алгебраїчні методи. Складність складання та розв’язку систем рівнянь. Статистичні та ймовірнісні методи. Розв’язок систем рівнянь з випадковою правою частиною.

Диференційний та лінійний крипто аналіз. Методи крипто аналізу потокових шифрів. Практичні приклади здійснення та оцінки складності проведення крипто аналізу блокових та потокових шифрів.

Сучасний стан захисту інформації в комп’ютерних системах та мережах. Основні протиріччя та їх  можливе розв’язання. Концепції та Політики забезпечення безпеки інформації. Основні проблеми забезпечення інформаційної безпеки України.

1 В дужках шифри змістовних модулів, що входять до блоку змістових модулів; у кінці – форма державної атестації:  літера Т – державний тестовий екзамен, Б – бакалаврська атестаційна робота

По проекту закону Про віщу освіту

(послідовність вивчення дисципліни)

             Дисципліна „ Прикладна криптологія ” вивчається на навчальних заняттях та самостійно. Організація навчання повинна здійснюватись за кредитно-модульною системою з елементами тестування та рейтинговим оцінюванням знань студентів у відповідності з Концепцією впровадження в Україні Болонського процесу. Навчальна програма формується як набір залікових кредитів. Графік навчального процесу розроблюється з урахуванням індивідуального навчання та специфіки кредитно-модульної системи.  

Індивідуальні завдання студентів реалізуються в ході самостійної роботи та індивідуального вивчення окремих тем, виконання курсової роботи або  проекту.       

        Теоретична частина дисципліни „ Прикладна криптологія ” вивчається на лекційних заняттях, де викладаються логічно вивершені, обґрунтовані і систематизовані найбільш складні питання.

         Студенти привчаються добувати теоретичні знання також шляхом самостійної роботи та при підготовці до практичних та лабораторних занять.

Уміння застосовувати знання щодо застосування методів та засобів криптографічного захисту інформації набуваються на практичних заняттях та лабораторних роботах, на практиці,  а також  в ході розробки курсової та дипломних робіт.

  1.  рівень сформованості вмінь та знань

По проекту закону Про віщу освіту

                                                       (перелік знань та вмінь)

За результатами вивчення дисципліни студенти повинні:

МАТИ  СПЕЦІАЛІЗОВАНО – ПРОФЕСІЙНІ  КОМПЕТЕНЦІЇ:

*здатність використовувати математичний апарат для освоєння теоретичних основ і практичного використання криптографічних методів;

*здатність використовувати професійно профільовані знання й практичні навички в галузі  математики, математичного аналізу для освоєння загальної та прикладної криптографії;

*володіння спеціалізованими програмними пакетами  

ЗНАТИ:

  1.  канали уразливості та витоку інформації, фізичні явища, що притаманні їх прояву та існуванню;
  2.  основні методи, механізми, протоколи та алгоритми криптографічного захисту інформації;
  3.  критерії та показники оцінки якості криптографічного захисту інформації;
  4.  методи криптографічних перетворень інформації та способи їх здійснення;
  5.  методи та засоби аналізу та криптоаналізу асиметричних та симетричних криптоперетворень;
  6.  методи, механізми та протоколи безпечного встановлення, узгодження, підтвердження, розподілення  і транспортування ключів та розподілення таємниці;
  7.  основні протиріччя, проблеми, тенденції та напрями розвитку теорії та практики криптографічного захисту інформації, прогнозування їх можливостей та можливостей порушників(крипто аналітиків);
  8.  функціональні можливості та порядок застосування сучасних пакетів програмної реалізації криптографічних перетворень та криптографічних бібліотек.

 

ВМІТИ:

  1.  обґрунтовувати, вибирати та застосовувати критерії та показники оцінки стійкості криптографічних перетворень та безпечності криптографічних протоколів;
  2.  розробляти вимоги та обирати для застосування криптографічні перетворення  та протоколи, що мінімізують впливи порушників;
  3.  розробляти моделі загроз безпеці інформації, вирішувати завдання аналізу та синтезу криптографічних алгоритмів  та протоколів    захисту інформації;
  4.  моделювати криптоаналітичні атаки та здійснювати  крипто аналіз;
  5.  аналізувати криптографічні протоколи на їх рівень безпечності (повноту, коректність та нульове розголошення тощо);
  6.  оцінювати захищеність від несанкціонованого доступу до інформації;
  7.  обґрунтовувати вимоги до ключових даних та ключової інформації, здійснювати аналіз їх властивостей;
  8.  застосовувати стандартні пакети при розв’язанні прикладних задач моделювання криптографічних перетворень, ключових даних та протоколів.  

