Технології захисту інформації
Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.099
Кількість кредитів: 5.00
Кафедра: Автоматизовані системи управління
Лектор: к.т.н., доцент Марцишин Роман Степанович
Семестр: 5 семестр
Форма навчання: денна
Результати навчання: • Знати сучасні загрози безпеці інформаційним системам та основні методи захисту інформації в інформаційних системах.
• Знати технічні, криптографічні та програмні методи і засоби захисту інформації.
• Знати організаційно-правові основи забезпечення захисту інформації.
• Вміти забезпечувати захист програмного та інформаційного забезпечення від несанкціонованих дій.
• Вміти організовувати та виконувати практичні дій посадових осіб відділу захисту інформації відповідно до інструкцій і обов’язків.
• Вміти продемонструвати знання і розуміння наукових і математичних принципів захисту інформації.
• Вміти застосовувати набуті знання з захисту інформації в професійній діяльності під час розробки, налагодженні та експлуатації IC та відповідних технологій.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Пререквізити
• Дискретна математика
• Системний аналіз
• Веб-технології та веб-дизайн
• Комп’ютерні мережі
Кореквізити:
• Інформаційні телекомунікаційні технології управління
Короткий зміст навчальної програми: Огляд безпеки системи. Механізми і політики розмежування прав доступу. Методи та пристрої забезпечення захисту і безпеки. Захист, доступ та аутентифікація. Моделі захисту. Захист пам’яті. Шифрування даних. Управління відновленням. Основні напрямки розвитку сучасної криптографії. Механізми та протоколи керування ключами в ІВК інформаційної системи.
Мережева безпека. Основні види атак, принципи криптоаналізу. Основи криптографії. Алгоритми з секретним ключем. Алгоритми з відкритим ключем. Протоколи аутентифікації. Цифрові підписи. Використання паролів і механізмів контролю за доступом. Питання безпеки та брандмауери.
Методи та критерії оцінювання: письмові звіти з лабораторних робіт, усне опитування (20%)
підсумковий контроль (контрольний захід): письмово-усна форма (80%)
Рекомендована література: • Есин В. И., Кузнецов А. А., Сорока Л. С. Безопасность информационных систем и технологий – Х.:ООО «ЭДЭНА», 2010.-656с.
• Бабак В.П. Теоретичні основи захисту інформації: Підручник. .:Книжкове видавництво НАУ, 2008. - 752с
• Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно- телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.
Технології захисту інформації
Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.100
Кількість кредитів: 5.00
Кафедра: Системи автоматизованого проектування
Лектор: к.т.н., доцент Іванців Роман-Андрій Дмитрович.
Семестр: 5 семестр
Форма навчання: денна
Результати навчання: Основні положення теорії захисту інформації. Законодавчу базу в галузі захисту інформації. Програмно-апаратні методи захисту. Захист паролів. Вимоги до ідентифікації і автентифікації, класифікація засобів ідентифікації і автентифікації. Системи захисту на основі мережових екранів. Методологія захисту інформації в комп’ютерних системах і мережах. Історія криптографії, знати шифри, які використовувались в минулому і знати сучасні комп’ютеризовані шифри. Математичні основи сучасної теорії захисту інформації. Основні напрямки розвитку сучасної криптографії. Блокові шифри на основі мережі Фейстеля, шифр RSA. Електронні цифрові підписи. Технологічна побудова комплексної системи захисту інформації. Визначати рівень загрози і визначати необхідний рівень захисту для об’єкта, який захищається, вміння використовувати стандартизовані засоби захисту інформації, здатність продемонструвати знання наукових і математичних принципів, які є основою сучасної теорії захисту інформації. Ефективно організовувати захист інформації в комп’ютерних системах і мережах, володіти сучасними технологіями захисту інформації, мати достатню кваліфікацію для проектування й розробки нових засобів і методів захисту інформації, вивчати і використовувати нові перспективні методи захисту інформації.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Пререквізити: Алгоритмізація та програмування, частина 1 та частина 2. Об’єктно-орієнтоване програмування. Теорія інформації.
