Ви переглядаєте архівну версію офіційного сайту НУЛП (2005-2020р.р.). Актуальна версія: https://lpnu.ua
Технології захисту інформації
Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.99
Кількість кредитів: 5
Кафедра: Автоматизовані системи управління
Лектор:
Семестр: 5 семестр
Форма навчання: денна
Результати навчання:
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Короткий зміст навчальної програми:
Рекомендована література:
Методи і критерії оцінювання:
Технології захисту інформації
Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.100
Кількість кредитів: 5
Кафедра: Системи автоматизованого проектування
Лектор: к.т.н., доцент Іванців Роман-Андрій Дмитрович.
Семестр: 5 семестр
Форма навчання: денна
Результати навчання:
Основні положення теорії захисту інформації. Законодавчу базу в галузі захисту інформації. Програмно-апаратні методи захисту. Захист паролів. Вимоги до ідентифікації і автентифікації, класифікація засобів ідентифікації і автентифікації. Системи захисту на основі мережових екранів. Методологія захисту інформації в комп’ютерних системах і мережах. Історія криптографії, знати шифри, які використовувались в минулому і знати сучасні комп’ютеризовані шифри. Математичні основи сучасної теорії захисту інформації. Основні напрямки розвитку сучасної криптографії. Блокові шифри на основі мережі Фейстеля, шифр RSA. Електронні цифрові підписи. Технологічна побудова комплексної системи захисту інформації. Визначати рівень загрози і визначати необхідний рівень захисту для об’єкта, який захищається, вміння використовувати стандартизовані засоби захисту інформації, здатність продемонструвати знання наукових і математичних принципів, які є основою сучасної теорії захисту інформації. Ефективно організовувати захист інформації в комп’ютерних системах і мережах, володіти сучасними технологіями захисту інформації, мати достатню кваліфікацію для проектування й розробки нових засобів і методів захисту інформації, вивчати і використовувати нові перспективні методи захисту інформації.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Пререквізити: Алгоритмізація та програмування, частина 1 та частина 2. Об’єктно-орієнтоване програмування. Теорія інформації.
Кореквізити: Методи та засоби комп’ютерних інформаційних технологій. Технології створення програмних продуктів
Кореквізити: Методи та засоби комп’ютерних інформаційних технологій. Технології створення програмних продуктів
Короткий зміст навчальної програми:
Законодавча база в галузі захисту інформації. Основні задачі системи захисту інформації, методологічні основи побудови системи захисту інформації. Основні загрози і основні методи захисту інформації, статистичні характеристики шифрованих і відкритих текстів, історію криптографії і математичні основи сучасної теорії захисту інформації, програмно-апаратні методи захисту. Використання паролів і механізмів контролю за доступом. Ідентифікація і автентифікація, вимоги до ідентифікації і автентифікації, класифікація засобів ідентифікації і автентифікації. Питання безпеки та брандмауери. Електронні цифрові підписи. Особливості реалізації комплексної системи захисту інформації.
Рекомендована література:
Яковина В.С., Федасюк Д.В. Основи безпеки комп’ютерних мереж: Навчальний посібник / За ред. Д.В. Федасюка. – Львів: НВФ «Україські технології», 2008. – 396 с. Новиков О.М. , Гайворонський М.В. Захист інформації в комп’ютерних системах і мережах. – К.: «Издательская группа bhv», 2006. – 496 с. Кавун С.В. Інформаційна безпека. Харківський національний економічний університет. Вид. НЕУ, 2009 – 366 с. Кузнецов О.О. Захист інформації в інформаційних системах. Методи традиційної криптографії. ХНЕУ. 2010 – 316 с. Усатенко Т.М. Криптологія. Суми.: 2008 - 164 с. В.Ємець, А.Мельник. Сучасна криптографія. Основні поняття. – Львів: 2007.
Методи і критерії оцінювання:
Поточний контроль (30%): програмування, письмові звіти до лабораторних робіт, усне опитування.
Підсумковий контроль (70%, екзамен): письмовий, тестування, задачі, усне опитування.
Підсумковий контроль (70%, екзамен): письмовий, тестування, задачі, усне опитування.
Технології захисту інформації
Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.101
Кількість кредитів: 5
Кафедра: Системи штучного інтелекту
Лектор: Яковина В.С.
Семестр: 5 семестр
Форма навчання: денна
Результати навчання:
1. Здатність продемонструвати знання основних загроз безпеки інформації, сервісів та механізмів захисту.
2. Здатність продемонструвати знання принципів побудови блочних шифрів та криптосистем з відкритим ключем.
3. Здатність продемонструвати знання сучасних алгоритмів симетричного та асиметричного шифрування, хешування та цифрового підпису.
4. Забезпечувати захищеність програм і даних від несанкціонованих дій.
5. Адекватно обирати криптографічний алгоритм у відповідності до поставлених задач захисту інформації.
6. Програмно реалізовувати основні криптографічні алгоритми – шифрування, генерування псевдовипадкових чисел, хешування, цифрового підпису.
2. Здатність продемонструвати знання принципів побудови блочних шифрів та криптосистем з відкритим ключем.
3. Здатність продемонструвати знання сучасних алгоритмів симетричного та асиметричного шифрування, хешування та цифрового підпису.
4. Забезпечувати захищеність програм і даних від несанкціонованих дій.
5. Адекватно обирати криптографічний алгоритм у відповідності до поставлених задач захисту інформації.
6. Програмно реалізовувати основні криптографічні алгоритми – шифрування, генерування псевдовипадкових чисел, хешування, цифрового підпису.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Теорія інформації, Комп’ютерні мережі, Організація баз даних та знань
Короткий зміст навчальної програми:
1. Вступ
2. Традиційне шифрування
3. Генерування випадкових чисел
4. Криптографія з відкритим ключем
5. Аутентифікація повідомлень і функції хешування
6. Цифрові підписи та протоколи аутентифікації
7. Основи безпеки комп’ютерних мереж
Рекомендована література:
1. Сенів М. М., Яковина В. С. Безпека програм та даних: навч. посіб. .– Львів: Вид-во Львів. політехніки, 2015.– 256 с.
2. Бобало Ю. Я., Горбатий І. В., Кіселичник М. Д. та ін. Інформаційна безпека: навч. посіб. / за заг. ред. Ю. Я. Бобала, І. В. Горбатого.– Львів: Вид-во Львів. політехніки, 2019.– 573 c.
3. Яковина В.С., Федасюк Д.В. Основи безпеки комп'ютерних мереж: навчальний посібник / за ред. Д.В. Федасюка. – Львів: НВФ "Укр. технології", 2008. – 396 с.
2. Бобало Ю. Я., Горбатий І. В., Кіселичник М. Д. та ін. Інформаційна безпека: навч. посіб. / за заг. ред. Ю. Я. Бобала, І. В. Горбатого.– Львів: Вид-во Львів. політехніки, 2019.– 573 c.
3. Яковина В.С., Федасюк Д.В. Основи безпеки комп'ютерних мереж: навчальний посібник / за ред. Д.В. Федасюка. – Львів: НВФ "Укр. технології", 2008. – 396 с.
Методи і критерії оцінювання:
лабораторні роботи - 40
розрахункова робота - 10
екзамен - 50
розрахункова робота - 10
екзамен - 50