4 перелік рекомендованих підручників, інших методичних та дидактичних матеріалів

                                                                             4.1 Основна література

У якості навчальних посібників для вивчення теоретичної частини дисципліни „ Прикладна криптологія ” до виходу у світ однойменного підручника доцільно використовувати наступні видання:

  1.  Горбенко І.Д., Горбенко Ю.І. «Прикладна криптологія». Теорія. Практика. Застосування. Монографія. Видання 2-ге, перероблене й виправлене.  Харків. Видавництво «ФОРТ». 2012 р. 878с.
  2.  Горбенко І.Д., Горбенко Ю.І. «Прикладна криптологія». Теорія. Практика. Застосування. Проект підручника. Харків. ХНУРЕ. 2012 р. 878с.
  3.  Горбенко І.Д., Горбенко Ю.І. «Прикладна криптологія». Теорія. Практика. Застосування. Електронний підручник. Харків. ХНУРЕ. 2012 р. 3000с.
  4.  Горбенко І.Д. Захист інформації в ІТС. Криптографічний захист інформації. Навчальний посібник для студентів спеціальностей напряму „ Інформаційна безпека ”. Харків, ХНУРЕ, 2004. -376 с.
  5.  В. К. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.
  6.   Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків.  Форт. 2010 , 593с.
  7.  А. Бессалов, А. Телиженко. Криптосистемы на эллиптических кривых. Киев, «Политехника», 2004 г. 223 с.
  8.  В.М. Фомичов. Методы дискретной математики в криптологии. Москва. ДИАЛОГ МИФИ. 2010. 417с.

4.2 Додаткова література

        1. Бембо Мао. Современня криптографія. Теорія и практика. Москва. 2005.

 2. Брюc Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Изд. Триумф. М., 2003 г. 815 с.

 3. Б. Шнайер . Безопасность данных в цифровом мире. Изд. Питер. Харьков. 2003 г. 367 с.

4.В. Столлингс. Криптография и защита сетей. Принципы и практика. Изд. “Вильямс”. К. 2001. 669 с.

                          4.3 Основні сайти з інформацією по дисципліні

Новітні теоретичні та практичні дані та матеріали що стосуються теорії та практики захисту інформації рекомендується відслідковувати засобом звертання до наступних сайтів.

1. www.rsasecurity.com

2. www.nist.gov

3. www.eprint.iacr.org

4. www.citeseer.ist.psu.edu

5. www.ansi.org

6. www.cryptography.org

7.www.iso.org

8. www.linuxiso.org

9. www.cryptography.com

10. www.springerlink.com

11. www.cacr.math.uwaterloo.ca

12. www.financialcryptography.com

13. www.austinlinks.com

14. http://world.std.com/~franl/crypto.html

15. www.cryptonessie.org

16. www.cryptography.ru

17. www.osti.gov/eprints

Тимчасові методичні та дидактичні матеріали з дисципліни, які розроблені на кафедрі БІТ, після першого року навчання доробляються, повторно розглядаються на засіданні кафедри і рекомендуються для тривалого використання.

 

(критерії підсумкового контролю)

Система контролю якості навчання за дисципліною повинна відповідати прийнятій системі у ВНЗ.

Успішність навчання з дисципліни оцінюється за результатами семестрового екзамену за стобальною шкалою. Оцінки, отримані студентом за окремі практичні й семінарські заняття враховуються при виставленні підсумкової оцінки з дисципліни.

Бали в діапазоні [96-100] (оцінка А за шкалою ECTS) означають, що студент виявив усесторонні, систематичні та глибокі знання навчального матеріалу з дисципліни, передбаченого програмою; засвоїв основну та додаткову літературу, яка рекомендована програмою; проявив видатні творчі здібності в розумінні, в логічному, чіткому, стислому та ясному трактуванні навчально-програмного матеріалу; засвоїв взаємозв’язок основних понять дисципліни, їх значення для подальшої професійної діяльності.

Бали в діапазоні [90-95] (оцінка В) означають, що студент виявив систематичні та глибокі знання навчального матеріалу з даної дисципліни вище середнього рівня. Він продемонстрував уміння вільно виконувати завдання, передбачені програмою; засвоїв літературу, рекомендовану програмою; засвоїв взаємозв’язок основних понять дисципліни та їх значення для подальшої професійної діяльності.

Рейтингова оцінка з дисципліни в обох діапазонах [90-95] та [96-100] відповідає національній оцінці "відмінно".

Бали в діапазоні [75-89] (оцінка С)означають, що студент виявив загалом добрі знання навчального матеріалу при виконанні передбачених програмою завдань, але допустив ряд помітних помилок; засвоїв основну літературу, рекомендовану програмою; показав систематичний характер знань з дисципліни; здатний до їх самостійного використання та поповнення в процесі подальшої навчальної роботи і професійної діяльності. Цей діапазон відповідає оцінці "добре" за національною шкалою.

Бали в діапазоні [66-74] (оцінка D) означають, що студент виявив знання основного навчального матеріалу в обсязі, необхідному для подальшого навчання та майбутньої професійної діяльності; справився з виконанням завдань, передбачених програмою; ознайомився з основною літературою, рекомендованою програмою; припустив значну кількість помилок або недоліків у відповіді на запитання при співбесідах, тестуванні та при виконанні завдань тощо, принципові з яких може усунути самостійно.

