Ви переглядаєте архівну версію офіційного сайту НУЛП (2005-2020р.р.). Актуальна версія: https://lpnu.ua
Технології захисту інформації
Спеціальність: Комп'ютерні науки та інформаційні технології
Код дисципліни: 6.122.00.O.135
Кількість кредитів: 5
Кафедра: Автоматизовані системи управління
Лектор:
Семестр: 7 семестр
Форма навчання: заочна
Результати навчання:
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Короткий зміст навчальної програми:
Рекомендована література:
Методи і критерії оцінювання:
Технології захисту інформації
Спеціальність: Комп'ютерні науки та інформаційні технології
Код дисципліни: 6.122.00.O.136
Кількість кредитів: 5
Кафедра: Інформаційні системи та мережі
Лектор: к.т.н., доцент Басюк Тарас Михайлович
Семестр: 7 семестр
Форма навчання: заочна
Результати навчання:
• знати особливості підтримання безпеки в комп’ютерних системах та мережах
• знати основні технології побудови безпечних інформаційних систем
• вміти визначати необхідну міру, стратегію та способи захисту даних
• вміти застосовувати криптографічні алгоритми для побудови захищених систем
• знати основні технології побудови безпечних інформаційних систем
• вміти визначати необхідну міру, стратегію та способи захисту даних
• вміти застосовувати криптографічні алгоритми для побудови захищених систем
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
• Проблемно-орієнтоване програмування
• Теорія алгоритмів
• Об'єктно-орієнтоване програмування
• Інформаційні технології комп’ютерних мереж
• Розподілені системи баз даних і знань
• Теорія алгоритмів
• Об'єктно-орієнтоване програмування
• Інформаційні технології комп’ютерних мереж
• Розподілені системи баз даних і знань
Короткий зміст навчальної програми:
Інформаційна безпека комп’ютерних систем та мереж. Основні напрями забезпечення безпеки комп’ютерних мереж. Принципи забезпечення інформаційної безпеки. Організація інформаційного обміну в комп’ютерних мережах. Концепції інформаційної безпеки. Аналіз рівня захищеності. Методи тестування системи захисту. Існуючі архітектури безпеки: ISO, DOD, IETF. Основні рекомендації щодо застосування способів та засобів безпеки даних. Архітектура безпеки комп’ютерних систем. Пасивні та активні засоби впливу на комп’ютерну мережу. Методи та засоби захисту інформації. Особливості функціонування мережевих екранів. Фільтруючі маршрутизатори, шлюзи мережевого рівня, шлюзи прикладного рівня. Ідентифікація та перевірка справжності користувачів. Біометричні методи захисту. Концепція побудови захищених віртуальних мереж (VPN). Керування криптографічними ключами. Схема роботи Kerberos протоколу. Алгоритм відкритого розподілення ключів Діффі-Хеллмана. Протокол SKIP для керування криптоключами. Захист програмних засобів від дослідження. Структура захищеної програми. Електронний цифровий підпис. Алгоритми RSA, DSA та Ель-Гамаля. Захист інформації в електронних платіжних системах. Забезпечення безпеки електронних платежів. Огляд засобів IOTP/PAPI.
Рекомендована література:
1. Белов Е. Б. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р. В. Мещеряков, А. А. Шелупанов – М.: Горячая линия - Телеком, 2006. – 544 с.
2. Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев – СПб.: ИТМО, 2014.
3. Богуш В.М. Інформаційна безпека: термінологічний навчальний довідник / В.М. Богуш, В.Г. Кривуца, А.М. Кудін – К.: Д.В.К., 2010. – 508 с.
4. Соколов А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В.Ф. Шаньгин – М.: ДМК Пресс, 2012. – 656 с.
5. Девянин П.Н. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков – М.: Радио и связь, 2010. – 192с.
2. Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев – СПб.: ИТМО, 2014.
3. Богуш В.М. Інформаційна безпека: термінологічний навчальний довідник / В.М. Богуш, В.Г. Кривуца, А.М. Кудін – К.: Д.В.К., 2010. – 508 с.
4. Соколов А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В.Ф. Шаньгин – М.: ДМК Пресс, 2012. – 656 с.
5. Девянин П.Н. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков – М.: Радио и связь, 2010. – 192с.
Методи і критерії оцінювання:
• Поточний контроль (30%): письмові звіти з лабораторних робіт, усне опитування
• Підсумковий контроль (70%, екзамен): письмово-усна форма.
• Підсумковий контроль (70%, екзамен): письмово-усна форма.
Технології захисту інформації
Спеціальність: Комп'ютерні науки та інформаційні технології
Код дисципліни: 6.122.00.O.138
Кількість кредитів: 5
Кафедра: Системи автоматизованого проектування
Лектор: к.т.н., доцент Іванців Роман-Андрій Дмитрович
Семестр: 7 семестр
Форма навчання: заочна
Результати навчання:
Основні положення теорії захисту інформації. Законодавчу базу в галузі захисту інформації. Програмно-апаратні методи захисту. Захист паролів. Вимоги до ідентифікації і автентифікації, класифікація засобів ідентифікації і автентифікації. Системи захисту на основі мережових екранів. Методологія захисту інформації в комп’ютерних системах і мережах. Історія криптографії, знати шифри, які використовувались в минулому і знати сучасні комп’ютеризовані шифри. Математичні основи сучасної теорії захисту інформації. Основні напрямки розвитку сучасної криптографії. Блокові шифри на основі мережі Фейстеля, шифр RSA. Електронні цифрові підписи. Технологічна побудова комплексної системи захисту інформації. Визначати рівень загрози і визначати необхідний рівень захисту для об’єкта, який захищається, вміння використовувати стандартизовані засоби захисту інформації, здатність продемонструвати знання наукових і математичних принципів, які є основою сучасної теорії захисту інформації. Ефективно організовувати захист інформації в комп’ютерних системах і мережах, володіти сучасними технологіями захисту інформації, мати достатню кваліфікацію для проектування й розробки нових засобів і методів захисту інформації, вивчати і використовувати нові перспективні методи захисту інформації.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Пререквізити:
Алгоритмізація та програмування, частина 1 та частина 2.
