Відмінності між версіями «Захист інформації»

Матеріал з Вікі ЦДУ
Перейти до: навігація, пошук
 
(не показано 16 проміжних версій цього учасника)
Рядок 76: Рядок 76:
  
 
=Зміст курсу=
 
=Зміст курсу=
 +
 +
== Питання до екзамену ==
 +
[https://owncloud.kspu.kr.ua/index.php/s/gHctuH9bNBLfEZN Питання]
 +
 
=='''Змістовий модуль 1.''' Захист інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах==
 
=='''Змістовий модуль 1.''' Захист інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах==
 
===Тема 1. Загальні поняття та положення із захисту інформації. Значення інформації і її захисту. Носії інформації і їх захист===
 
===Тема 1. Загальні поняття та положення із захисту інформації. Значення інформації і її захисту. Носії інформації і їх захист===
Рядок 118: Рядок 122:
 
====Самостійна робота====
 
====Самостійна робота====
  
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Самостійна робота №1]
+
[https://owncloud.kspu.kr.ua/index.php/s/Prq8TxVO6BJUlAW Самостійна робота]
 
+
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Самостійна  робота №2]
+
  
 
==Змістовий модуль 2. Засоби захисту інформації в комп’ютерних системах==
 
==Змістовий модуль 2. Засоби захисту інформації в комп’ютерних системах==
Рядок 128: Рядок 130:
  
 
[https://owncloud.kspu.kr.ua/index.php/s/sNfEgX2tHdJ3SRQ Структура інформаційно-комунікаційної системи]
 
[https://owncloud.kspu.kr.ua/index.php/s/sNfEgX2tHdJ3SRQ Структура інформаційно-комунікаційної системи]
 
====Практичні завдання====
 
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Практична №1]
 
 
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Практична №2]
 
 
====Самостійна робота====
 
 
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Самостійна робота №1]
 
 
[https://owncloud.kspu.kr.ua/index.php/s/4C5hSXyOOt0R5DT Самостійна  робота №2]
 
  
 
===Тема 2. Захист комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах===
 
===Тема 2. Захист комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах===
 +
====Теоретичний матеріал====
 +
[http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/03/Graivorovskyi_Novikov.pdf Лекція №2 "Будова систем захисту інформації" стор. 37-50]
  
 
===Тема 3. Апаратні засоби захисту===
 
===Тема 3. Апаратні засоби захисту===
 
+
====Теоретичний матеріал====
 +
[http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/03/Graivorovskyi_Novikov.pdf Лекція №3 "Апаратне забезпечення засобів захисту" стор. 190-220]
  
 
----
 
----
Рядок 158: Рядок 152:
 
# NIST FIPS PUB 185 Escrowed encryption standard. – U.S. Department of Commerce, Feb. 1994.
 
# NIST FIPS PUB 185 Escrowed encryption standard. – U.S. Department of Commerce, Feb. 1994.
 
# А. Саломаа, Криптография с открытым ключом: Пер. с англ. – М.: Мир, 1996. – 318 с., ил.
 
# А. Саломаа, Криптография с открытым ключом: Пер. с англ. – М.: Мир, 1996. – 318 с., ил.
# Чігірьов С.П. Методи автентифікації даних. Електронний цифровий підпис/ С.П. Чігірьов, С.І. Ганжела // Збірник тез доповідей Всеукраїнського студентського науково-практичного семінару "Сучасні інформаційні
+
# Чігірьов С.П. Методи автентифікації даних. Електронний цифровий підпис/ С.П. Чігірьов, С.І. Ганжела // Збірник тез доповідей Всеукраїнського студентського науково-практичного семінару "Сучасні інформаційні технології та програмне забезпечення комп’ютерних систем". – Кіровоград: Вид-во "КОД", 2012. – С. 45-47.
технології та програмне забезпечення комп’ютерних систем". – Кіровоград: Вид-во "КОД", 2012. – С. 45-47.
+
# Лутченко О.В. Цифровий підпис із застосуванням кода автентифікації повідомлення / О.В. Лутченко, С.І. Ганжела // Студентські наукові записки (Збірник наукових статей студентів фізико-математичного факультету). – Кіровоград: РВВ КДПУ ім. В.Винниченка, 2012. – Випуск 5. – С. 21–23.
 
