Ви переглядаєте архівну версію офіційного сайту НУЛП (2005-2020р.р.). Актуальна версія: https://lpnu.ua
Технології захисту інформації
Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.109
Кількість кредитів: 4
Кафедра: Автоматизовані системи управління
Лектор: к.т.н., доцент Марцишин Роман Степанович
Семестр: 5 семестр
Форма навчання: денна
Результати навчання:
• Знати сучасні загрози безпеці інформаційним системам та основні методи захисту інформації в інформаційних системах.
• Знати технічні, криптографічні та програмні методи і засоби захисту інформації.
• Знати організаційно-правові основи забезпечення захисту інформації.
• Вміти забезпечувати захист програмного та інформаційного забезпечення від несанкціонованих дій.
• Вміти організовувати та виконувати практичні дій посадових осіб відділу захисту інформації відповідно до інструкцій і обов’язків.
• Вміти продемонструвати знання і розуміння наукових і математичних принципів захисту інформації.
• Вміти застосовувати набуті знання з захисту інформації в професійній діяльності під час розробки, налагодженні та експлуатації IC та відповідних технологій.
• Знати технічні, криптографічні та програмні методи і засоби захисту інформації.
• Знати організаційно-правові основи забезпечення захисту інформації.
• Вміти забезпечувати захист програмного та інформаційного забезпечення від несанкціонованих дій.
• Вміти організовувати та виконувати практичні дій посадових осіб відділу захисту інформації відповідно до інструкцій і обов’язків.
• Вміти продемонструвати знання і розуміння наукових і математичних принципів захисту інформації.
• Вміти застосовувати набуті знання з захисту інформації в професійній діяльності під час розробки, налагодженні та експлуатації IC та відповідних технологій.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Пререквізити
• Алгоритмізація та програмування, частина 1 та частина 2.
• Об’єктно-орієнтоване програмування.
• Операційні системи.
• Компютерні мережі.
Кореквізити:
• Основи теорії надійності.
• Алгоритмізація та програмування, частина 1 та частина 2.
• Об’єктно-орієнтоване програмування.
• Операційні системи.
• Компютерні мережі.
Кореквізити:
• Основи теорії надійності.
Короткий зміст навчальної програми:
Огляд безпеки системи. Механізми і політики розмежування прав доступу. Методи та пристрої забезпечення захисту і безпеки. Захист, доступ та аутентифікація. Моделі захисту. Захист пам’яті. Шифрування даних. Управління відновленням. Основні напрямки розвитку сучасної криптографії. Механізми та протоколи керування ключами в ІВК інформаційної системи.
Мережева безпека. Основні види атак, принципи криптоаналізу. Основи криптографії. Алгоритми з секретним ключем. Алгоритми з відкритим ключем. Протоколи аутентифікації. Цифрові підписи. Використання паролів і механізмів контролю за доступом. Питання безпеки та брандмауери.
Рекомендована література:
• Есин В. И., Кузнецов А. А., Сорока Л. С. Безопасность информационных систем и технологий – Х.:ООО «ЭДЭНА», 2010.-656с.
• Бабак В.П. Теоретичні основи захисту інформації: Підручник. .:Книжкове видавництво НАУ, 2008. - 752с
• Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно- телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.
• Бабак В.П. Теоретичні основи захисту інформації: Підручник. .:Книжкове видавництво НАУ, 2008. - 752с
• Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно- телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.