Об’єктно-орієнтоване програмування.
Теорія інформації.
Кореквізити:
Методи та засоби комп’ютерних інформаційних технологій
Технології створення програмних продуктів
Алгоритмізація та програмування, частина 1 та частина 2.
Об’єктно-орієнтоване програмування.
Теорія інформації.
Кореквізити:
Методи та засоби комп’ютерних інформаційних технологій
Технології створення програмних продуктів
Короткий зміст навчальної програми:
Законодавча база в галузі захисту інформації. Основні задачі системи захисту інформації, методологічні основи побудови системи захисту інформації. Основні загрози і основні методи захисту інформації, статистичні характеристики шифрованих і відкритих текстів, історію криптографії і математичні основи сучасної теорії захисту інформації, програмно-апаратні методи захисту. Використання паролів і механізмів контролю за доступом. Ідентифікація і автентифікація, вимоги до ідентифікації і автентифікації, класифікація засобів ідентифікації і автентифікації. Питання безпеки та брандмауери. Електронні цифрові підписи. Особливості реалізації комплексної системи захисту інформації.
Рекомендована література:
1. Яковина В.С., Федасюк Д.В. Основи безпеки комп’ютерних мереж: Навчальний посібник / За ред. Д.В. Федасюка. – Львів: НВФ «Україські технології», 2008. – 396 с.
2. Новиков О.М. , Гайворонський М.В. Захист інформації в комп’ютерних системах і мережах. – К.: «Издательская группа bhv», 2006. – 496 с.
3. Кавун С.В. Інформаційна безпека. Харківський національний економічний університет. Вид. НЕУ, 2009 – 366 с.
4. Кузнецов О.О. Захист інформації в інформаційних системах. Методи традиційної криптографії. ХНЕУ. 2010 – 316 с.
5. Усатенко Т.М. Криптологія. Суми.: 2008 - 164 с.
6. В.Ємець, А.Мельник. Сучасна криптографія. Основні поняття. – Львів: 2007.
7. Іванців.Р.Д. Методи шифрування та дешифрування текстових повідомлень. Методичні вказівки до циклу лабораторних робіт 1 – 4 з курсу “Технолоогії захисту інформації” для студентів базового напряму 6.050101 “Компютерні науки”. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 25.08.2015 р.
8. Іванців.Р.Д. Сучасні комп’ютеризовані методи шифрування та дешифрування текстових повідомлень. Методичні вказівки до циклу лабораторних робіт 5 – 8 з курсу “Технолоогії захисту інформації” для студентів базового напряму 6.050101 “Компютерні науки”. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 25.08.2015 р.
9. Іванців.Р.Д. Методичні вказівки до виконання самостійної роботи з курсу “Технолоогії захисту інформації” для студентів базового напряму 6.050101 “Компютерні науки”. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 25.08.2015 р.
10. Shannon C. E. Communication Theory of Secrecy Systems // Bell System Technical Journal. - 1949.
2. Новиков О.М. , Гайворонський М.В. Захист інформації в комп’ютерних системах і мережах. – К.: «Издательская группа bhv», 2006. – 496 с.
3. Кавун С.В. Інформаційна безпека. Харківський національний економічний університет. Вид. НЕУ, 2009 – 366 с.
4. Кузнецов О.О. Захист інформації в інформаційних системах. Методи традиційної криптографії. ХНЕУ. 2010 – 316 с.
5. Усатенко Т.М. Криптологія. Суми.: 2008 - 164 с.
6. В.Ємець, А.Мельник. Сучасна криптографія. Основні поняття. – Львів: 2007.
7. Іванців.Р.Д. Методи шифрування та дешифрування текстових повідомлень. Методичні вказівки до циклу лабораторних робіт 1 – 4 з курсу “Технолоогії захисту інформації” для студентів базового напряму 6.050101 “Компютерні науки”. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 25.08.2015 р.
8. Іванців.Р.Д. Сучасні комп’ютеризовані методи шифрування та дешифрування текстових повідомлень. Методичні вказівки до циклу лабораторних робіт 5 – 8 з курсу “Технолоогії захисту інформації” для студентів базового напряму 6.050101 “Компютерні науки”. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 25.08.2015 р.
9. Іванців.Р.Д. Методичні вказівки до виконання самостійної роботи з курсу “Технолоогії захисту інформації” для студентів базового напряму 6.050101 “Компютерні науки”. Затверджено на засіданні кафедри “Системи автоматизації проектування” Протокол № 1 від 25.08.2015 р.
10. Shannon C. E. Communication Theory of Secrecy Systems // Bell System Technical Journal. - 1949.
Методи і критерії оцінювання:
Поточний контроль (30%): програмування, письмові звіти до лабораторних робіт, усне опитування
Підсумковий контроль (70%, екзамен): письмовий, тестування, задачі, усне опитування
Підсумковий контроль (70%, екзамен): письмовий, тестування, задачі, усне опитування
Технології захисту інформації
Спеціальність: Комп'ютерні науки та інформаційні технології
Код дисципліни: 6.122.00.O.137
Кількість кредитів: 5
Кафедра: Прикладна математика
Лектор:
Семестр: 7 семестр
Форма навчання: заочна
Результати навчання:
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Короткий зміст навчальної програми:
Рекомендована література:
Методи і критерії оцінювання: