Захист інформації в комп'ютерних мережах

Koд модуля :

Тип модуля: Обов'язковий

Семестр: сьомий, восьмий

Обсяг модуля:

Загальна кількість годин – 180 (кредитів ЄKTC - 5) аудиторних годин - 90

(лекції - 45, лабораторні роботи - 45)

Лектори: д.т.н., проф. Гученко Микола Іванович

Результати навчання:

В результаті вивчення курсу студент повинен:

Знати: основні загрози, принципи і методи захисту; основні поняття

криптографії та криптоаналізу; алгоритми сучасних симетричних та

асиметричних криптосистем; методи та засоби захисту інформації в

комп’ютерних мережах;

Уміти: підбирати паролі та грамотно користуватись ними; шифрувати та

дешифрувати повідомлення за допомогою простих криптосистем; захищати

інформацію від вірусів, “черв’яків”, “троянських коней” і т.п.; захищатись від

атак через мережу Internet.

Спосіб навчання: аудиторнe

Необхідні обов'язкові попередні та супутні модулі:

- Системне програмування

- Дискретна математика

- Теорія ймовірностей та математична статистика

- Системне програмне забезпечення

- Операційні системи

- Архітектура комп’ютера

Зміст навчального модуля:

Проблеми захисту інформації в обчислювальних системах та

мережах.Ідентифікація, аутентифікація та авторизація суб’єктів та об’єктів

комп’ютерних систем та мереж. Криптографічний захист інформації.

Симетричні криптосистеми. Асиметричні криптосистеми. Основи захисту

мереж. Криптографічні протоколи. Управління криптографічними

ключами. Комп'ютерні віруси.

Рекомендована література:

1. А.О. Антонюк. Основи захисту інформації в автоматизованих системах.

Київ., Видавничий дім «КМ Академія», 2003

2. Гундарь К.Ю, Гундарь А.Ю., Янишевский Д.А. Защита информации в

компьютерных системах. Киев, “Корнійчук”, 2000

3. Ю.В.Романец,П.А.Тимофеев,В.Ф.Шаньгин, “Защита информации в

компьютерніх системах и сетях”.М.”Радио и связь”,1999

4. А.В. Петраков, Основы практической защиты информации, Москва: Радио

и связь, 1999

5. Введение в криптографию. / под общ. редакцией В.В. Ященко.- М. :

МЦНМО; «ЧеРо», 1999

6. Б.Шнайер. Прикладная криптография. М., «Издательство ТРИУМФ», 2003

7. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография.- СПб.,:

«Лань», 2001

8. Б. Анин, Защита компьютерной информации, bhv Санкт-Петербург, 2000

9. Девид Стенг, Секреты безопасности сетей, Киев, 1996

10. Гульев. Создаем вирус и антивирус. Киев, “Юниор”,ДМК, 1999

11. Леонтьев. Хакеры, взломщики и другие информационные убийцы. Киев,

“Юниор”,Позн. книга, 1998

12. Медведовский. Атака на Internet. Киев, “Юниор”,ДМК, 1999.

13. Крис Касперски, Техника и философия хакерских атак, Москва, 1999

14. П.И. Белкин и др, Защита программ и данных, Москва: Радио и связь,

1999

15. В.Г. Проскурин и др. Защита в операционных системах. Москва: Радио и

связь, 2000

16. Новиков Ф.А. Дискретная математика для программистов. СПб., Питер,

2005

Форми та методи навчання:

лекції, лa6opaтopнi заняття, caмocriйнa po6oтa

Meтoдu i кpитеpiї оцінювання:

. поточний контроль (30%): контроль знань під час лабораторних занять;

. підсумковий контроль (70%, icпит)

Moва навчання:

українська

Викладачі: 
Зображення користувача miguchenko.

Гученко Микола