Методи і критерії оцінювання:
письмові звіти з лабораторних робіт, усне опитування (20%)
підсумковий контроль (контрольний захід): письмово-усна форма (80%)
підсумковий контроль (контрольний захід): письмово-усна форма (80%)
Технології захисту інформації
Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.110
Кількість кредитів: 4
Кафедра: Інформаційні системи та мережі
Лектор: к.т.н., доцент Басюк Тарас Михайлович
Семестр: 5 семестр
Форма навчання: денна
Результати навчання:
• знати особливості підтримання безпеки в комп’ютерних системах та мережах
• знати основні технології побудови безпечних інформаційних систем
• вміти визначати необхідну міру, стратегію та способи захисту даних
• вміти застосовувати криптографічні алгоритми для побудови захищених систем
• знати основні технології побудови безпечних інформаційних систем
• вміти визначати необхідну міру, стратегію та способи захисту даних
• вміти застосовувати криптографічні алгоритми для побудови захищених систем
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
• Проблемно-орієнтоване програмування
• Теорія алгоритмів
• Об'єктно-орієнтоване програмування
• Інформаційні технології комп’ютерних мереж
• Розподілені системи баз даних і знань
• Теорія алгоритмів
• Об'єктно-орієнтоване програмування
• Інформаційні технології комп’ютерних мереж
• Розподілені системи баз даних і знань
Короткий зміст навчальної програми:
Інформаційна безпека комп’ютерних систем та мереж. Основні напрями забезпечення безпеки комп’ютерних мереж. Принципи забезпечення інформаційної безпеки. Організація інформаційного обміну в комп’ютерних мережах. Концепції інформаційної безпеки. Аналіз рівня захищеності. Методи тестування системи захисту. Існуючі архітектури безпеки: ISO, DOD, IETF. Основні рекомендації щодо застосування способів та засобів безпеки даних. Архітектура безпеки комп’ютерних систем. Пасивні та активні засоби впливу на комп’ютерну мережу. Методи та засоби захисту інформації. Особливості функціонування мережевих екранів. Фільтруючі маршрутизатори, шлюзи мережевого рівня, шлюзи прикладного рівня. Ідентифікація та перевірка справжності користувачів. Біометричні методи захисту. Концепція побудови захищених віртуальних мереж (VPN). Керування криптографічними ключами. Схема роботи Kerberos протоколу. Алгоритм відкритого розподілення ключів Діффі-Хеллмана. Протокол SKIP для керування криптоключами. Захист програмних засобів від дослідження. Структура захищеної програми. Електронний цифровий підпис. Алгоритми RSA, DSA та Ель-Гамаля. Захист інформації в електронних платіжних системах. Забезпечення безпеки електронних платежів. Огляд засобів IOTP/PAPI.
Рекомендована література:
1. Белов Е. Б. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р. В. Мещеряков, А. А. Шелупанов – М.: Горячая линия - Телеком, 2006. – 544 с.
2. Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев – СПб.: ИТМО, 2014.
3. Богуш В.М. Інформаційна безпека: термінологічний навчальний довідник / В.М. Богуш, В.Г. Кривуца, А.М. Кудін – К.: Д.В.К., 2010. – 508 с.
4. Соколов А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В.Ф. Шаньгин – М.: ДМК Пресс, 2012. – 656 с.
5. Девянин П.Н. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков – М.: Радио и связь, 2010. – 192с.
2. Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев – СПб.: ИТМО, 2014.
3. Богуш В.М. Інформаційна безпека: термінологічний навчальний довідник / В.М. Богуш, В.Г. Кривуца, А.М. Кудін – К.: Д.В.К., 2010. – 508 с.
4. Соколов А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В.Ф. Шаньгин – М.: ДМК Пресс, 2012. – 656 с.
5. Девянин П.Н. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков – М.: Радио и связь, 2010. – 192с.
Методи і критерії оцінювання:
• Поточний контроль (30%): письмові звіти з лабораторних робіт, усне опитування
• Підсумковий контроль (70%, екзамен): письмово-усна форма.
• Підсумковий контроль (70%, екзамен): письмово-усна форма.