Бали в діапазоні [60-65] (оцінка E) означають, що студент виявив знання основного навчального матеріалу в мінімальному обсязі, необхідному для подальшого навчання та майбутньої професійної діяльності; в основному виконував завдання, передбачені програмою; ознайомився з основною літературою, рекомендованою програмою; припустив помилки у відповіді на запитання при співбесідах, тестуванні та при виконанні завдань тощо, які він може усунути лише під керівництвом та за допомогою викладача.

Рейтингова оцінка за дисципліною в обох діапазонах [60-65] та [66-74] відповідає національній оцінці "задовільно".

Рейтингова оцінка нижче 60 балів відповідає національній оцінці "незадовільно", і теж поділяється на два діапазони.

Бали в діапазоні [35-59] означають, що студент мав значні прогалини в знаннях основного навчального матеріалу; допускав принципові помилки при виконанні передбачених програмою завдань, але спроможний самостійно доопрацювати програмний матеріал і підготуватися для перездачі дисципліни. За шкалою ECTS виставляється оцінка FX.

Бали в діапазоні [1-34] означають, що студент не мав знань зі значної частини навчального матеріалу; допускав принципові помилки при виконанні більшості передбачених програмою завдань; не спроможний самостійно засвоїти програмний матеріал і потребує повторного вивчення відповідної дисципліни. За шкалою ECTS виставляється оцінка F.

Якість виконання курсової роботи може оцінюватись за наступною схемою.

Показник

Бали

  1.  

Відповідність змісту завдання

5

  1.  

Вступ (конкретність, якість)

5

  1.  

Самостійність розробки теми

10

  1.  

Обґрунтованість розробки

5

  1.  

Розрахункова частка (матапарат, коректність застосування)

10

  1.  

Програмна складова проекту (складність алгоритму, реалізація)

  1.  

Технічне рішення (відповідність завданню, якість виконання)

  1.  

Аналітична оцінка та шляхи реалізації проблеми

  1.  

Ясність, технічна грамотність викладення пояснювальної записки

5

  1.  

Рекомендації по застосуванню розробки

5

  1.  

Висновки (конкретність, якість)

5

  1.  

Особистий вклад автора у розробку

10

  1.  

Посилання на джерела (обсяг, коректність)

5

  1.  

Оформлення за ДСТУ (титульний лист; зміст; перелік умовних позначень, ... ; вступ; розділи, висновки; додатки)

5

  1.  

Орфографія та граматика пояснювальної записки

5

  1.  

Графічна складова (якість, необхідність, самостійність створення)

5

  1.  

Якість доповіді та захисту курсового проекту

10

  1.  

Особливості виконання

5

  1.  

Своєчасність здачі

5

УСЬОГО

60-100

За особливі здобутки викладач може додати бонусні бали

  1.  засоби діагностики успішності навчання

До введення у дію галузевого стандарту діагностики успішності навчання освіти щодо підготовки бакалаврів: 6.170101 “ Безпека інформаційних та комунікаційних систем ” засобами діагностики успішності навчання з дисципліни являються форми та засоби поточного й підсумкового контролю, які прийняті у ВНЗ, та містяться в робочій програмі з дисципліни.

При відсутності галузевого стандарту діагностики успішності навчання в частині  тестових засобів контролю по дисципліні, необхідно  використовувати тести, що розроблені в ВНЗ.

Навчальну програму розробив д.т.н. професор Горбенко І.Д.

По проекту закону Про віщу освіту

Проректор з науково - педагогічної роботи ХНУРЕ к.т.н професор            Лєсна Н.С.

Розглянута та ухвалена

на засіданні кафедри БІТ

Затверджена вченою радою

факультету КІУ

01.11.2010 р. Протокол №4

12.11.2010 р.   Протокол №55

Завідувач кафедри БІТ

Декан факультету КІУ

Д.т.н професор                   Горбенко І.Д.

Д.т.н професор         Хаханов В.І.

PAGE   \* MERGEFORMAT 1




1. Расслабить обществорассказать через СМИ что врагов больше нет и не будет
2. вариант 8 полувагон модели 121302 основной габарит погрузки Пр
3. Покушения на Гитлер
4. Тема 8 Сучасна світова філософія План ldquo;Філософія життяrdquo;- В
5. Дослідження логічних елементів емітерно-звязаної логіки
6. Классификация основных форм деятельности человека Физиология труда это наука изучающая изменения фу
7. по теме Коммерческая работа по розничной продаже товаров
8. Курсовая работа- Психология поведения
9. Лабораторная работа ’ 7 Пакет анализа Для того чтобы можно было работать с Пакетом анализа в меню
10. Кемеровский государственный университет культуры и искусств Ю
11. Общая характеристика глаголов
12. экзаменационные вопросы биологи второй курс осенний семестр 2002г
13. . Осуществление правосудия только судом
14. Остеохондроз шейного отдела позвоночника
15. Екологія наука про взаємодії живих організмів і їх спільнот між собою і з навколишнім середовищем
16. ползунного механизма трансмиссионного вала и приводного шкива
17. Методика та техніка складання річного фінансового звіту
18. Реферат- Культура западной Европы от возрождения до реформации
19. Монте Карло Монте Карло по достоинству оценят целеустремленные и уверенные в себе личности
20. Реферат- Измерение случайных процессов