- •1. Мета та завдання дисципліни, її місце в навчальному процесі
- •1.1. Мета викладання дисципліни
- •1.2. Завдання вивчення дисципліни
- •1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
- •1.4. Зміст дисципліни
- •1.4.1. Лекційні заняття 32 години
- •1.4.2. Лабораторні заняття 32 години
- •1.4.3. Практичні заняття 0 годин.
- •1.4.4. Самостійна робота 56 годин
- •1.4.5. Проведення заходів поточного та семестрового контролю
- •1.5. Навчально-методичні матеріали.
- •1.6. Огляд безпеки
- •2. Загальні відомості про права доступу
- •2.1.Функції системи розмежування доступу
- •2.2. Управління доступом. Основні поняття
- •3. Методи та пристрої забезпечення захисту і безпеки
- •3.1. Методи забезпечення інформаційної безпеки.
- •3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
- •Intranet Scanner
- •Internet Scanner
- •4. Захист інформації
- •4.1 Загрози інформації
- •4.2 Аспекти захисту інформації
- •4.3 Види захисту інформації
- •4.4 Комплексна система захисту інформації
- •4.4.1 Технічний захист інформації
- •4.4.2 Тзі від нсд на прикладному і програмному рівні
- •4.4.3 Тзі від нсд на апаратному рівні
- •4.4.4 Тзі на мережевому рівні
- •4.5 Засоби та заходи тзі
- •4.6 Автентифікація
- •4.6.1 Механізм Автентифікації
- •4.6.3 Способи Автентифікації
- •Парольна
- •Біометрична
- •4.7 Етапи
- •Модель захисту інформаційного процесу
- •Шифрування даних
- •7. Управління відновленням
- •Відновлення інформації
- •Несправності, що призводять до втрати даних і необхідності відновлення інформації.
- •Помилки користувачів
- •Програмно-апаратні несправності
- •Фізичні пошкодження
- •Відновлення даних з usb-флешки (карти пам’яті)
- •8. Роль криптографічних методів і систем криптографічного захисту інформації в сучасному суспільстві
- •9. Механізми та протоколи керування ключами в івк інформаційної системи
- •9.1 Компоненти івк
- •9.2 Архітектури івк
- •10. Форми атак на об'єкти інформаційних систем
- •10.1 Форми атак
- •10.2 Атаки на рівні систем керування базами даних
- •10.3 Атаки на рівні операційної системи.
- •10.4 Криптоаналіз
- •10.4.1 Основні терміни
- •10.4.2Класифікація криптосистем
- •10.4.3 Вимоги до криптосистемами.
- •11. Алгоритми з секретним та відкритим ключем
- •12. Асиметричні (відкриті) криптосистеми
- •12.1 Криптографічний аналіз rsa-системи
- •13. Протоколи аутентифікації
- •13.1 Протоколи віддаленої аутентифікації
- •13.2 Аутентифікація на основі паролів.
- •13.3 Протокол рар.
- •13.4 Протокол s/Key.
- •13.5 Протокол снар.
- •13.6 Аутентифікація на основі цифрових сертифікатів.
- •13.7 Протоколи аутентифікації
- •14. Цифрові підпси
- •14.1 Звичайний і Електронний цифровий підпис
- •14.2 Переваги використання ецп
- •14.3 Електронна цифрова печатка
- •14.4 Призначення ецп
- •14.5 Вимоги до цифрового підпису
- •14.6 Прямий і арбітражний цифрові підписи
- •14.7 Алгоритми
- •14.8 Використання хеш-функцій
- •14.9 Симетрична схема
- •14.10 Асиметрична схема
- •15. Використання паролів і механізмів контролю за доступом
- •15.6 Права доступу до файлів в Unix-системах.
- •15.7 Мережевий доступ до Windows xp Pro
- •16. Питання безпеки та брандмауери
1. Мета та завдання дисципліни, її місце в навчальному процесі
1.1. Мета викладання дисципліни
Метою викладання дисципліни - є вивчення основних методів та засобів захисту інформаційних ресурсів у сучасних інформаційних системах, навчання студентів правильному аналізу погроз інформаційній безпеці, основним технологіям та алгоритмам захисту інформації в комп’ютерних системах з урахуванням сучасного стану розвитку методів, систем та засобів здійснення погроз зі сторони потенційних порушників.
1.2. Завдання вивчення дисципліни
У цьому курсі передбачається формування у студентів певних знань та вмінь з теорії та практики технологій захисту інформації.
За результатами вивчення дисципліни студенти повинні
ЗНАТИ:
сучасні погрози безпеці інформаційним системам;
технічні методи і засоби захисту інформації;
криптографічні методи захисту інформації;
програмні методи і засоби захисту;
методи захисту інформації в інформаційних системах;
організаційно-правове забезпечення захисту інформації.
ВМІТИ:
Забезпечувати захист програмного та інформаційного забезпечення від несанкціонованих дій.
організовувати та виконувати практичні дій посадових осіб відділу захисту інформації відповідно до інструкцій і обов'язків.
забезпечувати виконання вимог відповідальних нормативно-керівних документів України по захисту інформації ;
обгрунтовувати та вибирати необхідні заходи по забезпеченню захисту інформації в інформаційних системах (ІС) і АСУ;
застосовувати набуті знання в професійній діяльності під час розробки, налагодженні та експлуатації IC та відповідних технологій.
1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
№ п/п |
Найменування дисциплін |
Обсяг знань |
1 |
2 |
3 |
1 |
Програмування |
|
2 |
Операційні системи |
|
3 |
Компютерні мережі. |
|
1.4. Зміст дисципліни
1.4.1. Лекційні заняття 32 години
№ п/п |
Найменування розділів, тем |
Кількість годин |
1
|
_______семестр I модуль Безпека і захист даних 3.12.01
Вступ. Мета вивчення та структура курсу "Технології захисту інформації". Лiтература для самостiйної роботи над курсом. Огляд безпеки системи |
2
|
2 |
Механізми і політики розмежування прав доступу |
2 |
3 |
Методи та пристрої забезпечення захисту і безпеки |
2 |
4 |
Захист, доступ та аутентифікація |
2 |
5 |
Моделі захисту. Захист пам'яті |
2 |
6 |
Шифрування даних |
2 |
7 |
Управління відновленням |
2 |
8 |
Основні напрямки розвитку сучасної криптографії |
2 |
9
|
Механізми та протоколи керування ключами в ІВК інформаційної системи |
2 |
10 |
II модуль Мережева безпека 3.12.02
Основні види атак, принципи криптоаналізу. Основи криптографії |
2 |
11 |
Алгоритми з секретним ключем |
2 |
12 |
Алгоритми з відкритим ключем |
2 |
13 |
Протоколи аутентифікації |
2 |
14 |
Цифрові підписи |
2 |
15 |
Використання паролів і механізмів контролю за доступом |
2 |
16 |
Питання безпеки та брандмауери |
2 |