БЕЗПЕКА ІНФОРМАЦІЙНИХ СИСТЕМ - Робоча програма навчальної дисципліни (Силабус)
Реквізити навчальної дисципліни
Рівень вищої освіти | Перший (бакалаврський) |
Галузь знань | 12 Інформаційні технології |
Спеціальність | 126 Інформаційні системи та технології |
Освітня програма | Інформаційне забезпечення робототехнічних систем |
Статус дисципліни | Нормативна |
Форма навчання | очна(денна)/заочна/дистанційна |
Рік підготовки, семестр | 3 курс, осінній семестр |
Обсяг дисципліни | 3 курс, 6 семестр (весняний)120 годин (очна форма навчання -36 годин Лекції, 18 годин Лабораторні, 66 годин СРС, заочна форма навчання -10 годин Лекції, 10 годин Лабораторні, 100 годин СРС) |
Семестровий контроль/ контрольні заходи | Екзамен/ модульна контрольна робота |
Розклад занять | http://roz.kpi.ua |
Мова викладання | Українська |
Інформація про керівника курсу / викладачів | Лектор: канд.техн.наук, доцент, Полторак Вадим Петрович, роб. +38(044)204-94-31 Лабораторні: асистент, Шимкович Любов Леонідівна |
Інформація про керівника курсу / викладачів (заочна форма) | Лектор, лабораторні: ст. викладач Моргаль Олег Михайлович, m_olegm@ukr.net, роб. +38(044)204-94-31. |
Розміщення курсу | https://campus.kpi.ua |
Програма навчальної дисципліни
Опис навчальної дисципліни, її мета, предмет вивчання та результати навчання
Дисципліна «Безпека інформаційних систем» (БІС) є фундаментальною в сфері інформаційних систем та технологій, вона входить в структуру та перелік нормативних освітніх компонентів циклу професійної підготовки освітньої програми “ Інформаційне забезпечення робототехнічних систем ” 126 спеціальності “Інформаційні системи та технології” бакалаврату під кодом П011. У відповідності до стандарту, освітній компонент П011, як дисципліна БІС, забезпечує набуття низки фахових компетенцій КС 6 (Здатність використовувати сучасні інформаційні системи та технології (виробничі, підтримки прийняття рішень, інтелектуального аналізу даних та інші), методики захисту інформації та кібербезпеки під час виконання функціональних завдань та обов’язків), КС 7 (Здатність застосовувати інформаційні технології у ході створення, впровадження та експлуатації системи менеджменту якості та оцінювати витрати на її розроблення та забезпечення), КС 12 (Здатність управляти та користуватися сучасними інформаційно-комунікаційними системами та технологіями (у тому числі такими, що базуються на використанні Інтернет)), та формування програмних результатів навчання ПРН 3 (Використовувати базові знання інформатики й сучасних інформаційних систем та технологій, навички програмування, технології безпечної роботи в комп’ютерних мережах, методи створення баз даних та інтернет-ресурсів, технології розроблення алгоритмів і комп’ютерних програм мовами високого рівня із застосуванням об’єктно-орієнтованого програмування для розв’язання задач проєктування і використання інформаційних систем та технологій**),** ПРН 25 (Виявляти вразливості і загрози інформації в інформаційних системах, обґрунтовано обирати механізми та технології захисту), в переліку програмних результатів навчання у освітній програмі.
Опис дисципліни. Дисципліна є однією із базових для галузі ІТ та ІКТ. Безпека інформаційних систем вимагає все більшої уваги сучасного суспільства, яке все більшою мірою спирається на Інформаційні процеси (ІП), які стають рушійною силою економіки, суспільних відносин, військової справи. ІП - це процеси збору, підготовки, передачі, обробки, перетворення та використання інформації в різних сферах суспільства. Інформація, за одним із продуктивних визначень, є корисні, або ж, нові відомості про навколишній і внутрішній світ. Вона не дається нам безпосередньо, через органи відчуттів. Вона дана нам опосередковано, через фізичні носії - знаки, символи, сигнали (збурення фізичного стану середовища розповсюдження), тощо. Зазвичай їх називають даними. Предмет присвячений теоретичному викладу і надбанню практичних навичок з основних тем криптографічних перетворень даних в цифрових інформаційних системах (ІС) з метою їх захисту. Мова йде про певні моделі, механізми захисту даних в ІС та їх реалізацію математичними методами. Ця дисципліна сприяє розумінню та засвоєнню студентами багатьох аспектів функціонування інформаційних систем.
Предмет навчальної дисципліни: основні терміни, поняття та визначення в галузі безпеки інформаційних систем; головні завдання безпеки ІС; моделі загроз інформації, механізми та сервіси її захисту; криптографічні методи забезпечення конфіденційності, цілісності та нонрепудіації (унеможливлення відмови від виконаних дій, або обов’язків, що були прийняті) в інформаційних системах; аутентифікації суб’єктів та об’єктів інформаційної діяльності в інформаційних системах; електронний цифровий підпис (ЕЦП); інфраструктура відкритих ключів, сертифікати відкритих ключів Х.509.
