Технології захисту інформації

Спеціальність: Комп'ютерні науки
Код дисципліни: 6.122.00.O.034
Кількість кредитів: 4.00
Кафедра: Інформаційних систем і технологій
Лектор: канд. тех. наук, ст. викладач Машевська М.В.
Семестр: 5 семестр
Форма навчання: денна
Результати навчання: В результаті вивчення дисципліни студенти повинні вміти: 1. розробляти нові математичні методи, ефективні алгоритми і методи реалізації функцій інформаційних систем і технологій (ІСТ) у прикладних областях, зокрема під час розробки методів і систем захисту інформації; 2. аналізувати, теоретично та експериментально досліджувати методи, алгоритми, програми апаратно-програмних комплексів і систем; 3. визначати вимоги політики безпеки та формувати профіль захисту відповідно до забезпечення послуг безпеки в ІСТ; 4. ставити завдання, аналізувати, давати порівняльну характеристику різних варіантів застосування механізмів та протоколів захисту інформації в ІСТ; 5. забезпечувати обґрунтований вибір програмно-апаратних та програмних засобів для забезпечення необхідного рівня захисту інформації та систем; 6. проводити аналіз ефективності прийнятих технічних рішень щодо забезпечення захисту інформації в інформаційних системах; 7. забезпечувати захист програмного та інформаційного забезпечення від несанкціонованих дій.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Операційні системи, Дискретна математика, Об'єктно-орієнтоване програмування, Комп'ютерні мережі
Короткий зміст навчальної програми: Навчальна дисципліна «Технології захисту інформації» має на меті детальне вивчення принципів побудови комплексних систем захисту інформації, отримання навиків розробки, дослідження та застосування механізмів захисту інформації, що засновані на використанні алгоритмів кодування інформації. Основні поняття теорії захисту інформації. Методи і засоби захисту інформації. Політика безпеки. Загрози інформації. Комп'ютерні атаки та технології їх виявлення. Програми з потенційно небезпечними наслідками. Віруси. Антивірусні програми захисту. Технології захисту від несанкціонованого доступу до інформації. Технології ідентифікації та аутентифікації. Системи захисту на основі міжмережевих екранів.
Методи та критерії оцінювання: Діагностика знань студентів проводиться за допомогою усного опитування на лекціях і лабораторних заняттях, захисту ЛР, написання та захисту екзаменаційної роботи. • Поточний контроль (40%): виконання лабораторних, індивідуальних та самостійних робіт. • Підсумковий контроль(60%): екзамен
Рекомендована література: Базова 1. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. – М.: ИД "ФОРУМ":ИНФРА-М, 2008. – 416 с. 2. Антонюк А.О. Теоретичні основи захисту інформації: конспект лекцій.- K.: НТУУ "КПІ", 233 с. 3. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001. – 376 с. 4. Домарев В.В. "Безопасность информационных технологий. Методология создания систем защиты" – К.: ООО "ТИД "ДС", 2002. – 688 с. 5. Девянин П.Н.Название: Модели безопасности компьютерных систем. - М.: Академия, 2005. – 143 с. 6. Защита информации в компьютерных системах. Електронний ресурс. – Режим доступу: http://protect.htmlweb.ru/ Допоміжна 1. Белкин П. Ю., Михальський О. О., Першаков А. С. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. — М.: Радио и связь, 1999. — 168 с. 2. Гребенчук В. Г. Цифровая стеганография / В. Г. Гребенчук, И. Н. Оков, И. В. Туринцев. – М. : СОЛОН-Пресс, 2002. – 272 с.