Навчальний курс 141БВБ8.2 Захист інформації

Мета: навчити студентів правильно проводити аналіз погроз безпеці інформації, організовувати політику безпеки згідно світовим стандартам, закласти математичний та термінологічний фундамент в галузі криптології, основним методам, механізмам, алгоритмам та протоколам криптографічного захисту інформації в інформаційно – комунікаційних системах з урахуванням сучасного стану та прогнозу розвитку методів, систем та засобів здійснення погроз та проведення криптографічного аналізу зі сторони потенційних порушників.

Завдання: У цьому курсі передбачається формування у студентів певних професійних компетенцій, знань та вмінь з теорії та практики організації політику безпеки, криптографічного захисту інформації та криптографічного аналізу.

У результаті вивчення навчальної дисципліни студент повинен

знати:

  • канали уразливості та витоку інформації, явища, що притаманні їх прояву та існуванню;
  • основні методи, механізми, протоколи та алгоритми криптографічного захисту інформації;
  • критерії та показники оцінки якості криптографічного захисту інформації;
  • методи криптографічних перетворень інформації та способи їх здійснення;
  • методи та засоби аналізу та крипто аналізу асиметричних та симетричних крипто перетворень;
  • основні протиріччя, проблеми, тенденції та напрями розвитку теорії та практики криптографічного захисту інформації, прогнозування їх можливостей та можливостей порушників(крипто аналітиків);
  • функціональні можливості та порядок застосування сучасних пакетів програмної реалізації криптографічних перетворень та криптографічних бібліотек.

вміти:

  • розробляти політику безпеки згідно світовим стандартам, проводити аналіз погроз безпеці інформації та володіти основними методами, механізмами, алгоритмами захисту інформації в інформаційно – комунікаційних системах з урахуванням сучасного стану та прогнозу здійснення погроз
  • обґрунтовувати, вибирати та застосовувати критерії та показники оцінки стійкості криптографічних перетворень та безпечності криптографічних протоколів;
  • розробляти вимоги та обирати для застосування криптографічні перетворення та протоколи, що мінімізують впливи порушників;
  • розробляти моделі загроз безпеці інформації, вирішувати завдання аналізу та синтезу криптографічних алгоритмів та протоколів захисту інформації.

Змістовий модуль 1. Поняття інформаційної безпеки та її місце в системі національної безпеки.

Тема 1. Види і джерела погроз ІБ. Система нормативно-правових актів, що регламентують забезпечення ІБ. Види інформації. Основні поняття захисту інформації (об'єкти, суб'єкти, канали витоку, НСД, рівні доступу(СІ і СОП). Протиправна діяльність в інформаційній сфері. Основні задачі організаційної системи забезпечення ІБ.

Тема 2. Модель Белла-Лападули, як основа побудови систем мандатного розмежування доступу. Основні положення моделі. Основна теорема безпеки. Види і джерела погроз ІБ: а) дискреційна політика безпеки; б) мандатна політика безпеки.

Тема 3. Бази даних, класифікація баз даних, поняття цілісності і несуперечності бази даних, методи і засоби забезпечення цілісності і несуперечності. Поняття банку даних, властивості банку даних: незалежність, обмеженість доступу стосовно яких параметрів/крапкам (об'єктам) банку даних можна обмежити доступ, як це реалізується, які недоліки вони усувають

Змістовий модуль 2. Організація захисту інформації

Тема 4. Особливості організації захисту від різних видів шкідливого програмного забезпечення. Файлово-серверна і клієнт-серверна архітектури: опис, достоїнства і недоліки системи з колективним використанням файлів, системи з архітектурою клієнт-сервер: організація, достоїнства і недоліки.

Тема 5. Основні поняття криптографії. Стійкість шифрів. Теоретична і практична стійкість криптосистем. Узагальнена схема для криптосистем із закритими ключами шифрування. Основні історичні етапи становлення криптографії. Криптографічні і стеганографические методи захисту інформації

Базова

  1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний підручник. Харків, ХНУРЕ, 2011 р.
  2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.
  3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.
  4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.
  5. Есин В. И., Кузнецов А. А., Сорока Л. С. Безопасность информационных систем и технологий – Х.:ООО «ЭДЭНА», 2010.-656с.

Допоміжна

  1. Задірака В. Компьютерная криптологія. Підручник. К, 2002 ,504с.
  2. Бембо Мао. Современная криптографія. Теорія и практика. Москва. 2005.
  3. Брюc Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Изд. Триумф. М., 2003 г. 815 с.
  4. Б. Шнайер . Безопасность данных в цифровом мире. Изд. Питер. Харьков. 2003 г. 367 с.
  5. В. Столлингс. Криптография и защита сетей. Принципы и практика. Изд. “Вильямс”. К. 2001. 669 с.
  6. Шеннон К. Работы по теории информации и кибернетике, М., ИЛ, 1963, с. 333-369 ( Також «Введение в криптографию» под ред. В. В. Ященко // http://nature.web.ru/db/msg.html?mid=1157083&uri=node1.html).
  7. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с.

Координатор Syllabus