Захист інформації (кн, co)

Тип: Нормативний

Кафедра: інформаційних систем

Навчальний план

СеместрКредитиЗвітність
74Іспит

Лекції

СеместрК-сть годинЛекторГрупа(и)
732доцент Бернакевич І. Є.ПМі-41, ПМі-42, ПМі-43, ПМі-44, ПМі-45, ПМо-41

Лабораторні

СеместрК-сть годинГрупаВикладач(і)
732ПМі-41доцент Бернакевич І. Є., доцент Козій І. Я.
ПМі-42доцент Бернакевич І. Є., Кондратюк Я. В.
ПМі-43доцент Бернакевич І. Є., доцент Козій І. Я.
ПМі-44доцент Бернакевич І. Є., Кондратюк Я. В.
ПМі-45доцент Бернакевич І. Є., доцент Козій І. Я.
ПМо-41доцент Бернакевич І. Є.

Опис курсу

  1. Основні види та джерела атак на інформацію. Інформація та її властивості. Категорії інформаційної безпеки. Загальні принципи комп’ютерної безпеки. Загрози інформаційної безпеки та їх класифікація. Модель порушника. Політика безпеки та її структура.
  2. Методології захисту інформації. Класифікація методів захисту інформації. Правові, морально-етичні, адміністративні, програмно-технічні методи захисту. Абстрактні моделі захисту інформації.
  3. Шкідливе програмне забезпечення та захист від нього. Методи виявлення вірусів. Структура віруса. Класифікація вірусів та шкідливого програмного забезпечення. Антивіруси та їх класифікація.
  4. Елементарна криптографія. Принцип Керхгофса. Типи криптографічних атак. Шифри підстановки. Шифри перестановки.
  5. Блокові шифри. Режими блокових шифрів. Принципи побудови блокових шифрів. Мережа Фейстеля. Базові режими блокових шифрів, їх переваги та недоліки.
  6. Сучасні алгоритми блокового шифрування I. Алгоритм DES, раундові перетворення, процедура розгортання ключа. Модифікації алгоритму DES. Вітчизняний алгоритм ДСТУ ГОСТ 28147:2009, режими його використання.
  7. Сучасні алгоритми блокового шифрування II. Алгоритм шифрування IDEA, структура раунду, раундові перетворення, генерування раундових ключів. Стандарт AES. Криптоаналіз.
  8. Потокові шифри. Генератори псевдовипадкових чисел. Генератор Регістри зсуву зі зворотним зв’язком. Класифікація потокових шифрів. Потоковий шифр А5. Деталі реалізації та криптоаналіз. Алгоритм RC4. Криптостійкість алгоритму RC4.
  9. Елементи теорії чисел. Бінарний метод піднесення до степеня. Первісні корені. Квадратичні лишки. Символ Лежандра. Символ Якобі. Псевдопрості числа. Тестування простоти. Ймовірнісні алгоритми тестування простоти.
  10. Криптосистеми з відкритим ключем. Односторонні функції. Криптосистема Меркле–Хеллмана. Алгоритм Шаміра. Криптосистема Рабіна. Криптографічна система Ель-Гамаля. Стандарт шифрування RSA та його стійкість.
  11. Протоколи ідентифікації та аутентифікації. Криптрографічні критерії хеш-функцій. Код виявлення модифікацій повідомлення MDC i код автентичності повідомлення MAC. Хеш-код аутентифікації повідомлення HMAC. CMAC.
  12. Криптографічні хеш-функції. Ітеративна криптографічна хеш-функція. Схема Меркеля-Дагмарда. Хеш-функції на основі алгоритмів блокового шифрування. Алгоритм стійкого хешування SHA. Функція гешування за ГОСТом Р 34.11–94. Стійкість геш-функцій.
  13. Цифровий підпис. Схеми цифрового підпису (RSA, Ель-Гамаля, Шнора). Стандарт цифрового підпису DSS. Класифікація атак на схеми цифрового підпису. Особливі схеми цифрового підпису. Електронні гроші.
  14. Протоколи ідентифікації та аутентифікації. Аунтефікація на основі паролю, на основі запиту-відповіді. Підтвердження з нульовим розголошенням. Протокол Фіата-Шаміра. Протокол Фейге-Фіата-Шаміра. Протокол Кіскатера-Гійу. Біометрична аутентифікація.
  15. Упраління ключами. Центр розподілу ключів. Протокол Ніідома-Шрьодера. Протокол Отвея-Рісса. Цербер. Домовленість з симетричними ключами. Розподіл відкритого ключа. Інфраструктура відкритих ключів. Режими роботи. Моделі PKI.

Рекомендована література

1. Антонюк А.О. Mоделювання систем захисту інформації: монографія. – Ірпінь: Національний університет ДПС України, 2015. – 273 с.
2. Корченко О. Г. Прикладна криптологія : системи шифрування : підручник / О. Г. Корченко, В. П. Сіденко, Ю. О. Дрейс. – К. : ДУТ, 2014. – 448 с.
3. Фороузан Б.А. Криптография и безопосность сетей: Учебное пособие. – М.: Интернет-Университет Информационных Технологий: БИНОМ. Лаборатория знаний, 2010. – 784 с.
4. Хлобистова О.А., Савченко Ю.Г., Гладка М.В. Технології захисту інформації [Електронний ресурс]: навчальний посібник. – К.: НУХТ, 2014. – 84 с.
5. Остапов С. Е., Євсеєв С. П., Король О. Г. Технології захисту інформації : навчальний посібник. – Х. : Вид. ХНЕУ, 2013. – 476 с.
6. Панасенко С. Алгоритмы шифрования. Специальный справочник. СПб.:БХВ-Петербург, 2009.- 576 с.
7. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 2001. – 376 с.
8. https://www.coursera.org/learn/metody-i-sredstva-zashity-informacii?

Навчальна програма

Завантажити навчальну програму

Силабус:

Завантажити силабус