Технології захисту інформації (кн)

Тип: Нормативний

Кафедра: інформаційних систем

Навчальний план

СеместрКредитиЗвітність
73Іспит

Лекції

СеместрК-сть годинЛекторГрупа(и)
732доцент Бернакевич І. Є.ПМі-41, ПМі-42, ПМі-43, ПМі-44, ПМі-45

Лабораторні

СеместрК-сть годинГрупаВикладач(і)
716ПМі-41доцент Бернакевич І. Є., доцент Вовк В. Д.
ПМі-42доцент Бернакевич І. Є., доцент Вовк В. Д.
ПМі-43доцент Бернакевич І. Є., доцент Вовк В. Д.
ПМі-44доцент Бернакевич І. Є., Стельмащук В. В.
ПМі-45доцент Бернакевич І. Є., Стельмащук В. В.

Опис курсу

  1. Основні види та джерела атак на інформацію. Інформація та її властивості. Категорії інформаційної безпеки. Загальні принципи комп’ютерної безпеки. Загрози інформаційної безпеки та їх класифікація. Модель порушника. Політика безпеки та її структура.
  2. Методології захисту інформації. Класифікація методів захисту інформації. Правові, морально-етичні, адміністративні, програмно-технічні методи захисту. Абстрактні моделі захисту інформації.
  3. Шкідливе програмне забезпечення та захист від нього. Методи виявлення вірусів. Структура віруса. Класифікація вірусів та шкідливого програмного забезпечення. Антивіруси та їх класифікація.
  4. Елементарна криптографія. Принцип Керхгофса. Типи криптографічних атак. Шифри підстановки. Шифри перестановки.
  5. Блокові шифри. Режими блокових шифрів. Принципи побудови блокових шифрів. Мережа Фейстеля. Базові режими блокових шифрів, їх переваги та недоліки.
  6. Сучасні алгоритми блокового шифрування I. Алгоритм DES, раундові перетворення, процедура розгортання ключа. Модифікації алгоритму DES. Вітчизняний алгоритм ДСТУ ГОСТ 28147:2009, режими його використання.
  7. Сучасні алгоритми блокового шифрування II. Алгоритм шифрування IDEA, структура раунду, раундові перетворення, генерування раундових ключів. Стандарт AES. Криптоаналіз.
  8. Потокові шифри. Генератори псевдовипадкових чисел. Генератор Регістри зсуву зі зворотним зв’язком. Класифікація потокових шифрів. Потоковий шифр А5. Деталі реалізації та криптоаналіз. Алгоритм RC4. Криптостійкість алгоритму RC4.
  9. Елементи теорії чисел. Бінарний метод піднесення до степеня. Первісні корені. Квадратичні лишки. Символ Лежандра. Символ Якобі. Псевдопрості числа. Тестування простоти. Ймовірнісні алгоритми тестування простоти.
  10. Криптосистеми з відкритим ключем. Односторонні функції. Криптосистема Меркле–Хеллмана. Алгоритм Шаміра. Криптосистема Рабіна. Криптографічна система Ель-Гамаля. Стандарт шифрування RSA та його стійкість.
  11. Протоколи ідентифікації та аутентифікації. Криптрографічні критерії хеш-функцій. Код виявлення модифікацій повідомлення MDC i код автентичності повідомлення MAC. Хеш-код аутентифікації повідомлення HMAC. CMAC.
  12. Криптографічні хеш-функції. Ітеративна криптографічна хеш-функція. Схема Меркеля-Дагмарда. Хеш-функції на основі алгоритмів блокового шифрування. Алгоритм стійкого хешування SHA. Функція гешування за ГОСТом Р 34.11–94. Стійкість геш-функцій.
  13. Цифровий підпис. Схеми цифрового підпису (RSA, Ель-Гамаля, Шнора). Стандарт цифрового підпису DSS. Класифікація атак на схеми цифрового підпису. Особливі схеми цифрового підпису. Електронні гроші.
  14. Протоколи ідентифікації та аутентифікації. Аунтефікація на основі паролю, на основі запиту-відповіді. Підтвердження з нульовим розголошенням. Протокол Фіата-Шаміра. Протокол Фейге-Фіата-Шаміра. Протокол Кіскатера-Гійу. Біометрична аутентифікація.
  15. Управління ключами. Центр розподілу ключів. Протокол Ніідома-Шрьодера. Протокол Отвея-Рісса. Цербер. Домовленість з симетричними ключами. Розподіл відкритого ключа. Інфраструктура відкритих ключів. Режими роботи. Моделі PKI.

Рекомендована література

  1. Остапов С.Е., Євсеєв С.П., Король О.Г. Технології захисту інформації: навчальний посібник. – Х.: Новий світ-2000, 2022. – 678 с.
  2. Антонюк А.О. Mоделювання систем захисту інформації: монографія. – Ірпінь: Національний університет ДПС України, 2015. – 273 с.
  3. Гулак Г.М. Методологія захисту інформації. Аспекти кібербезпеки: підручник.– К.: Видавництво НА СБ України, 2022. – 256 с.
  4. Корченко О.Г. Прикладна криптологія: системи шифрування: підручник / О.Г.Корченко, В.П.Сіденко, Ю.О.Дрейс.– К.: ДУТ, 2014.– 448 с.
  5. Бурячок В.Л. Інформаційна та кібербезпека: соціотехнічний аспект: підручник / В.Л.Бурячок, В.Б.Толубко, В.О.Хорошко, С.В.Толюпа. – К.: ДУТ, 2015. – 288 с.
  6. Хлобистова О.А., Савченко Ю.Г., Гладка М.В. Технології  захисту  інформації [Електронний  ресурс]: навчальний  посібник. – К.: НУХТ, 2014. – 84 с.
  7. Бернакевич І.Є. Захист інформації [Електронний ресурс]. Режим доступу: http://e-learning.lnu.edu.ua/course/view.php?id=3009 
  8. https://www.coursera.org/learn/metody-i-sredstva-zashity-informacii?

Силабус:

Завантажити силабус