Кореквізити: Методи та засоби комп’ютерних інформаційних технологій. Технології створення програмних продуктів
Короткий зміст навчальної програми: Законодавча база в галузі захисту інформації. Основні задачі системи захисту інформації, методологічні основи побудови системи захисту інформації. Основні загрози і основні методи захисту інформації, статистичні характеристики шифрованих і відкритих текстів, історію криптографії і математичні основи сучасної теорії захисту інформації, програмно-апаратні методи захисту. Використання паролів і механізмів контролю за доступом. Ідентифікація і автентифікація, вимоги до ідентифікації і автентифікації, класифікація засобів ідентифікації і автентифікації. Питання безпеки та брандмауери. Електронні цифрові підписи. Особливості реалізації комплексної системи захисту інформації.
Методи та критерії оцінювання: Поточний контроль (40%): програмування, письмові звіти до лабораторних робіт, усне опитування.
Підсумковий контроль (60%, екзамен): письмовий, тестування, задачі, усне опитування.
Рекомендована література: Бобало Ю.Я., І.В.Горбатий. і др. Інфрмаційна безпека : навч. посібник / За.ред. Бобала Ю.Я., І.В.Горбатого. – Львів: Видавництво Львівської політехніки, 2019. – 580 с.Яковина В.С., Федасюк Д.В. Основи безпеки комп’ютерних мереж: Навчальний посібник / За ред. Д.В. Федасюка. – Львів: НВФ «Україські технології», 2008. – 396 с. Новиков О.М. , Гайворонський М.В. Захист інформації в комп’ютерних системах і мережах. – К.: «Издательская группа bhv», 2006. – 496 с. Кавун С.В. Інформаційна безпека. Харківський національний економічний університет. Вид. НЕУ, 2009 – 366 с. Кузнецов О.О. Захист інформації в інформаційних системах. Методи традиційної криптографії. ХНЕУ. 2010 – 316 с. Усатенко Т.М. Криптологія. Суми.: 2008 - 164 с. В.Ємець, А.Мельник. Сучасна криптографія. Основні поняття. – Львів: 2007.
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою:
вул. Карпінського, 2/4, І-й н.к., кімн. 112
E-mail: nolimits@lpnu.ua
Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).
Технології захисту інформації
Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.101
Кількість кредитів: 5.00
Кафедра: Системи штучного інтелекту
Лектор:
Яковина В.С.
Семестр: 5 семестр
Форма навчання: денна
Результати навчання: 1. Здатність продемонструвати знання основних загроз безпеки інформації, сервісів та механізмів захисту.
2. Здатність продемонструвати знання принципів побудови блочних шифрів та криптосистем з відкритим ключем.
3. Здатність продемонструвати знання сучасних алгоритмів симетричного та асиметричного шифрування, хешування та цифрового підпису.
4. Забезпечувати захищеність програм і даних від несанкціонованих дій.
5. Адекватно обирати криптографічний алгоритм у відповідності до поставлених задач захисту інформації.
6. Програмно реалізовувати основні криптографічні алгоритми – шифрування, генерування псевдовипадкових чисел, хешування, цифрового підпису.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Теорія інформації, Комп’ютерні мережі, Організація баз даних та знань
Короткий зміст навчальної програми: 1. Вступ
2. Традиційне шифрування
3. Генерування випадкових чисел
4. Криптографія з відкритим ключем
5. Аутентифікація повідомлень і функції хешування
6. Цифрові підписи та протоколи аутентифікації
7. Основи безпеки комп’ютерних мереж
Методи та критерії оцінювання: лабораторні роботи - 40
розрахункова робота - 10
екзамен - 50
Рекомендована література:
1. Сенів М. М., Яковина В. С. Безпека програм та даних: навч. посіб. .– Львів: Вид-во Львів. політехніки, 2015.– 256 с.
2. Бобало Ю. Я., Горбатий І. В., Кіселичник М. Д. та ін. Інформаційна безпека: навч. посіб. / за заг. ред. Ю. Я. Бобала, І. В. Горбатого.– Львів: Вид-во Львів. політехніки, 2019.– 573 c.
3. Яковина В.С., Федасюк Д.В. Основи безпеки комп'ютерних мереж: навчальний посібник / за ред. Д.В. Федасюка. – Львів: НВФ "Укр. технології", 2008. – 396 с.