- •1. Мета та завдання дисципліни, її місце в навчальному процесі
- •1.1. Мета викладання дисципліни
- •1.2. Завдання вивчення дисципліни
- •1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
- •1.4. Зміст дисципліни
- •1.4.1. Лекційні заняття 32 години
- •1.4.2. Лабораторні заняття 32 години
- •1.4.3. Практичні заняття 0 годин.
- •1.4.4. Самостійна робота 56 годин
- •1.4.5. Проведення заходів поточного та семестрового контролю
- •1.5. Навчально-методичні матеріали.
- •1.6. Огляд безпеки
- •2. Загальні відомості про права доступу
- •2.1.Функції системи розмежування доступу
- •2.2. Управління доступом. Основні поняття
- •3. Методи та пристрої забезпечення захисту і безпеки
- •3.1. Методи забезпечення інформаційної безпеки.
- •3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
- •Intranet Scanner
- •Internet Scanner
- •4. Захист інформації
- •4.1 Загрози інформації
- •4.2 Аспекти захисту інформації
- •4.3 Види захисту інформації
- •4.4 Комплексна система захисту інформації
- •4.4.1 Технічний захист інформації
- •4.4.2 Тзі від нсд на прикладному і програмному рівні
- •4.4.3 Тзі від нсд на апаратному рівні
- •4.4.4 Тзі на мережевому рівні
- •4.5 Засоби та заходи тзі
- •4.6 Автентифікація
- •4.6.1 Механізм Автентифікації
- •4.6.3 Способи Автентифікації
- •Парольна
- •Біометрична
- •4.7 Етапи
- •Модель захисту інформаційного процесу
- •Шифрування даних
- •7. Управління відновленням
- •Відновлення інформації
- •Несправності, що призводять до втрати даних і необхідності відновлення інформації.
- •Помилки користувачів
- •Програмно-апаратні несправності
- •Фізичні пошкодження
- •Відновлення даних з usb-флешки (карти пам’яті)
- •8. Роль криптографічних методів і систем криптографічного захисту інформації в сучасному суспільстві
- •9. Механізми та протоколи керування ключами в івк інформаційної системи
- •9.1 Компоненти івк
- •9.2 Архітектури івк
- •10. Форми атак на об'єкти інформаційних систем
- •10.1 Форми атак
- •10.2 Атаки на рівні систем керування базами даних
- •10.3 Атаки на рівні операційної системи.
- •10.4 Криптоаналіз
- •10.4.1 Основні терміни
- •10.4.2Класифікація криптосистем
- •10.4.3 Вимоги до криптосистемами.
- •11. Алгоритми з секретним та відкритим ключем
- •12. Асиметричні (відкриті) криптосистеми
- •12.1 Криптографічний аналіз rsa-системи
- •13. Протоколи аутентифікації
- •13.1 Протоколи віддаленої аутентифікації
- •13.2 Аутентифікація на основі паролів.
- •13.3 Протокол рар.
- •13.4 Протокол s/Key.
- •13.5 Протокол снар.
- •13.6 Аутентифікація на основі цифрових сертифікатів.
- •13.7 Протоколи аутентифікації
- •14. Цифрові підпси
- •14.1 Звичайний і Електронний цифровий підпис
- •14.2 Переваги використання ецп
- •14.3 Електронна цифрова печатка
- •14.4 Призначення ецп
- •14.5 Вимоги до цифрового підпису
- •14.6 Прямий і арбітражний цифрові підписи
- •14.7 Алгоритми
- •14.8 Використання хеш-функцій
- •14.9 Симетрична схема
- •14.10 Асиметрична схема
- •15. Використання паролів і механізмів контролю за доступом
- •15.6 Права доступу до файлів в Unix-системах.
- •15.7 Мережевий доступ до Windows xp Pro
- •16. Питання безпеки та брандмауери
1.4.2. Лабораторні заняття 32 години
№ п/п |
Зміст занять |
Кількість годин |
|
___________семестр I модуль Вступне заняття. Вивчення інтерфейсу та налаштування середовища Internet Explorer. |
2 |
|
Дослідження можливостей оброблення інформації у програмі MS Outlook. |
2 |
|
Вивчення інтерфейсу та можливостей СУД Євфрат. |
4 |
|
II модуль Побудова системи документообігу підприємства на базі СУД Євфрат. |
4 |
|
Дослідження можливостей пошукових систем в Intranet та Internet. |
2 |
1.4.3. Практичні заняття 0 годин.