+
#
+
#
+
  
 
===Допоміжна===
 
===Допоміжна===
#
+
 
#
+
# Грушко А. А., Тимонина Е. Е., Теоретические основы защиты информации. М.: Издательство Агенства «Яхтсмен», – 1996. – 192с.
#
+
# Домашев А. В., Попов В. О., Правиков Д. И., Прокофьев И. В., Щербаков А. Ю., Программирование алгоритмов защиты информации. Учебное пособие. – М.: «Нолидж», 2000. – 288 с., ил.
 +
# Кравчук С.О. Основи комп’ютерної техніки: компоненти, системи, мережі: Навч. посібн. Для студентів ВНЗ / Кравчук С.О., Шонін В.О. – НТУУ "КПІ": Політехніка, 2005. –344 с.
 +
# Про затвердження Правил забезпечення захисту інформації в інфор-маційних, телекомунікаційних та інформаційно-телекомунікаційних системах // Постанова Кабінету Міністрів України від 29 березня 2006 р. N 373 (Із змінами і доповненнями, внесенимипостановою Кабінету Міністрів Українивід 8 груд-ня 2006 року N 1700).
 +
# Решетар Я. В. Вразливості кінцевих реалізацій криптоалгоритмів до атак через побічні канали витоку інформації / Я. В. Решетар, В. В. Хома // Інформаційна безпека, №2 (2), 2009 С. 119-127.
 +
# Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А., Защита информации и персональных ЕВМ, М.: Радио и связь, МП «Веста», 1992.
 +
# Сяо Д., Керр Д., Мэдник С., Защита ЭВМ: Пер. с англ. – М.: Мир, 1982. – 264 с., ил.
 +
 
  
 
==Інформаційні ресурси==
 
==Інформаційні ресурси==
  
#Спiльчук Т.М. Нeобхiднiсть зaхисту iнформaцiйних рeсурсiв систeм пiдтримки прийняття рiшeнь з iнтeлeктуaльної влaсностi / Т.М. Спiльчук // Штучний iнтeлeкт 4’2002. – 617 с. – Рeжим доступу: http://iai.dn.ua/public/JournalAI_2002_4/Razdel5/12_Spil’chuk.pdf
+
# Спiльчук Т.М. Нeобхiднiсть зaхисту iнформaцiйних рeсурсiв систeм пiдтримки прийняття рiшeнь з iнтeлeктуaльної влaсностi / Т.М. Спiльчук // Штучний iнтeлeкт 4’2002. – 617 с. – Рeжим доступу: http://iai.dn.ua/public/JournalAI_2002_4/Razdel5/12_Spil’chuk.pdf
#
+
# Войтович I.Д. Пeрспeктиви квaнтових обчислeнь з використaнням нaдпровiдностi. [Eлeктронний рeсурс] / Войтович I.Д., Корсунський В.М. // Мaтeмaтичнi мaшини i систeми. № 4. 2008. – C. 23-56. – Рeжим доступу: http://www.immsp.kiev.ua/publications/articles/2008/2008_4/Voitovih_04_2008.pdf
 +
# Кулик I.A. Eлeктронний цифровий пiдпис – мiжнaроднi тa нaцiонaльнi прaвовi aспeкти / I.A. Кулик, В.Б. Чeрeдничeнко // Вiсник СумДУ. Сeрiя “Тeхнiчнi нaуки”, №2’ 2011 – Рeжим доступу: http://www.nbuv.gov.ua/portal/natural/VSU_tekh/2011_2/11kianpa.pdf
 +
# Грaйворонський М.В. Бeзпeкa iнформaцiйно-комунiкaцiйних систeм. / Грaйворонський М.В., Новiков О.М. – К.: Видaвничa групa BHV, 2009. – 608 с. – Рeжим доступу: http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/03/Graivorovskyi_Novikov.pdf
 +
 
  
 
---
 
---
 
[[Категорія:Навчальні курси]]''
 
[[Категорія:Навчальні курси]]''

Поточна версія на 07:52, 13 квітня 2018

Зміст

Назва курсу

......


Напрям підготовки,спеціальність, освітньо-кваліфікаційний рівень:

Мета та завдання навчального курсу

Мета викладання дисципліни «Захист інформації» – здобуття ґрунтовних теоретичних і практичних знань з питань захисту комп’ютерних систем від несанкціонованого доступу, основних методів захисту ПЗ, організації захисту в інформаційно-комунікаційних системах, криптографії та криптоаналізу, формування у студентів вміння застосовувати ці знання в практичній професійній діяльності, для роботи у банківських, фінансових структурах та інших галузях.

Завдання вивчення дисципліни «Захист інформації» – є формування у студентів навичок та вмінь побудови та використання систем захисту інформації.

