Змістовий модуль 1. Поняття інформаційної безпеки та її місце в системі національної безпеки.
Тема 1. Види і джерела погроз ІБ. Система нормативно-правових актів, що регламентують забезпечення ІБ. Види інформації. Основні поняття захисту інформації(об'єкти, суб'єкти, канали витоку, НСД, рівні доступу). Протиправна діяльність в інформаційній сфері. Карно-процесуальна характеристика комп'ютерних злочинів. Основні задачі організаційної системи забезпечення ІБ.
Поняття політики забезпечення ІБ. Структура, задачі служби Інформаційної безпеки.
Тема 2. Модель Белла-Лападули, як основа побудови систем мандатного розмежування доступу. Основні положення моделі. Основна теорема безпеки.. Види і джерела погроз ІБ: а) дискреційна політика безпеки; б) мандатна політика безпеки.
Тема 3.. Внутрішні механізми розмежування доступу (маркери доступу і дескриптори захисту), структура і призначення, участь маркерів доступу і дескрипторів захисту в процедурі одержання суб'єктів доступу до об'єктів ОС Механізми аудита і протоколювання в ОС Windows, класи зареєстрованих подій, керування аудитом (включення, відключення аудита визначених подій), аудит доступу до об'єктів і реєстру, журнали аудита, правила звертання з журналами аудита. Права ФС NTFS, призначення прав, керування правами, визначення діючих прав, перевірка прав при звертанні до об'єкта ФС.
Змістовий модуль 2. Організація захисту інформації .
Тема 4. Бази даних, класифікація баз даних, поняття цілісності і несуперечності бази даних, методи і засоби забезпечення цілісності і несуперечності. Особливості організації захисту від різних видів шкідливого програмно забезпечення.. Файлово-серверна і клієнт-серверна архітектури: опис, переваги і недоліки системи з колективним використанням файлів,системи з архітектурою клієнт-сервер: організація, достоїнства і недоліки.
Тема 5. Основні поняття криптографії. Стійкість шифрів. Теоретична і практична стійкість криптосистем. Узагальнена схема для криптосистем із закритими ключами шифрування. Класична шифри. Криптографічні і стеганографічні методи захисту інформації.
Тема 6. Симетричні шифри. Види симетричних шифрів. Математичні алгоритми. Стандарти симетричних шифрів
Лабораторне заняття №8 (4 години)
Тема 7. Асиметричні шифри. Математичні алгоритми. Стандарти асиметричних шифрів. Криптологічні протоколи
Четвертий рік, осінній семестр, 4 кредити, залік
Перелік дисциплін, які є передумовою вивчення курсу:
- Документно-інформаційні комунікації
Перелік дисциплін, для яких курс є передумовою:
- Виконання кваліфікаційної роботи
Змістовий модуль 1. Поняття інформаційної безпеки та її місце в системі національної безпеки.
Тема 1. Види і джерела погроз ІБ. Система нормативно-правових актів, що регламентують забезпечення ІБ. Види інформації. Основні поняття захисту інформації(об'єкти, суб'єкти, канали витоку, НСД, рівні доступу). Протиправна діяльність в інформаційній сфері. Карно-процесуальна характеристика комп'ютерних злочинів. Основні задачі організаційної системи забезпечення ІБ.
Поняття політики забезпечення ІБ. Структура, задачі служби Інформаційної безпеки.
1. Протиправна діяльність в інформаційній сфері.
2. Карно-процесуальна характеристика комп'ютерних злочинів.
Тема 2. Модель Белла-Лападули, як основа побудови систем мандатного розмежування доступу. Основні положення моделі. Основна теорема безпеки.. Види і джерела погроз ІБ: а) дискреційна політика безпеки; б) мандатна політика безпеки.
