Ви переглядаєте архівну версію офіційного сайту НУЛП (2005-2020р.р.). Актуальна версія: https://lpnu.ua
Технології захисту інформації
Спеціальність: Інтелектуальні інформаційні технології
Код дисципліни: 6.126.01.E.119
Кількість кредитів: 3.5
Кафедра: Інформаційні системи та мережі
Лектор: к.т.н., доцент Басюк Тарас Михайлович
Семестр: 6 семестр
Форма навчання: денна
Результати навчання:
• знати особливості підтримання безпеки в комп’ютерних системах та мережах
• знати основні технології побудови безпечних інформаційних систем
• вміти визначати необхідну міру, стратегію та способи захисту даних
• вміти застосовувати криптографічні алгоритми для побудови захищених систем
• знати основні технології побудови безпечних інформаційних систем
• вміти визначати необхідну міру, стратегію та способи захисту даних
• вміти застосовувати криптографічні алгоритми для побудови захищених систем
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
• Проблемно-орієнтоване програмування
• Теорія алгоритмів
• Об'єктно-орієнтоване програмування
• Інформаційні технології комп’ютерних мереж
• Розподілені системи баз даних і знань
• Теорія алгоритмів
• Об'єктно-орієнтоване програмування
• Інформаційні технології комп’ютерних мереж
• Розподілені системи баз даних і знань
Короткий зміст навчальної програми:
Інформаційна безпека комп’ютерних систем та мереж. Основні напрями забезпечення безпеки комп’ютерних мереж. Принципи забезпечення інформаційної безпеки. Організація інформаційного обміну в комп’ютерних мережах. Концепції інформаційної безпеки. Аналіз рівня захищеності. Методи тестування системи захисту. Існуючі архітектури безпеки: ISO, DOD, IETF. Основні рекомендації щодо застосування способів та засобів безпеки даних. Архітектура безпеки комп’ютерних систем. Пасивні та активні засоби впливу на комп’ютерну мережу. Методи та засоби захисту інформації. Особливості функціонування мережевих екранів. Фільтруючі маршрутизатори, шлюзи мережевого рівня, шлюзи прикладного рівня. Ідентифікація та перевірка справжності користувачів. Біометричні методи захисту. Концепція побудови захищених віртуальних мереж (VPN). Керування криптографічними ключами. Схема роботи Kerberos протоколу. Алгоритм відкритого розподілення ключів Діффі-Хеллмана. Протокол SKIP для керування криптоключами. Захист програмних засобів від дослідження. Структура захищеної програми. Електронний цифровий підпис. Алгоритми RSA, DSA та Ель-Гамаля. Захист інформації в електронних платіжних системах. Забезпечення безпеки електронних платежів. Огляд засобів IOTP/PAPI.
Рекомендована література:
1. Белов Е. Б. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р. В. Мещеряков, А. А. Шелупанов – М.: Горячая линия - Телеком, 2006. – 544 с.
2. Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев – СПб.: ИТМО, 2014.
3. Богуш В.М. Інформаційна безпека: термінологічний навчальний довідник / В.М. Богуш, В.Г. Кривуца, А.М. Кудін – К.: Д.В.К., 2010. – 508 с.
4. Соколов А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В.Ф. Шаньгин – М.: ДМК Пресс, 2012. – 656 с.
5. Девянин П.Н. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков – М.: Радио и связь, 2010. – 192с.
2. Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев – СПб.: ИТМО, 2014.
3. Богуш В.М. Інформаційна безпека: термінологічний навчальний довідник / В.М. Богуш, В.Г. Кривуца, А.М. Кудін – К.: Д.В.К., 2010. – 508 с.
4. Соколов А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В.Ф. Шаньгин – М.: ДМК Пресс, 2012. – 656 с.
5. Девянин П.Н. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков – М.: Радио и связь, 2010. – 192с.
Методи і критерії оцінювання:
• Поточний контроль (30%): письмові звіти з лабораторних робіт, усне опитування
• Підсумковий контроль (70%, екзамен): письмово-усна форма.
• Підсумковий контроль (70%, екзамен): письмово-усна форма.