У результаті вивчення навчального курсу студент повинен

знати:

  • основні методи захисту ПЗ: від вірусів, від не задекларованих можливостей ПЗ;
  • основні методи захисту комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах. Апаратні засоби захисту.
  • особливості організації захисту в інформаційно-комунікаційних системах: запобігання вторгненням та доступу на рівні підсистеми користувачів, підсистеми управління та каналах зв’язку.
  • антивірусні засоби. Міжмережні екрани та монітори безпеки (системи виявлення атак).
  • основи побудови криптографічних систем захисту інформації;
  • основні методи шифрування та дешифрування у класичних криптосистемах;
  • основні стандарти шифрування даних;
  • криптосистеми з таємним ключем;
  • криптосистеми з відкритими ключами.

вміти:

  • здійснювати захист ПЗ від вірусів;
  • здійснювати захист в інформаційно-комунікаційних системах;
  • здійснювати шифрування та дешифрування у класичних криптосистемах;
  • застосовувати сучасні мови програмування для реалізації криптографічних систем захисту інформації;
  • використовувати математичні методи для побудови криптосистем;
  • здійснювати криптоаналіз афінних шифрів;
  • використовувати частотний аналіз для криптоаналізу;
  • здійснювати шифрування та дешифрування у криптосистемах з відкритими ключами;
  • здійснювати комплексну систему захисту інформації.


Робоча програма курсу

Автор (автори) курсу

Ганжела Сергій Іванович


Учасники

Група 36, спеціальність "Інформатика", 2015-2018 н.р.



Графік навчання

Варіант Структура

Змістовий модуль 1. Захист інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах

Тема 1. Загальні поняття та положення із захисту інформації. Значення інформації і її захисту. Носії інформації і їх захист

Тема 2. Криптографічні засоби, шифрування, цифровий підпис

Тема 3. Особливості організації захисту в інформаційно-комунікаційних системах: запобігання вторгненням та доступу на рівні підсистеми користувачів, підсистеми управління та каналах зв’язку

Тема 4. Комп’ютерні віруси. Класифікація вірусів. Антивірусні засоби. Організація комп’ютерної безпеки та захисту інформації засобами антивірусних програм

Тема 5. Комплексна система захисту інформації. Безпека електронних банківських систем. Характеристика найпоширеніших загроз

Змістовий модуль 2. Засоби захисту інформації в комп’ютерних системах

Тема 6. Основні методи захисту ПЗ: від вірусів, від не задекларованих можливостей ПЗ (закладок), від несанкціонованого використання ПЗ, від дефектів ПЗ. Міжмережні екрани та монітори безпеки (системи виявлення атак)

Тема 7. Захист комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах

Тема 8. Апаратні засоби захисту

Зміст курсу

Питання до екзамену

Питання

Змістовий модуль 1. Захист інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах

Тема 1. Загальні поняття та положення із захисту інформації. Значення інформації і її захисту. Носії інформації і їх захист

Теоретичний матеріал

Лекція №1

Лекція №2

Лекція №3

Тема 2. Криптографічні засоби, шифрування, цифровий підпис

Теоретичний матеріал

Абетки

Короткі теоретичні відомості до лабораторної роботи №1

Короткі теоретичні відомості до лабораторної роботи №4

Короткі теоретичні відомості до лабораторної роботи №5

Блок-схеми, таблиці DES

Лабораторні роботи

Лабораторна робота №1

Лабораторна робота №2

Лабораторна робота №3

Лабораторна робота №4

Лабораторна робота №5

Лабораторна робота №6

Лабораторна робота №7

Лабораторна робота №8

Лабораторна робота №9

Самостійна робота

Самостійна робота

Змістовий модуль 2. Засоби захисту інформації в комп’ютерних системах

Тема 1. Основні методи захисту ПЗ: від вірусів, від не задекларованих можливостей ПЗ (закладок), від несанкціонованого використання ПЗ, від дефектів ПЗ

Теоретичний матеріал

Лекція №1 "Комп'ютерні віруси"

Структура інформаційно-комунікаційної системи

Тема 2. Захист комп’ютерних систем від несанкціонованого доступу: в базах даних, в операційних системах