1. Збереження інформації про облікові записи на твердому диску, класична атака по скиданню і підборові пароля користувача, способи захисту система, реалізація,методи збереження інформації про дискові блоки, що належать файлові в FAT, Ext2, NTFS, засобу забезпечення надійності і високої продуктивності ФС
Тема 3. Внутрішні механізми розмежування доступу (маркери доступу і дескриптори захисту), структура і призначення, участь маркерів доступу і дескрипторів захисту в процедурі одержання суб'єктів доступу до об'єктів ОС Механізми аудита і протоколювання в ОС Windows, класи зареєстрованих подій, керування аудитом (включення, відключення аудита визначених подій), аудит доступу до об'єктів і реєстру, журнали аудита, правила звертання з журналами аудита. Права ФС NTFS, призначення прав, керування правами, визначення діючих прав, перевірка прав при звертанні до об'єкта ФС.
1. Облікові записи користувачів і груп, збереження інформації про облікові записи на твердому диску, класична атака по скиданню і підборові пароля користувача, способи захисту система, реалізація,методи збереження інформації про дискові блоки, що належать файлові в FAT, Ext2, NTFS, засобу забезпечення надійності і високої продуктивності ФС.
Змістовий модуль 2. Організація захисту інформації .
Тема 4. Бази даних, класифікація баз даних, поняття цілісності і несуперечності бази даних, методи і засоби забезпечення цілісності і несуперечності. Особливості організації захисту від різних видів шкідливого програмно забезпечення.. Файлово-серверна і клієнт-серверна архітектури: опис, переваги і недоліки системи з колективним використанням файлів,системи з архітектурою клієнт-сервер: організація, достоїнства і недоліки.
1. Основні історичні етапи становлення криптографії.
Тема 5. Основні поняття криптографії. Стійкість шифрів. Теоретична і практична стійкість криптосистем. Узагальнена схема для криптосистем із закритими ключами шифрування. Класична шифри. Криптографічні і стеганографічні методи захисту інформації.
Тема 6. Симетричні шифри. Види симетричних шифрів. Математичні алгоритми. Стандарти симетричних шифрів
1. Криптографічні і стеганографічні методи захисту інформації
Тема 7. Асиметричні шифри. Математичні алгоритми. Стандарти асиметричних шифрів. Криптологічні протоколи
1. Основні задачі організаційної системи забезпечення ІБ.
2. Поняття політики забезпечення ІБ
Базова
- Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний підручник. Харків, ХНУРЕ, 2011 р.
- Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.
- Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.
- Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.
- Есин В. И., Кузнецов А. А., Сорока Л. С. Безопасность информационных систем и технологий – Х.:ООО «ЭДЭНА», 2010.-656с.
- Головко Г.В. Лабораторний практикум З дисципліни «захист інформації» Для Спеціальністі - « інформаційна, бібліотечна та архівна справа» Для студентів всіх форм навчання Полтавський національний технічний університет імені Юрія Кондратюка. – Полтава, 2018. – 59с.
Допоміжна
- Задірака В. Компьютерная криптологія. Підручник. К, 2002 ,504с.
- Бембо Мао. Современная криптографія. Теорія и практика. Москва. 2005.
- Брюc Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Изд. Триумф. М., 2003 г. 815 с.
- Б. Шнайер . Безопасность данных в цифровом мире. Изд. Питер. Харьков. 2003 г. 367 с.
- В. Столлингс. Криптография и защита сетей. Принципы и практика. Изд. “Вильямс”. К. 2001. 669 с.
- Шеннон К. Работы по теории информации и кибернетике, М., ИЛ, 1963, с. 333-369 ( Також «Введение в криптографию» под ред. В. В. Ященко // http://nature.web.ru/db/msg.html?mid=1157083&uri=node1.html).
- А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с.
- Бессалов А., Телиженко А. Криптосистемы на эллиптических кривых. – К.: «Політехніка», 2004. – 224 с.
- Радіотехніка № 114, 119, 126, 134, 141, 142,145.Всеукраїнський міжвідомчий збірник. Харків, ХНУРЕ, 2000- 2008 рр.
- Прикладная радиоелектроника. Научн. техн. журнал. Академія наук прикладної радіоелектроніки, ХНУРЕ. Тематические выпуски «Безопасность информации» №2- 2006; №2, №3-2007, №3- 2008, №3 – 2009, № 3 – 2010, №2 – 2011рр.
Інформаційні ресурси
- Закон України від 15 грудня 2005 року № 3200-IV "Про основи національної безпеки України".