Технології захисту інформації
Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.111
Кількість кредитів: 4
Кафедра: Системи автоматизованого проектування
Лектор: к.т.н., доцент Іванців Роман-Андрій Дмитрович
Семестр: 5 семестр
Форма навчання: денна
Результати навчання:
Основні положення теорії захисту інформації. Законодавчу базу в галузі захисту інформації. Програмно-апаратні методи захисту. Захист паролів. Вимоги до ідентифікації і автентифікації, класифікація засобів ідентифікації і автентифікації. Системи захисту на основі мережових екранів. Методологія захисту інформації в комп’ютерних системах і мережах. Історія криптографії, знати шифри, які використовувались в минулому і знати сучасні комп’ютеризовані шифри. Математичні основи сучасної теорії захисту інформації. Основні напрямки розвитку сучасної криптографії. Блокові шифри на основі мережі Фейстеля, шифр RSA. Електронні цифрові підписи. Технологічна побудова комплексної системи захисту інформації. Визначати рівень загрози і визначати необхідний рівень захисту для об’єкта, який захищається, вміння використовувати стандартизовані засоби захисту інформації, здатність продемонструвати знання наукових і математичних принципів, які є основою сучасної теорії захисту інформації. Ефективно організовувати захист інформації в комп’ютерних системах і мережах, володіти сучасними технологіями захисту інформації, мати достатню кваліфікацію для проектування й розробки нових засобів і методів захисту інформації, вивчати і використовувати нові перспективні методи захисту інформації.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Пререквізити:
Алгоритмізація та програмування, частина 1 та частина 2.
Об’єктно-орієнтоване програмування.
Теорія інформації.
Кореквізити:
Методи та засоби комп’ютерних інформаційних технологій
Технології створення програмних продуктів
Алгоритмізація та програмування, частина 1 та частина 2.
Об’єктно-орієнтоване програмування.
Теорія інформації.
Кореквізити:
Методи та засоби комп’ютерних інформаційних технологій
Технології створення програмних продуктів
Короткий зміст навчальної програми:
Законодавча база в галузі захисту інформації. Основні задачі системи захисту інформації, методологічні основи побудови системи захисту інформації. Основні загрози і основні методи захисту інформації, статистичні характеристики шифрованих і відкритих текстів, історію криптографії і математичні основи сучасної теорії захисту інформації, програмно-апаратні методи захисту. Використання паролів і механізмів контролю за доступом. Ідентифікація і автентифікація, вимоги до ідентифікації і автентифікації, класифікація засобів ідентифікації і автентифікації. Питання безпеки та брандмауери. Електронні цифрові підписи. Особливості реалізації комплексної системи захисту інформації.
Рекомендована література:
1. Яковина В.С., Федасюк Д.В. Основи безпеки комп’ютерних мереж: Навчальний посібник / За ред. Д.В. Федасюка. – Львів: НВФ «Україські технології», 2008. – 396 с.
2. Новиков О.М. , Гайворонський М.В. Захист інформації в комп’ютерних системах і мережах. – К.: «Издательская группа bhv», 2006. – 496 с.
3. Кавун С.В. Інформаційна безпека. Харківський національний економічний університет. Вид. НЕУ, 2009 – 366 с.
4. Кузнецов О.О. Захист інформації в інформаційних системах. Методи традиційної криптографії. ХНЕУ. 2010 – 316 с.
5. Усатенко Т.М. Криптологія. Суми.: 2008 - 164 с.
6. В.Ємець, А.Мельник. Сучасна криптографія. Основні поняття. – Львів: 2007.
7. Іванців.Р.Д. Методи шифрування та дешифрування текстових повідомлень. Методичні вказівки до циклу лабораторних робіт 1 – 4 з курсу “Технолоогії захисту інформації” для студентів спеціальності 122 “ Компютерні науки та інформаційні технології. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 31.08.2017 р.
8. Іванців.Р.Д. Сучасні комп’ютеризовані методи шифрування та дешифрування текстових повідомлень. Методичні вказівки до циклу лабораторних робіт 5 – 8 з курсу “Технолоогії захисту інформації” для студентів спеціальності 122 “ Компютерні науки та інформаційні технології. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 31.08.2017 р.
9. Іванців.Р.Д. Методичні вказівки до виконання самостійної роботи з курсу “Технолоогії захисту інформації” для студентів спеціальності 122 “ Компютерні науки та інформаційні технології. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 31.08.2017 р.
10. Shannon C. E. Communication Theory of Secrecy Systems // Bell System Technical Journal. - 1949.
2. Новиков О.М. , Гайворонський М.В. Захист інформації в комп’ютерних системах і мережах. – К.: «Издательская группа bhv», 2006. – 496 с.
3. Кавун С.В. Інформаційна безпека. Харківський національний економічний університет. Вид. НЕУ, 2009 – 366 с.