Теоретичний матеріал

Лекція №2 "Будова систем захисту інформації" стор. 37-50

Тема 3. Апаратні засоби захисту

Теоретичний матеріал

Лекція №3 "Апаратне забезпечення засобів захисту" стор. 190-220


Ресурси

Рекомендована література

Базова

  1. А. Баричев С. Г., Гончаров В. В., Серов Р. Е., Основы современной криптографии. – М.: Горячая линия-Телеком, 2001. – 120 с.: ил.
  2. Вербіцький О. В., Вступ до криптології, Л., Видавництво науково-технічної літератури, 1998.
  3. Грaйворонський М.В. Бeзпeкa iнформaцiйно-комунiкaцiйних систeм. / Грaйворонський М.В., Новiков О.М. – К.: Видaвничa групa BHV, 2009. – 608 с.
  4. Задірака В. К., Олексюк О.С., Методи захисту фінансової інформації: Навчальний посібник, К.: Вища школа, 2000.
  5. Нестеренко Ю. В., Алгоритмические проблемы теории чисел. Математическое просвещение, сер. 3, вып. 2, 1998 (87-114).
  6. Петров А. А., Комп’ютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000.– 488 с.: ил.
  7. NIST FIPS PUB 185 Escrowed encryption standard. – U.S. Department of Commerce, Feb. 1994.
  8. А. Саломаа, Криптография с открытым ключом: Пер. с англ. – М.: Мир, 1996. – 318 с., ил.
  9. Чігірьов С.П. Методи автентифікації даних. Електронний цифровий підпис/ С.П. Чігірьов, С.І. Ганжела // Збірник тез доповідей Всеукраїнського студентського науково-практичного семінару "Сучасні інформаційні технології та програмне забезпечення комп’ютерних систем". – Кіровоград: Вид-во "КОД", 2012. – С. 45-47.
  10. Лутченко О.В. Цифровий підпис із застосуванням кода автентифікації повідомлення / О.В. Лутченко, С.І. Ганжела // Студентські наукові записки (Збірник наукових статей студентів фізико-математичного факультету). – Кіровоград: РВВ КДПУ ім. В.Винниченка, 2012. – Випуск 5. – С. 21–23.

Допоміжна

  1. Грушко А. А., Тимонина Е. Е., Теоретические основы защиты информации. М.: Издательство Агенства «Яхтсмен», – 1996. – 192с.
  2. Домашев А. В., Попов В. О., Правиков Д. И., Прокофьев И. В., Щербаков А. Ю., Программирование алгоритмов защиты информации. Учебное пособие. – М.: «Нолидж», 2000. – 288 с., ил.
  3. Кравчук С.О. Основи комп’ютерної техніки: компоненти, системи, мережі: Навч. посібн. Для студентів ВНЗ / Кравчук С.О., Шонін В.О. – НТУУ "КПІ": Політехніка, 2005. –344 с.
  4. Про затвердження Правил забезпечення захисту інформації в інфор-маційних, телекомунікаційних та інформаційно-телекомунікаційних системах // Постанова Кабінету Міністрів України від 29 березня 2006 р. N 373 (Із змінами і доповненнями, внесенимипостановою Кабінету Міністрів Українивід 8 груд-ня 2006 року N 1700).
  5. Решетар Я. В. Вразливості кінцевих реалізацій криптоалгоритмів до атак через побічні канали витоку інформації / Я. В. Решетар, В. В. Хома // Інформаційна безпека, №2 (2), 2009 С. 119-127.
  6. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А., Защита информации и персональных ЕВМ, М.: Радио и связь, МП «Веста», 1992.
  7. Сяо Д., Керр Д., Мэдник С., Защита ЭВМ: Пер. с англ. – М.: Мир, 1982. – 264 с., ил.


Інформаційні ресурси

  1. Спiльчук Т.М. Нeобхiднiсть зaхисту iнформaцiйних рeсурсiв систeм пiдтримки прийняття рiшeнь з iнтeлeктуaльної влaсностi / Т.М. Спiльчук // Штучний iнтeлeкт 4’2002. – 617 с. – Рeжим доступу: http://iai.dn.ua/public/JournalAI_2002_4/Razdel5/12_Spil’chuk.pdf
  2. Войтович I.Д. Пeрспeктиви квaнтових обчислeнь з використaнням нaдпровiдностi. [Eлeктронний рeсурс] / Войтович I.Д., Корсунський В.М. // Мaтeмaтичнi мaшини i систeми. № 4. 2008. – C. 23-56. – Рeжим доступу: http://www.immsp.kiev.ua/publications/articles/2008/2008_4/Voitovih_04_2008.pdf
  3. Кулик I.A. Eлeктронний цифровий пiдпис – мiжнaроднi тa нaцiонaльнi прaвовi aспeкти / I.A. Кулик, В.Б. Чeрeдничeнко // Вiсник СумДУ. Сeрiя “Тeхнiчнi нaуки”, №2’ 2011 – Рeжим доступу: http://www.nbuv.gov.ua/portal/natural/VSU_tekh/2011_2/11kianpa.pdf
  4. Грaйворонський М.В. Бeзпeкa iнформaцiйно-комунiкaцiйних систeм. / Грaйворонський М.В., Новiков О.М. – К.: Видaвничa групa BHV, 2009. – 608 с. – Рeжим доступу: http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/03/Graivorovskyi_Novikov.pdf


---