1.4.4. Самостійна робота 56 годин
№ п/п |
Зміст роботи. |
Кількість годин |
1. 2.
|
______7_______семестр
Підготовка до лабораторних занять. Підготовка до здачі модулів. |
32 24 |
Затверджено на засіданні комісії з планування самостійної роботи студентів методичної ради інституту.
Дата_____________________ Підпис ____________________
1.4.5. Проведення заходів поточного та семестрового контролю
Розподіл балів модульних контролів (МК):
Семестр |
Максимальна оцінка в балах | |||
Поточний контроль (ПК) |
Контрольний захід (МК) |
Σ (ПК+МК) | ||
Лабораторні роботи |
Графічні роботи | |||
1 |
2 |
3 |
4 |
5 |
І модуль |
10 |
- |
40 |
50 |
ІІ модуль |
10 |
- |
40 |
50 |
1.5. Навчально-методичні матеріали.
Базова
Лебедев О.Н. Защита информации в телекоммуникационных сетях. - НТУУ «КПИ», 1998.-96с.
Есин В. И., Кузнецов А. А., Сорока Л. С. Безопасность информационных систем и технологий – Х.:ООО «ЭДЭНА», 2010.-656с.
Бабак В.П. Теоретичні основи захисту інформації: Підручник. .:Книжкове видавництво НАУ, 2008. - 752с
Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний
Домарев В. В. Безопасность информационных технологий: Системный подход: - К.: ООО "ТИД ДС", 2004. – 992с.
Петраков А.В. Основы практической защиты информации. – М.: Радио и связь, 1999.- 362с.
Мельников В.В. Защита информации компьютерных системах. – М.: Финансы и статистика, 1997.- 368 с.
Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. – 216 с.
Ратынский М.В. Основы сотовой связи. М.:”Радио и связь”, 2000. – 248 с.
Допоміжна
Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А. Основы информационной безопасности. Учебное пособие для вузов - М.: Горячая линия - Телеком, 2006. - 544 с: ил.
Биячуев Т. А. / под ред. Л. Г.Осовецкого Безопасность корпоративных сетей. – СПб: СПб ГУ ИТМО, 2004.- 161 с.
Завгородний В. И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос, 2001. - 264 с : ил.
Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. 452с., ил.
Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. - М: Горячая линия-Телеком, 2004. -280 с. ил.
Малюк А. А., Пазизин С. В., Погожин Н.С. Введение в защиту информации в автоматизированных Системах. - М.: Горячая линия-Телеком, 2001. - 148 с: ил.
Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002.- 848 с.: ил.
Мельников В. В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электронинформ, 1997.- 368с.:ил.
Козлов Д. А., Парандовский А. А., Парандовский А. К. Энциклопедия компьютерных вирусов. - М.: «СОЛОН-Р», 2001.
Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина.-2-е изд., перераб. и доп.-М.: Радио и связь, 2001.-376 с: ил.
Фергюсон Н., Шнайер Б. Практическая криптография. : Пер. с англ. — М.: Издательский дом "Вильямс", 2005. — 424 с. : ил.
Хорошков В. А., Чекатков А. А. Методы и средства защиты информации / Под ред. Ю. С. Ковтанюка – К.: Издательство Юниор, 2003.- 504с., ил.
Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. - М.: "Триумф", 2002
Інформаційні ресурси
Закон України від 25.06.93 № 3323-XII-ВР "Про науково-технічну інформацію".
Закон України "Про інформацію". Із змінами, внесеними згідно із Законом від 07.02.2002 № 3047-III-ВР.
Закон України "Про Державну таємницю". Із змінами і доповненнями, внесеними Законом України від 21.09.1999 №1079-XIV.
Закон України від 05.07.94 № 80/94-ВР "Про захист інформації в автоматизованих системах”
Закон України "Про Національну програму інформатизації" Із змінами, внесеними згідно із Законом від 13.09.2001 № 2684-III-ВР.
Закон України "Про зв’язок" Із змінами, внесеними згідно із Законом від 04.07.2002 № 36-IV-ВР.
Закон України від 15 грудня 2005 року № 3200-IV "Про основи національної безпеки України".
Введение в криптографию под ред. В. В. Ященко // http://nature.web.ru/db/msg.html?mid=1157083&uri=node1.html
Казарин О. В. Безопасность программного обеспечения компьютерных систем // http://citforum.ru/security/articles/kazarin
Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров//http://www.ssl.stu.neva.ru/psw/crypto/rostovtsev/cryptoanalysis.html
Федотов Н. Н. Защита информации (Учебный курс) // http://www.college.ru/UDP/texts/index.html
Журнал “Защита информации: Конфидент».
Журнал ”Безопасность информации”
http://www.college.ru/UDP/texts/zi04.html
http://citforum.ru/internet/infsecure/index.shtml