Міждисциплінарні зв’язки. Дисципліна Безпека інформаційних систем базується на наступних дисциплінах: вища математика (методи лінійної алгебри, теорія матриць, теорія чисел, теорія множин, теорія скінченних полів Галуа, аналітична геометрія); спеціальні розділи математики; теорія ймовірностей та математична статистика; комп’ютерні мережі; програмування; Операційні системи мобільних роботів; Архітектура комп’ютерних систем. Дисципліна Безпека інформаційних систем є базою для наступних дисциплін: Технології Інтернет речей; Інтелектуальні технології в робототехніці; Переддипломна практика; Кваліфікаційна робота.
Мета навчальної дисципліни. Метою кредитного модуля є підготовка висококваліфікованих фахівців з Інформаційних технологій, які володіють методами виконання головних завдань Безпеки інформаційних систем: забезпечення конфіденційності інформації; аутентифікації об’єктів і суб’єктів інформаційної діяльності в ІС; перевірки цілісності об’єктів і суб’єктів інформаційної діяльності в ІС; нонрепудіації; доступності інформації (у формі її носіїв), для легальних користувачів інформаційних систем.
Основні завдання навчальної дисципліни
Знання:
Моделі загроз інформації.
Моделі зловмисників та порушників інформаційної безпеки.
Механізми захисту інформації.
Головні задачі та сервіси захисту інформації.
Традиційні (моноключові, симетричні) класичні криптосистеми: Цезаря, Тритеміуса, Гамірування, Віжинера, з перестановками символів повідомлення, з перестановками символів алфавіту, тощо.
Традиційні (моноключові, симетричні) сучасні криптосистеми: DES, 3DES, Blowfish, Twofish, AES, ГОСТ 28147 – 89, ДСТУ 7624:2014.
Арифметичні системи з обмеженим алфавітом. Скінченні поля Галуа GF(p).
Арифметичні системи з обмеженим алфавітом. Скінченні поля Галуа GF(p^m).
Проблему узгодження моноключа в традиційних криптосистемах. Алгоритм Diffie - Hellman.
Асиметричні криптосистеми (двоключові, з відкритим ключем): RSA, El Gamal.
Проблема співвідношення: актуальність інформації – криптостійкість захисту – витрати на захист інформації.
Односторонні функціональні перетворення. Hash-функції, MD5, SHA, ДСТУ 7564:2014.
Електронний цифровий підпис. Алгоритми ЕЦП. Приклади стандартів ЕЦП: DSS,
Арифметичні системи на базі еліптичних кривих за (mod p) та GF(p^m).
ЕЦП на еліптичних кривих, ДСТУ 4145-2002.
Інфраструктура відкритих ключів. Сертифікати відкритих ключів Х.509.
Комп’ютерні віруси, брандмауери, гігієна в Інтернет, пост-івент та пре-івент реагування на загрози безпеці інформаційних систем.
Уміння:
Аналізувати та виявляти загрози безпеці інформації в ІС;
Розробляти моделі зловмисників та порушників безпеки інформаційної системи;
Обґрунтовано обирати механізми захисту інформації в ІС;
Обирати сервіси відповідно головним задачам безпеки інформації в ІС.
Кодувати та декодувати повідомлення симетричними шифрами: Цезаря, Тритеміуса, Гамірування, Віжинера, з перестановками символів повідомлення, з перестановками символів алфавіту.
Кодувати та декодувати повідомлення сучасними симетричними шифрами: DES, 3DES, Blowfish, Twofish, AES, ГОСТ 28147 – 89, ДСТУ 7624:2014.
Виконувати арифметичні та алгебраїчні операції над скінченними полями Галуа GF(p).
Виконувати арифметичні та алгебраїчні операції над скінченними полями Галуа GF(p^m).
Виконувати узгодження моноключа за алгоритмом Diffie - Hellman.
Кодувати та декодувати повідомлення асиметричними шифрами: RSA, El Gamal.
Організовувати виконання обчислення Hash-функції за алгоритмом MD5, ДСТУ 7564:2014.
Організовувати виконання обчислення ЕЦП за алгоритмом El Gamal.
Організовувати виконання обчислення ЕЦП на еліптичних кривих.
Організовувати інфраструктуру відкритих ключів за рекомендацією Х.509.
Аналізувати співвідношення: актуальність інформації – криптостійкість захисту – витрати на захист інформації.
Аналізувати та обирати антивірусні ПЗ, брандмауери, підтримувати гігієну в Інтернет, виконувати пост-івент та пре-івент реагування на загрози безпеці інформаційних систем.
Пререквізити та постреквізити дисципліни (місце в структурно-логічній схемі навчання за відповідною освітньою програмою)
Пререквізити: вміти користуватися комп’ютером на рівні користувача; мати базові знання в області теорії множин, двійкової системи числення; вміти працювати з редакторами MS Office (або подібними чи сумісними): текстовим, табличним, презентацій; вміти встановлювати і виконувати програми на комп’ютері; вміти створювати програми на комп’ютері різними мовами програмування (С, Python, Java, тощо…).
Постреквізити: розроблення та реалізація моделей та механізмів безпеки інформаційних систем та їх елементів. Після проходження дисципліни студенти зможуть відтворити базові етапи аналізу, обґрунтування вибору елементів, розроблення і створення алгоритмів, протоколів основних криптосистем, оцінювати і порівнювати їх характеристики та їх вплив на безпеку інформаційних систем, виконувати та обґрунтовувати вибір методів, алгоритмів та протоколів безпеки у Інформаційних системах та технологіях.
Зміст навчальної дисципліни
Очна форма
Лекційні заняття
Розділ 1. Моделі загроз інформації та порушника безпеки ІС. Механізми та сервіси захисту ІС. Головні завдання безпеки ІС.
Розділ 2. Традиційні криптосистеми. Симетричні криптосистеми.
Розділ 3. Криптографія з відкритим ключем. Асиметричні криптосистеми.
Розділ 4.Криптографія на еліптичних кривих (ЕСС).
Лабораторні заняття
1. Симетричні криптосистеми. Ретроспектива: Шифри Цезаря, Тритемія, Гаммування.
2. Сучасні алгоритми DES, 3DES, ГОСТ 28147-2009, AES, ДСТУ 7624:2014.
3. Криптосистема узгодження моноключа Diffie - Hellman.
4. Криптосистема забезпечення конфіденційності повідомлень El Gamal.
5. Криптосистема RSA. Виконання завдань безпеки інформаційних систем на базі RSA.
6. Електронний цифровий підпис (ЕЦП) над GF(p), схема El Gamal.
7. Арифметичні системи на еліптичних кривих.
8. Аналог алгоритма Діффі-Хеллмана на ЕСС.
Заочна форма
Лекційні заняття (12 год)
Розділ 1. Моделі загроз інформації та порушника безпеки ІС. Механізми та сервіси захисту ІС. Головні завдання безпеки ІС.
Розділ 2. Традиційні криптосистеми. Симетричні криптосистеми.
Розділ 3. Криптографія з відкритим ключем. Асиметричні криптосистеми.
Розділ 4.Криптографія на еліптичних кривих (ЕСС).
Лабораторні заняття (10 год)
1. Симетричні криптосистеми. Ретроспектива: Шифри Цезаря, Тритемія, Гаммірування.
2. Сучасні алгоритми DES, 3DES, ГОСТ 28147-2009, AES, ДСТУ 7624:2014.
3. Криптосистема узгодження моноключа Diffie - Hellman.
4. Криптосистема забезпечення конфіденційності повідомлень El Gamal.
5. Криптосистема RSA. Виконання завдань безпеки інформаційних систем на базі RSA.
Навчальні матеріали та ресурси
Полторак В.П. Теорія інформації та кодування: Підручник // Ю.П. Жураковський, В.П. Полторак. - Київ: Вища школа, 2001. - 255 с., іл.
Полторак В.П. Інформаційна безпека та захист даних в комп’ютерних технологіях і мережах. Частина 1 : [Електронний ресурс] : навч. посіб. для студ. Освітньої програми «Інтегровані інформаційні системи», спеціальності 126 «Інформаційні системи та технології» / КПІ ім. Ігоря Сікорського, уклад.: В.П. Полторак. – Електронні текстові дані (1 файл: 1,9 Мбайт). – Київ: КПІ ім. Ігоря Сікорського, 2020. – 78 с.
uri : https://ela.kpi.ua/handle/123456789/38326, доступ вільний.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Изд-во ТРИУМФ, 2002. – 816 с.
Столлингс Вильям. Компьютерные системы передачи данных : Пер. с англ. - М.: Издательский дом «Вильямс», 2002. - 928 с.
Столлингс Вильям. Криптография и защита сетей: принципы и практика : Пер. с англ. - М.: Издательский дом «Вильямс», 2001. - 672 с.
Тилборг ван Х.К.А. Основы криптологии. Профессиональное руководство и интерактивный учебник : Пер. с англ. – М.: Мир, 2006. – 471 с., ил.
Допоміжна література
Stallings W. Protect Your Privacy: A Guide for POP Users, Englewood Clifts, N.J.; Prentice-Hall, 1995.
Stallings W. Network and Internetwork Security, Englewood Clifts, N.J.; Prentice-Hall, 1995.
Котельников В.А. О пропускной способности «эфира» и проволоки в электросвязи. – М. : Энергетический комитет, 1933.
Шеннон К. Работы по теории информации и кибернетике. – М.: Изд-во иностр. лит., 1963. – С. 243 – 332.
Блейхут Р.Э. Теория и практика кодов, контролирующих ошибки / Пер. с англ. – М.: Мир, 1986. – 576 с.: ил.
Фергюсон Н., ІІІнайер Б. Практическая криптография.: Пер. c англ. – М: Издательский дом "Вильямс", 2005. – 424 с.
Навчальний контент
Методика опанування навчальної дисципліни (освітнього компонента)
Очна форма
Лекційні заняття
Розділ 1 Головні завдання безпеки ІС.
Лекція 1 Тема 1.1 Модель загроз інформації. Механізми та сервіси її захисту. [2,3,4,5,6]. СРС [2,3,4,5,6].
Лекція 2 Тема 1.2 Модель порушника безпеки інформаційної системи. Механізми та сервіси упередження. [2,3,4,5,6]. СРС [2,3,4,5,6].
Лекція 3 Тема 1.3 Класифікація атак на інформацію та інформаційну систему. [2,3,4,5,6]. СРС [2,3,4,5,6].
Лекція 4 Тема 1.4 Головні завдання безпеки ІС. [2,3,4,5,6]. СРС [2,3,4,5,6].
Розділ 2 Традиційні криптосистеми. Симетричні криптосистеми.
Лекція 5 Тема 2.1 Симетричні криптосистеми. Ретроспектива (Шифри Цезаря, Тритемія, Гаммірування). [3,5,6]. СРС [3,5,6].
Лекція 6 Тема 2.2 Симетричні криптосистеми. Сучасні алгоритми DES, 3DES, ГОСТ 28147-2009, AES, ДСТУ 7624:2014. [3,4,5,6]. СРС [3,4,5,6].
Розділ 3 Криптографія з відкритим ключем. Асиметричні криптосистеми.
Лекція 7 Тема 3.1 Арифметичні системи з обмеженим алфавітом GF(p). [1,2,3,5,6]. СРС [1,2,3,5,6].
Лекція 8 Тема 3.2 Арифметичні системи з обмеженим алфавітом потужністю GF(q^m). [1,2,3,5,6]. СРС [1,2,3,5,6].
Лекція 9 Тема 3.3 Криптосистема Diffie - Hellman. [2,3,5,6]. СРС [2,3,5,6].
Лекція 10 Тема 3.4 Криптосистема El Gamal. [2,3,5,6]. СРС [2,3,5,6].
Лекція 11 Тема 3.5 Криптосистема RSA. [2,3,5,6]. СРС [2,3,5,6].
Лекція 12 Тема 3.6 Режими RSA. Криптаналіз RSA. [2,3,5,6]. СРС [2,3,5,6].
Лекція 13 Тема 3.7 Електронний цифровий підпис (ЕЦП) над GF(p). [3,5,6]. СРС [3,5,6].
Лекція 14 Тема 3.8 Інфраструктура відкритих ключів. Сертифікати відкритих ключів Х.509. [3,5,6]. СРС [3,5,6].
Розділ 4 Криптографія на еліптичних кривих (ЕСС).
Лекція 15 Тема 3.9 Арифметичні системи на еліптичних кривих. [5,6]. СРС [5,6].
Лекція 16 Тема 3.10 Аналог алгоритма Діффі-Хеллмана на еліптичних кривих. [5,6]. СРС [5,6].
Лекція 17 Тема 3.11 Електронний цифровий підпис на базі еліптичних кривих. [5,6]. СРС [5,6].
Лекція 18 Тема 3.12 Схема забезпечення конфіденційності на еліптичних кривих. [2]. СРС [2].
Лабораторні заняття
№ | Назва лабораторнго заняття | Кількість ауд. годин |
---|---|---|
1 | Вступне заняття. Знайомство з алгоритмами і протоколами Безпеки інформаційних систем. | 2 |
2 | Лабораторна робота 1. Симетричні криптосистеми. Ретроспектива: Шифри Цезаря, Тритемія, Гаммування. Пройти тест з алгоритмів. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення. Спотворити криптограму у одному символі та дешифрувати. Спотворити криптограму у декількох символах та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [3,5,6] |
2 |
3 | Лабораторна робота 2. Симетричні криптосистеми. Алгоритм DES. Пройти тест з алгоритма. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення. Спотворити криптограму у одному символі та дешифрувати. Спотворити криптограму у декількох символах та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [3,4,5,6] |
2 |
4 | Лабораторна робота 3. Криптосистема Diffie - Hellman. Пройти тест з алгоритма. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення. Узгодити єдиний ключ для двох абонентів. Спотворити криптограму у одному символі. Узгодити єдиний ключ для двох абонентів. Відновити криптограму до її первісного вигляду та узгодити єдиний ключ для двох абонентів. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [2,3,5,6] |
2 |
5 | Лабораторна робота 4. Криптосистема забезпечення конфіденційності повідомлень El Gamal. Пройти тест з алгоритма. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення. Спотворити криптограму у одному символі та дешифрувати. Спотворити криптограму у декількох символах та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [2,3,5,6] |
2 |
6 | Лабораторна робота 5. Криптосистема RSA. Пройти тест з алгоритма. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення за кожним з трьох сценаріїв: 1 - забезпечити конфіденційність повідомлення М; 2 - забезпечити перевірку цілісності М і автентичності відправника; 3 – забезпечити вимоги п.2 та конфіденційність повідомлення М. Спотворити криптограму у одному символі та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [2,3,5,6] |
2 |
7 | Лабораторна робота 6. Електронний цифровий підпис (ЕЦП) над GF(p). Пройти тест з алгоритма. За вхідними даними необхідно обчислити ЕЦП на відкрите повідомлення. Змоделювати перевірку і верифікацію ЕЦП на повідомлення. Спотворити повідомлення у одному символі та змоделювати перевірку і верифікацію ЕЦП на повідомлення. Спотворити підпис на повідомлення у одному символі та змоделювати перевірку і верифікацію ЕЦП на повідомлення. Відновити криптограму до її первісного вигляду та змоделювати перевірку і верифікацію ЕЦП на повідомлення. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [3,5,6] |
2 |
8 | Лабораторна робота 7. Аналог алгоритма Діффі-Хеллмана на еліптичних кривих. Пройти тест з алгоритма. За вхідними даними необхідно обрати твірну точку дискретної еліптичної кривої, визначити порядок твірної точки. Побудувати алфавіт точок дискретної еліптичної кривої, подати всі точки, крім точки “infinity”, як добутки твірної точки на скаляри у лексикографічному порядку. Обрати випадково локальні секретні ключі двох абонентів інформаційної системи і виконати аналог алгоритма Diffie-Hellman узгодження єдиного ключа двох абонентів. Продемонструвати детальне обчислення додавання двох точок та подвоєння однієї точки дискретної еліптичної кривої, заданих викладачем. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [5,6] |
2 |
9 | Підсумкове лабораторне заняття. Написання контрольної роботи. | 2 |
Заочна форма
Лекційні заняття (12 год)
Лекція 1 Тема 2.1 Симетричні криптосистеми. Ретроспектива (Шифри Цезаря, Тритемія, Гаммірування). [3,5,6]. СРС [3,5,6].
Тема 2.2 Симетричні криптосистеми. Сучасні алгоритми DES, 3DES, ГОСТ 28147-2009, AES, ДСТУ 7624:2014. [3,4,5,6]. СРС [3,4,5,6].
Розділ 3 Криптографія з відкритим ключем. Асиметричні криптосистеми.
Лекція 2 Тема 3.1 Арифметичні системи з обмеженим алфавітом GF(p). [1,2,3,5,6]. СРС [1,2,3,5,6].
Лекція 3 Тема 3.2 Арифметичні системи з обмеженим алфавітом потужністю GF(q^m). [1,2,3,5,6]. СРС [1,2,3,5,6].
Лекція 4 Тема 3.3 Криптосистема Diffie - Hellman. [2,3,5,6]. СРС [2,3,5,6].
Тема 3.4 Криптосистема El Gamal. [2,3,5,6]. СРС [2,3,5,6].
Лекція 5 Тема 3.5 Криптосистема RSA. [2,3,5,6]. СРС [2,3,5,6].
Лекція 6 Тема 3.6 Режими RSA. Криптаналіз RSA. [2,3,5,6]. СРС [2,3,5,6].
Лабораторні заняття (10 год)
№ | Назва лабораторнго заняття | Кількість ауд. годин |
---|---|---|
1 | Вступне заняття. Знайомство з алгоритмами і протоколами Безпеки інформаційних систем. | 2 |
2 | Лабораторна робота 1. Симетричні криптосистеми. Ретроспектива: Шифри Цезаря, Тритемія, Гаммування. Пройти тест з алгоритмів. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення. Спотворити криптограму у одному символі та дешифрувати. Спотворити криптограму у декількох символах та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [3,5,6] |
2 |
3 | Лабораторна робота 2. Симетричні криптосистеми. Алгоритм DES. Пройти тест з алгоритма. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення. Спотворити криптограму у одному символі та дешифрувати. Спотворити криптограму у декількох символах та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [3,4,5,6] |
2 |
4 | Лабораторна робота 3. Криптосистема Diffie - Hellman. Пройти тест з алгоритма. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення. Узгодити єдиний ключ для двох абонентів. Спотворити криптограму у одному символі. Узгодити єдиний ключ для двох абонентів. Відновити криптограму до її первісного вигляду та узгодити єдиний ключ для двох абонентів. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [2,3,5,6] |
2 |
5 | Лабораторна робота 4. Криптосистема забезпечення конфіденційності повідомлень El Gamal. Пройти тест з алгоритма. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення. Спотворити криптограму у одному символі та дешифрувати. Спотворити криптограму у декількох символах та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [2,3,5,6] |
2 |
Самостійна робота студента/аспіранта
Для очної (денної)/дистанційної форми пропонується наступний розпис годин за темами
|
Назва теми, що виноситься на самостійне опрацювання | Кількість годин СРС |
---|---|---|
1 | Модель загроз інформації. Механізми та сервіси її захисту. | 2 |
2 | Модель порушника безпеки інформаційної системи. Механізми та сервіси упередження. | 2 |
3 | Класифікація атак на інформацію та інформаційну систему. | 2 |
4 | Головні завдання безпеки ІС. | 4 |
5 | Симетричні криптосистеми. Ретроспектива: шифри Цезаря, Тритемія, Гаммірування, тощо. | 2 |
6 | Симетричні криптосистеми. Сучасні алгоритми DES, 3DES, ГОСТ 28147-2009, AES, ДСТУ 7624:2014. | 4 |
7 | Криптографія з відкритим ключем. Асиметричні криптосистеми. Моделі. | 4 |
8 | Арифметичні системи з обмеженими алфавітами GF(p) та GF(q^m). | 6 |
9 | Протокол узгодження єдиного ключа. Криптосистема Diffie - Hellman. | 2 |
10 | Конфіденційність даних. Криптосистема El Gamal. | 2 |
11 | Криптосистема RSA. Криптаналіз RSA. | 4 |
12 | Конфіденційність, автентичність, цілісність даних. Режими RSA. | 2 |
13 | Електронний цифровий підпис (ЕЦП) над GF(p). | 2 |
14 | Інфраструктура відкритих ключів. Сертифікати відкритих ключів Х.509. | 2 |
15 | Криптографія на еліптичних кривих (ЕСС). | 2 |
16 | Арифметичні системи на еліптичних кривих, ЕСС. | 4 |
17 | Аналог алгоритма Діффі-Хеллмана на еліптичних кривих. | 2 |
18 | Електронний цифровий підпис на базі еліптичних кривих, ЕЦП ЕСС. | 2 |
19 | Схема забезпечення конфіденційності на еліптичних кривих. | 2 |
20 | Підготовка до іспиту по всьому матеріалу модуля. | 14 |
Для заочної форми пропонується наступний розпис годин за темами:
|
Назва теми, що виноситься на самостійне опрацювання | Кількість годин СРС |
---|---|---|
1 | Модель загроз інформації. Механізми та сервіси її захисту. | 2 |
2 | Модель порушника безпеки інформаційної системи. Механізми та сервіси упередження. | 2 |
3 | Класифікація атак на інформацію та інформаційну систему. | 2 |
4 | Головні завдання безпеки ІС. | 2 |
5 | Симетричні криптосистеми. Ретроспектива: шифри Цезаря, Тритемія, Гаммірування, тощо. | 4 |
6 | Симетричні криптосистеми. Сучасні алгоритми DES, 3DES, ГОСТ 28147-2009, AES, ДСТУ 7624:2014. | 6 |
7 | Криптографія з відкритим ключем. Асиметричні криптосистеми. Моделі. | 4 |
8 | Арифметичні системи з обмеженими алфавітами GF(p) та GF(q^m). | 8 |
9 | Протокол узгодження єдиного ключа. Криптосистема Diffie - Hellman. | 4 |
10 | Конфіденційність даних. Криптосистема El Gamal. | 6 |
11 | Криптосистема RSA. Криптаналіз RSA. | 6 |
12 | Конфіденційність, автентичність, цілісність даних. Режими RSA. | 6 |
13 | Електронний цифровий підпис (ЕЦП) над GF(p). | 6 |
14 | Інфраструктура відкритих ключів. Сертифікати відкритих ключів Х.509. | 2 |
15 | Криптографія на еліптичних кривих (ЕСС). | 6 |
16 | Арифметичні системи на еліптичних кривих, ЕСС. | 6 |
17 | Аналог алгоритма Діффі-Хеллмана на еліптичних кривих. | 4 |
18 | Електронний цифровий підпис на базі еліптичних кривих, ЕЦП ЕСС. | 4 |
19 | Схема забезпечення конфіденційності на еліптичних кривих. | 4 |
20 | Підготовка до іспиту по всьому матеріалу модуля. | 14 |
Політика та контроль
Політика навчальної дисципліни (освітнього компонента)
Система вимог, які ставляться перед студентом:
відвідування лекційних та лабораторних занять згідно розкладу університета, є обов’язковими складовими вивчення матеріалу;
самостійне опрацювання студентом визначених тем СРС шляхом читання відповідних розділів рекомендованої літератури, розв’язку контрольних задач, відповідей на контрольні запитання є обов’язковою складовою вивчення матеріалу;
на лекції викладач користується власним презентаційним матеріалом; відпрацьовує приклади розв’язку задач за відповідними темами в електронних таблицях (Excel, чи сумісних), або в допоміжних програмах; використовує спільний гугл-диск для викладання матеріалів лекцій, власних підручників, навчальних посібників, додаткових ресурсів, лабораторних робіт та інших; викладач відкриває доступ до певної директорії гугл-диска для скидання електронних лабораторних звітів, видачі завдань та отримання відповідей на модульні контрольні роботи (МКР); використовує інші канали комунікації (е-mail, тощо).
на лекції заборонено відволікати викладача від викладання матеріалу, усі питання, уточнення та ін. студенти задають в кінці лекції у відведений для цього час;
лабораторні роботи захищаються у два етапи – перший етап: студенти виконують завдання на допуск до захисту лабораторної роботи; другий етап – захист лабораторної роботи. Бали за лабораторну роботу враховуються лише за наявності електронного протоколу;
модульні контрольні роботи пишуться на лекційних заняттях без застосування допоміжних засобів (мобільні телефони, планшети, література та ін.) за принципом хронометражу часу виконання; доступ до контрольного завдання МКР відкривається викладачем у заздалегідь оголошений момент на визначений період часу (у межах 15 хв., 20-30 хв., або 45 хв.; порядок проведення контрольних робіт, їх теми, приклади виконання, викладач заздалегідь оголошує студентам); результат пересилається у файлі до відповідної директорії гугл-диску, або е-mail, тощо; по закінченні періоду виконання, доступ до відповідної директорії гугл-диску припиняється; викладач оцінює відповіді, що були вчасно подані до контролю; викладач оцінює із застосуванням штрафних балів відповіді, що були невчасно подані іншими каналами (е-мейл, Телеграм, тощо);
заохочувальні бали виставляються за: активну участь на лекціях за відповідними темами дисципліни; участь у факультетських та інститутських олімпіадах з навчальних дисциплін; успішне проходження рекомендованого дистанційного навчального курсу (що відповідає темам дисципліни) з отриманням відповідного сертифіката; участь у конкурсах робіт, підготовка оглядів наукових праць; презентацій по одній із тем СРС дисципліни, тощо. Загальна кількість заохочувальних балів не більше за 10 (у межах шкали 100 балів);
штрафні бали виставляються за: невчасну здачу лабораторної роботи та МКР. Загальна кількість штрафних балів не більше за 10 (у межах шкали 100 балів).
Види контролю та рейтингова система оцінювання результатів навчання (РСО)
Рейтинг студента з дисципліни складається з балів, що він отримує за:
виконання m частин модульної контрольної роботи МКР (наприклад, m = 4);
виконання та захист L лабораторних робіт (наприклад, L = 7);
заохочувальні та штрафні бали (загалом до плюс/мінус 10).
Виконання та захист всіх лабораторних робіт, а також наявність позитивної оцінки з МКР за кожну із m частин є умовою допуску до іспиту.
Система рейтингових балів та критерії оцінювання
Лабораторні роботи: Організацію і проведення лабораторних занять з кредитного модулю (КМ) та оцінювання успішності студентів під час захисту Звітів з ЛР за відповідними темами виконує викладач, призначений кафедрою. Викладач встановлює розмір rлаб (у балах) шкали оцінювання захисту ЛР, та L і оголошує це на першому в семестрі лабораторному занятті. Застосовуються наступні принципи оцінювання захисту ЛР, поданих і захищених вчасно на регулярних заняттях, до дати останнього в семестрі за розкладом лабораторного заняття з КМ:
«відмінно», вичерпне розкриття теми, вільне володіння матеріалом (не менш ніж 95% вірної інформації) та оформлений належним чином Звіт (протокол) до ЛР;
«добре», повна відповідь (не менш ніж 75% вірної інформації, можливі незначні неточності) та оформлений належним чином Звіт (протокол) до ЛР;
«задовільно», неповна відповідь (але не менш ніж 60% вірної інформації), незначні помилки та оформлений належним чином Звіт (протокол) до ЛР;
«незадовільно», незадовільна відповідь та/або не оформлений належним чином Звіт (протокол) до ЛР.
Відпрацьована та виконана належним чином ЛР оформлюється студентом та її Звіт (протокол) подається до захисту і захищається перед викладачем на наступному за розкладом лабораторному занятті (вчасно).
За кожне запізнення з поданням ЛР до захисту від встановленого терміну оцінка може знижуватися.
Сума балів за ЛР за весь КМ (семестр) зводиться масштабуванням до максимальної шкали у 40 балів із 100.
Модульна контрольна робота (наприклад, за умови m = 4, і мах балів за МКР rмкр= 5):
«відмінно», вичерпна відповідь (не менш ніж 95% вірної інформації) – 5 балів;
«добре», повна відповідь, можливі незначні неточності (не менш ніж 75% вірної інформації) – 4 бали;
«задовільно», неповна відповідь (але не менш ніж 60% вірної інформації) та незначні помилки – 3 бали;
«незадовільно», незадовільна відповідь (неправильний розв’язок задачі), потребує обов’язкового повторного написання в кінці семестру – 0…2 балів.
Сума балів з МКР за весь КМ (семестр) зводиться до максимальної шкали у 20 балів із 100 можливих.
У разі виконання ЛР та МКР після дати останнього в семестрі регулярного за розкладом заняття з КМ, то зі згоди викладача (викладач не надає жодних гарантій!), розмір відповідних шкал оцінювання зменшується викладачем до (0,6 ∙ rлаб) та (0,6 ∙ rмкр).
Заохочувальні бали
Загалом, в сумі не більше за 10:
– за виконання творчих робіт з кредитного модуля (наприклад, участь у факультетських та інститутських олімпіадах з навчальних дисциплін, участь у конкурсах робіт, підготовка оглядів наукових праць тощо); успішне проходження рекомендованого дистанційного навчального курсу (що відповідає темам дисципліни) з отриманням відповідного сертифіката; за активну роботу на лекції (важливі запитання, доповнення, зауваження за темою лекції) від 1 до 5 балів;
– презентація за темою СРС – від 1 до 5 балів.
Міжсесійна атестація та допуск до екзамена
За результатами навчання за КМ в семестрі, максимально можлива кількість балів стартового рейтингу Rstm = 60 балів (40 за лабораторні та 20 за МКР). На другому календарному контролі («k2») студент отримує «атестовано» і допуск до екзамена, якщо його поточний рейтинг Rst не менший ніж 36 балів (60% від Rstm, тобто, 60 * 0,6 = 36).
За результатами навчальної роботи за КМ, за першу половину семестра (перший календарний контроль - «k1»), максимально можлива кількість балів стартового рейтингу Rstk1m = Rstm / 2 = 60 / 2 = 30 балів (20 за лабораторні та 10 за перші частини МКР, відповідно). На першій атестації «k1», студент отримує «атестовано», якщо його поточний рейтинг Rst не менший ніж 18 балів (60% від Rstk1m, тобто, 30 * 0,6 = 18).
Поточний рейтинг Rst за контрольними заходами протягом семестру складає:
Rst = L*rлаб + m*rмкр + rз + rш ,
де rлаб – бали за лабораторну роботу (24 ≤ L* rлаб ≤ 40 позитивний діапазон суми балів);
rмкр – бали за МКР (0…5), а 12 ≤ m*rмкр ≤ 20 позитивний діапазон суми балів з МКР;
rз – заохочувальні бали за активність з КМ (0…10); rш – штрафні бали (0…-10).
Максимальний стартовий рейтинг Rstm контрольних заходів протягом семестру складає:
Rstm = L*rлаб + m*rмкр = 40 + 20 = 60,
Мінімальний прохідний стартовий рейтинг Rst min контрольних заходів протягом семестру складе:
Rst min = 0,6*Rstm = 0,6*L*rлаб + 0,6*m*rмкр = 0,6*40 + 0,6*20 = 24 + 12 = 36.
Екзамен:
Умовою допуску до екзамену є зарахування всіх лабораторних робіт, успішне виконання всіх частин модульної контрольної роботи та семестровий стартовий рейтинг 36 ≤ Rst ≤ 60 .
Студенти, які виконали умови допуску складають екзаменаційну контрольну роботу (та/або проходять екзаменаційну співбесіду) за розкладом екзаменаційної сесії.
Система оцінювання екзамена:
Екзамен (екзаменаційна робота) оцінюється за шкалою Rек до 40 балів. Екзаменаційне завдання складається з чотирьох завдань. Кожне завдання оцінюється за такими критеріями:
«відмінно» – вичерпна відповідь (не менше 95% вірної інформації), надані відповідні обґрунтування – 10 балів;
«добре» – повна відповідь (не менше 80% вірної інформації), що виконана згідно з вимогами до рівня «умінь», або незначні неточності – 8 балів;
«задовільно» – неповна відповідь (не менше 60% вірної інформації. та є помилки) – 6 балів;
«незадовільно» – відсутність правильної відповіді – 0 балів.
Рейтинг сума (Rst + Rек) переводиться до екзаменаційної оцінки згідно з таблицею:
Таблиця 1. Переведення рейтингових балів до оцінок за університетською шкалою
Кількість балів | Оцінка |
---|---|
100-95 | Відмінно |
94-85 | Дуже добре |
84-75 | Добре |
74-65 | Задовільно |
64-60 | Достатньо |
Менше 60 | Незадовільно |
Є не зараховані лабораторні роботи або не зарахована модульна контрольна робота |
Не допущено |
Додаткова інформація з дисципліни (освітнього компонента)
перелік теоретичних питань та практичних завдань для семестрового контролю надається студентам окремо на початку семестра;
на початку семестру викладач аналізує існуючі дистанційні курси за тематикою дисципліни та може пропонувати пройти відповідні безкоштовні курси студентам. Після отримання студентом сертифікату з успішного проходження дистанційних чи онлайн курсів за відповідною тематикою, викладач закриває відповідну частину курсу (лабораторні чи лекції).
Робочу програму навчальної дисципліни (Силабус):
Складено канд.техн.наук, доцент, Полторак Вадим Петрович, асистент Шимкович Любов Леонідівна
Ухвалено кафедрою ІСТ (протокол № 21 від _29.06_2023 р.)
Погоджено Методичною комісією факультету[1] ФІОТ (протокол № 11 від 29.06 2023р.)
[1] Методичною радою університету – для загальноуніверситетських дисциплін.