Технології захисту інформації (со)

Тип: Нормативний

Кафедра: інформаційних систем

Навчальний план

СеместрКредитиЗвітність
73Іспит

Лекції

СеместрК-сть годинЛекторГрупа(и)
724доцент Бернакевич І. Є.ПМо-41

Лабораторні

СеместрК-сть годинГрупаВикладач(і)
724ПМо-41доцент Бернакевич І. Є.

Опис курсу

  1. Основні види та джерела атак на інформацію. Інформація та її властивості. Категорії інформаційної безпеки. Загальні принципи комп’ютерної безпеки. Загрози інформаційної безпеки та їх класифікація. Модель порушника. Політика безпеки та її структура.
  2. Методології захисту інформації. Класифікація методів захисту інформації. Правові, морально-етичні, адміністративні, програмно-технічні методи захисту. Абстрактні моделі захисту інформації.
  3. Шкідливе програмне забезпечення та захист від нього. Методи виявлення вірусів. Структура віруса. Класифікація вірусів та шкідливого програмного забезпечення. Антивіруси та їх класифікація.
  4. Елементарна криптографія. Принцип Керхгофса. Шифри підстановки. Шифри перестановки.
  5. Блокові шифри. Режими блокових шифрів. Принципи побудови блокових шифрів. Мережа Фейстеля. Базові режими блокових шифрів, їх переваги та недоліки.
  6. Сучасні алгоритми блокового шифрування I. Алгоритм DES, раун-дові перетворення, процедура розгортання ключа. Модифікації алгоритму DES. Вітчизняний алгоритм ДСТУ ГОСТ 28147:2009, режими його використання.
  7. Сучасні алгоритми блокового шифрування II. Алгоритм шифрування IDEA, структура раунду, раундові перетворення, генерування раундових ключів. Стандарт AES. Криптоаналіз.
  8. Потокові шифри. Генератори псевдовипадкових чисел. Генератор BBS. Регістри зсуву зі зворотним зв’язком. Класифікація потокових шифрів. Потоковий шифр А5. Деталі реалізації та криптоаналіз. Алгоритм RC4. Криптостійкість алгоритму RC4.
  9. Елементи теорії чисел. Бінарний метод піднесення до степеня. Первісні корені. Квадратичні лишки. Символ Лежандра. Символ Якобі. Псевдопрості числа. Тестування простоти. Ймовірнісні алгоритми тестування простоти.
  10. Криптосистеми з відкритим ключем. Односторонні функції. Криптосистема Меркле–Хеллмана. Алгоритм Шаміра. Криптосистема Рабіна. Криптографічна система Ель-Гамаля. Стандарт шифрування RSA та його стійкість.
  11. Криптографічні хеш-функції. Ітеративна криптографічна хеш-функція. Схема Меркеля-Дагмарда. Хеш-функції на основі алгоритмів блокового шифрування. Алгоритм стійкого хешування SHA. Функція гешування за ГОСТом Р 34.11–94. Стійкість геш-функцій.
  12. Цифровий підпис. Схеми цифрового підпису (RSA, Ель-Гамаля, Шнора). Стандарт цифрового підпису DSS. Класифікація атак на схеми цифрового підпису. Особливі схеми цифрового підпису. Електронні гроші.

Рекомендована література

  1. Остапов С.Е., Євсеєв С.П., Король О.Г. Технології захисту інформації: навчальний посібник. – Х.: Новий світ-2000, 2022. – 678 с.
  2. Антонюк А.О. Mоделювання систем захисту інформації: монографія. – Ірпінь: Національний університет ДПС України, 2015. – 273 с.
  3. Гулак Г.М. Методологія захисту інформації. Аспекти кібербезпеки: підручник.– К.: Видавництво НА СБ України, 2022. – 256 с.
  4. Корченко О.Г. Прикладна криптологія: системи шифрування: підручник / О.Г.Корченко, В.П.Сіденко, Ю.О.Дрейс.– К.: ДУТ, 2014.– 448 с.
  5. Бурячок В.Л. Інформаційна та кібербезпека: соціотехнічний аспект: підручник / В.Л.Бурячок, В.Б.Толубко, В.О.Хорошко, С.В.Толюпа. – К.: ДУТ, 2015. – 288 с.
  6. Хлобистова О.А., Савченко Ю.Г., Гладка М.В. Технології  захисту  інформації [Електронний  ресурс]: навчальний  посібник. – К.: НУХТ, 2014. – 84 с.
  7. Бернакевич І.Є. Захист інформації [Електронний ресурс]. Режим доступу: http://e-learning.lnu.edu.ua/course/view.php?id=3009

Силабус:

Завантажити силабус