4. Кузнецов О.О. Захист інформації в інформаційних системах. Методи традиційної криптографії. ХНЕУ. 2010 – 316 с.
5. Усатенко Т.М. Криптологія. Суми.: 2008 - 164 с.
6. В.Ємець, А.Мельник. Сучасна криптографія. Основні поняття. – Львів: 2007.
7. Іванців.Р.Д. Методи шифрування та дешифрування текстових повідомлень. Методичні вказівки до циклу лабораторних робіт 1 – 4 з курсу “Технолоогії захисту інформації” для студентів спеціальності 122 “ Компютерні науки та інформаційні технології. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 31.08.2017 р.
8. Іванців.Р.Д. Сучасні комп’ютеризовані методи шифрування та дешифрування текстових повідомлень. Методичні вказівки до циклу лабораторних робіт 5 – 8 з курсу “Технолоогії захисту інформації” для студентів спеціальності 122 “ Компютерні науки та інформаційні технології. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 31.08.2017 р.
9. Іванців.Р.Д. Методичні вказівки до виконання самостійної роботи з курсу “Технолоогії захисту інформації” для студентів спеціальності 122 “ Компютерні науки та інформаційні технології. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 31.08.2017 р.
10. Shannon C. E. Communication Theory of Secrecy Systems // Bell System Technical Journal. - 1949.
Методи і критерії оцінювання:
Поточний контроль (30%): програмування, письмові звіти до лабораторних робіт, усне опитування
Підсумковий контроль (70%, екзамен): письмовий, тестування, задачі, усне опитування
Підсумковий контроль (70%, екзамен): письмовий, тестування, задачі, усне опитування
Технології захисту інформації
Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.112
Кількість кредитів: 4
Кафедра: Системи штучного інтелекту
Лектор: Матвійчук Я.М.
Семестр: 5 семестр
Форма навчання: денна
Результати навчання:
В результаті вивчення дисципліни студент повинен знати: поняття безпеки та надійності інформації в цифрових мережах; види загроз інформаційній безпеці; методи захисту інформації в глобальних та локальних цифрових мережах; мережах цифрового телефонного зв’язку; мережах глобального позиціонування.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Теорія інформації
Короткий зміст навчальної програми:
Пропонований навчальний курс забезпечить студентам здобуття поглиблених теоретичних та практичних знань, умінь та розуміння, що відносяться до технологій захисту інформації в сучасних інформаційних системах. Вивчаються основи криптографії та цифрового підпису, захист інформації в системах з розширеним спектром сигналу та системах цифрової телефонії. Це дає їм можливість ефективно оцінювати та проектувати системи захисту інформації в інформаційних системах різного рівня для задоволення потреб науки і бізнесу у різних галузях.
Рекомендована література:
1. Антонюк А.О. Основи захисту інформації в автоматизованих системах / А.О. Антонюк : навч. пос. – Вид-во: Нац. ун-т „Києво-Могилянська академія”, 2003. – 244 с.
2. Згуровський М. З. Вступ до комп’ютерних інформаційних технологій / М. З. Згуровський, І. І. Коваленко, В. М. Михайленко : навч. пос. – Вид-во: „Європейський ун-т”, 2002. – 265 с.
3. Мандзій Б.А. Радіо- та оптичні тракти безпровідних інформаційних мереж / Б.А. Мандзій , Я.М Матвійчук , А.П. Бондарєв : консп. лек. – Вид-во: Нац. ун-т "Львівська політехніка", 2004. –49 с.
2. Згуровський М. З. Вступ до комп’ютерних інформаційних технологій / М. З. Згуровський, І. І. Коваленко, В. М. Михайленко : навч. пос. – Вид-во: „Європейський ун-т”, 2002. – 265 с.
3. Мандзій Б.А. Радіо- та оптичні тракти безпровідних інформаційних мереж / Б.А. Мандзій , Я.М Матвійчук , А.П. Бондарєв : консп. лек. – Вид-во: Нац. ун-т "Львівська політехніка", 2004. –49 с.
Методи і критерії оцінювання:
лабораторні роботи - 30
розрахункова робота - 40
екзамен - 60
розрахункова робота - 40
екзамен - 60