- Закон України "Про інформацію". Із змінами, внесеними згідно із Законом від 07.02.2002 № 3047-III-ВР.
- Закон України "Про Національну програму інформатизації" Із змінами, внесеними згідно із Законом від 13.09.2001 № 2684-III-ВР.
- Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 31.05.2005 № 2594-IV.
- Закон України «Про електронний цифровий підпис» від 22.05.2003 № 852-IX.
- Закон України «Про електронний документ та електронний документообіг» від 22.05.2003 № 851-IV.
Загальна трудомісткість дисципліни – 100 балів, із них:
при підсумковому контролі у вигляді заліку до 70 балів студент може отримати впродовж семестру, решта 30 балів припадає на підсумковий контроль;
1. Поточний контроль. Бали, отримані впродовж семестру, за видами навчальної діяльності розподіляються наступним чином (розподіл орієнтовний):
- робота на семінарських заняттях (відповіді на практичних заняттях, виконання практичних завдань, розв’язання тестових питань на платформі дистанційного навчання Moodle), у разі їх пропусків з поважної причини – індивідуальні співбесіди на консультаціях за темами відповідних занять) – до 50 балів.
Присутність на лекціях і практичних заняттях не оцінюється в балах. Пропуски занять підлягають обов’язковому відпрацюванню в індивідуальному порядку під час консультацій. Пропущене заняття має бути відпрацьоване впродовж двох наступних тижнів, при тривалій відсутності студента на заняттях з поважної причини встановлюється індивідуальний графік відпрацювання пропусків, але не пізніше початку екзаменаційної сесії.
Студент, який повністю виконав програму навчальної дисципліни й отримав достатню рейтингову оцінку (не менше 35 балів), допускається до підсумкового контролю з дисципліни.
2. Підсумковий контроль Підсумковим контролем є залік. Він здійснюється відповідно до вимог «Положення про організацію освітнього процесу в Національному університеті «Полтавська політехніка імені Юрія Кондратюка» (https://nupp.edu.ua/uploads/files/0/doc/polozhennia/organizacia-osvit-procesu.pdf), а також «Положення про семестровий контроль в Національному університеті «Полтавська політехніка імені Юрія Кондратюка» (https://nupp.edu.ua/uploads/files/0/doc/polozhennia/semestr-kontrol.pdf.) Залік проводиться у тестовій формі.
Для належного опанування дисципліною слід опрацювати базову літературу, засвоїти відповідну нормативно-правову базу, засвоїти термінологію.
Особливо ретельно слід зосередитись на набутті практичних навичок з навчальної дисципліни.
Результати навчання з дисципліни відповідно до освітньо-професійної програми (та програмних результатів навчання) виявляються в тому, що студенти повинні знати:
- канали уразливості та витоку інформації, явища, що притаманні їх прояву та існуванню;
- основні методи, механізми, протоколи та алгоритми криптографічного захисту інформації;
- критерії та показники оцінки якості криптографічного захисту інформації;
- методи криптографічних перетворень інформації та способи їх здійснення;
- методи та засоби аналізу та крипто аналізу асиметричних та симетричних крипто перетворень;
- основні протиріччя, проблеми, тенденції та напрями розвитку теорії та практики криптографічного захисту інформації, прогнозування їх можливостей та можливостей порушників(крипто аналітиків);
- функціональні можливості та порядок застосування сучасних пакетів програмної реалізації криптографічних перетворень та криптографічних бібліотек.
а також уміти:
- розробляти політику безпеки згідно світовим стандартам, проводити аналіз погроз безпеці інформації та володіти основними методами, механізмами, алгоритмами захисту інформації в інформаційно – комунікаційних системах з урахуванням сучасного стану та прогнозу здійснення погроз
- обґрунтовувати, вибирати та застосовувати критерії та показники оцінки стійкості криптографічних перетворень та безпечності криптографічних протоколів;
- розробляти вимоги та обирати для застосування криптографічні перетворення та протоколи, що мінімізують впливи порушників;
- розробляти моделі загроз безпеці інформації, вирішувати завдання аналізу та синтезу криптографічних алгоритмів та протоколів захисту інформації.