Міністерство внутрішніх справ україни національна академія внутрішніх справ



Сторінка4/8
Дата конвертації18.04.2016
Розмір1.6 Mb.
1   2   3   4   5   6   7   8
ТЕМА №2. “Засоби антивірусного захисту інформації у телекомунікаційних мережах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання щодо антивірусного захисту інформації у телекомунікаційних мережах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
План лекції (навчальні питання):
Вступ

Питання 1. Класифікація комп’ютерних вірусів.

Питання 2. Технології виявлення комп’ютерних вірусів.

Питання 3. Засоби антивірусного захисту інформації у телекомунікаційних мережах.
Література:
1. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 // Відомості Верховної Ради України. – 1994. - № 31. - Ст. 286, із змінами 2005 р.

2. Закон України “Про телекомунікації” від 18.11.2003 // Відомості Верховної Ради України. – 2004. - № 12. - Ст. 155, із змінами 2004 р.

3. Постанова КМУ від 29 березня 2006 р. N 373 “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”.

4. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

5. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

6. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. – СПб.: Питер, 2011. – 560 с.

7. Секреты хакера: защита и атака / С.В.Глушаков, М.И.Бабенко, Н.С.Тесленко.- изд. 2 – М.:АСТ МОСКВА, 2009. – 544 с.

8. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний посібник.. - К.: Наукова думка, 1999. - 268 с.

9. Каторин О.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. – С.Пб.: ООО "Издательство Полигон", 2006. – 896 с.

10. Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. Термінологічний довідник з питань захисту інформації. – К.: ДУІКТ, 2007. – 382 с.

11. Центр комп’ютерної безпеки, м. Київ - (https://infocity.kiev.ua)
КОНСПЕКТ ЛЕКЦІЇ

Вступ.

Надати необхідну для подальшого викладення матеріалу технічну термінологію та роз’яснити її сенс. Прив’язати надану інформацію до Законів України акон України “Про захист інформації в інформаційно-телекомунікаційних системах” та “Про телекомунікації”.



Питання 1. Класифікація комп’ютерних вірусів.

Надати поняття комп’ютерного вірусу, як спеціальної програми, призначеної для навмисного нанесення шкоди. Надати сучасну класифікацію комп’ютерних вірусів за методами атаки, деструктивної дії, маскування, розміщення у комп’ютерній системі та зв’язку з “хозяїном” для видання інформації.



Питання 2. Технології виявлення комп’ютерних вірусів.

Надати класифікацію та методи виявлення сучасних програм виявлення вірусів у комп’ютерних системах та мережах. Пояснити різницю у технологіях побудови різних антивірусних програм.



Питання 3. Засоби антивірусного захисту інформації у телекомунікаційних мережах.

Навести характеристики сучасних антивірусних апаратних та програмних засобів. Пояснити способи їх застосування та можливості для виявлення різних типів вірусів.



Укладач: професор кафедри інформаційних технологій к.т..н., доцент

Смаглюк В.М.


ТЕМА № 3. “Програмні методи та засоби захисту інформації у телекомунікаційних системах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання про програмні методи та засоби захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
План лекції (навчальні питання):
Вступ

Питання 1. Функції програмних засобів захисту інформації.

Питання 2. Захист інформації за допомогою ключів.

Питання 3. Програмні засоби захисту інформації у телекомунікаційних системах.
Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

4. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

5. Русин Б.П. Біометрична аутентифікація та криптографічний захист / Б.П. Русин, Я.Ю. Варецький. – Львів: «Коло», 2007. – 287 с.

6. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

7. Поповский В.В. Защита информации в телекоммуникационных системах: Учебник в 2-х т. / В.В. Поповский, А.В. Персиков. – Харьков: ООО «Компания СМИТ», 2006. – 238 с. [1]. – 292 c. [2].

8. Марущак А.І. Інформаційне право: Доступ до інформації: Навчальний посібник / А.І. Марущак. – К.: КНТ, 2007. – 532 с.

9. Брижко В. До питання застосування у правотворчості понять “інформація” та “дані” / В. Брижко // Правова інформатика. – К.: № 4(8), 2005. – С.31 – 37.

10. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 200. – 896 с.

11. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.


КОНСПЕКТ ЛЕКЦІЇ
Вступ.

Одним з напрямків захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи завдань: захист інформації від несанкціонованого доступу (НСД) і захисту інформації від витоку технічними каналами. Під НСД звичайно мається на увазі доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали сторонніх електромагнітних випромінювань і наведень (ПЕМІН), акустичні канали, оптичні канали та інш.



Питання 1. Функції програмних засобів захисту інформації.

Необхідно пояснити, що під програмними засобами захисту розуміють систему спеціальних програм, включених до складу програмного забезпечення комп’ютерів та інформаційних систем, які реалізують функції захисту конфіденційної інформації від неправомірних дій. Програмні засоби забезпечують захист інформації від несанкціонованого доступу до неї, копіювання її або руйнування.

Розповісти, що під час захисту від несанкціонованого доступу (НСД) за допомогою програмних засобів здійснюється:

- ідентифікація – процедура розпізнавання суб’єкта за його ідентифікатором;

- автентифікація – процедура перевірки істинности суб’єкта, яка дає змогу впевнитися у тому, що суб’єкт, надавший свій ідентифікатор, насправді є тим суб’єктом, ідентифікатор якого він використовує;

- авторизація – процедура надання суб’єкту певних прав доступу до ресурсів системи після проходження ним процедури автентифікації.

Надати процедури виконання цих операцій.

Питання 2. Захист інформації за допомогою ключів.

Необхідно пояснити, що такий захист від НСД здійснюється методами симетричного або несиметричного шифрування. Пояснити, що ключі можуть бути як апаратними, так і програмними. Надати приклади та правила користування ключами різних типів. Показати, що електронний цифровий підпис (ЕЦП) є засобом авторизації і контролю цілісності даних. Крім того, ЕЦП несе принцип незречення, що означає, що відправник не може відмовитися від факту свого авторства підписаної ним інформації.



Питання 3. Програмні засоби захисту інформації у телекомунікаційних системах.

При наданні матеріалу необхідно в першу чергу розглянути створення архівів.



Програми-архіватори (WinZip, WinRar і т.ін.) надають парольний захист архіву. Пароль можна додати при створенні архіву або в будь-який момент після цього.

Надати програмні засоби захисту інформації, зокрема, програми захисту паролями, створення віртуальних дисків, програми шифрування та навести їх сильні та слабі сторони.

Розглянути програмно-апаратний комплекс “Захисник” для операційної системи Windows, який реалізує функції обмеження доступу, всебічного захисту інформації і шифрування даних, що знаходяться на жорсткому диску комп'ютера. Програма сертифікована в департаменті спецтелекомунікаційних систем захисту інформації СБ України.

Укладач: професор кафедри інформаційних технологій к.т..н., доцент

Смаглюк В.М.


ТЕМА № 4. “Апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: надати курсантам знання про апаратні та апаратно-програмні методи та засоби захисту інформації у телекомунікаційних системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, Комп’ютерна розвідка
План лекції (навчальні питання):
Вступ

Питання 1. Функції апаратних та апаратно-програмних методів та засобів захисту інформації в ІТС.

Питання 2. Апаратні та апаратно-програмні методи та засоби захисту інформації в ІТС.
Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 // Відомості Верховної Ради України. – 1994. - № 31. - Ст. 286, із змінами 2005 р.

4. Закон України “Про телекомунікації” від 18.11.2003 // Відомості Верховної Ради України. – 2004. - № 12. - Ст. 155, із змінами 2004 р.

5. Постанова КМУ від 29 березня 2006 р. N 373 “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”.

6. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. – СПб.: Питер, 2011. – 560 с.

7. Секреты хакера: защита и атака / С.В.Глушаков, М.И.Бабенко, Н.С.Тесленко.- изд. 2 – М.:АСТ МОСКВА, 2009. – 544 с.

8. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Уч. пособие для вузов / А.А.Афанасьев, Л.Т.Веденьев, А.А.Воронцов и др. – М.: Горячая линия–Телеком, 2009. 552 с.

9. Каторин О.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. – С.Пб.: ООО "Издательство Полигон", 2006. – 896 с.

10. Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. Термінологічний довідник з питань захисту інформації. – К.: ДУІКТ, 2007. – 382 с.

11. Центр комп’ютерної безпеки, м. Київ - (https://infocity.kiev.ua)


КОНСПЕКТ ЛЕКЦІЇ
Вступ

Проблемам захисту інформації в ІТС присвячено дуже багато досліджень як відкритого, так і спеціального характеру. Проведення робіт з такого виду захисту інформації вимагає застосування спеціального обладнання та засобів вимірювальної техніки, які є лише на крупних спеціалізованих підприємствах радіоелектронного профілю (великі науково-дослідні інститути, заводи). Як правило, вони мають ліцензії на виконання таких робіт та виконують їх на замовлення інших установ.



Питання 1. Функції апаратних та апаратно-програмних методів та засобів захисту інформації в ІТС.

Необхідно пояснити курсантам, що апаратні засоби захисту – це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв 'язку тощо. Апаратно-програмні засоби захисту – це засоби, які основані на синтезі програмних та апаратних засобів.

Основні функції апаратних та апаратно-програмних засобів захисту:

- заборона несанкціонованого (неавторизованого) зовнішнього доступу віддаленого користувача;

- заборона несанкціонованого (неавторизованого) внутрішнього доступу до баз даних в результаті випадкових чи умисних дій персоналу;

- захист цілісності програмного забезпечення.

Ці функції реалізуються шляхом:

- ідентифікації суб'єктів (користувачів, обслуговуючого персоналу) і об'єктів (ресурсів) системи;

- аутентифікації суб'єкта за наданим ним ідентифікатором;

- перевірки повноважень, яка полягає в перевірці дозволу на певні види робіт;

- реєстрації (протоколювання) при звертаннях до заборонених ресурсів;

- реєстрації спроб несанкціонованого доступу.

Реалізація цих функцій здійснюється за допомогою застосування різних технічних пристроїв спеціального призначення. Надати перелік та характеристики і особливості застосування таких пристроїв.

Питання 2. Апаратні та апаратно-програмні методи та засоби захисту інформації в ІТС.

Слід надати різні види та типи апаратних та апаратно-програмних методів та засобів захисту інформації в ІТС. Серед них, зокрема, детально розповісти про побудову та особливості використання: Технології Microsoft - Next Generation Secure Computing Base (NGSCB); Trusted Computing; Апаратно-програмний комплекс захисту інформації на носіях ”; Смарт-карта компанії “УкрКОС”.


Укладач: професор кафедри інформаційних технологій к.т..н., доцент

Смаглюк В.М.


ТЕМА № 5. “Технічний захист інформації в спеціальних ІТС”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: ознайомити курсантів з технічними каналами витоку інформації, що ставлять загрозу інформації при її обробці засобами обчислювальної техніки, та методами і засобами захисту від цих загроз.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка
План лекції (навчальні питання):
Вступ

Питання 1. Технічні канали витоку інформації, що діють при обробці інформації засобами обчислювальної техніки, та методи захисту від загроз по цих каналах.
Література:
1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

2. Рибальський О.В., Хахановський В.Г., Кудінов В.А., Смаглюк В.М. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

4. Каторин О.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. – С.Пб.: ООО "Издательство Полигон", 2006. – 896 с.

5. Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. Термінологічний довідник з питань захисту інформації. – К.: ДУІКТ, 2007. – 382 с.



КОНСПЕКТ ЛЕКЦІЇ
Вступ.

Надати визначення технічного каналу витоку інформації. Надати схему розповсюдження інформації за Шеноном та пояснити, що технічні канали витоку утворюються завжди у каналах зв’язку (розпосюдження інформації). Також необхідно пояснити, що саме у каналі розпосюдження інформації необхідно проводити технічний захист інформації.



Питання 1. Технічні канали витоку інформації, що діють при обробці інформації засобами обчислювальної техніки, та методи захисту від загроз по цих каналах.

В нашій країні прийнято поділяти ТКВІ за наступною класифікацією:

- акустичні канали витоку інформації, куди входять також канали з акустично-електричними перетвореннями;

- радіотехнічні канали витоку інформації, куди входять, по-перше, відкриті канали радіотехнічного зв’язку та, по-друге, канали, що утворюються за рахунок паразитних випромінювань та наводок;

- оптичні канали витоку інформації;

- речовий канал витоку інформації, який визначається людським фактором.

ТКВІ можуть бути природними та штучними, в тому числі створеними навмисно. Природні ТКВІ утворюються на базі фізичних властивостей джерел виникнення небезпечних сигналів, самих небезпечних сигналів та середовища їх розповсюдження. Для навмисного створення ТКВІ можуть використовуватися зміни фізичних властивостей джерел та середовищ розповсюдження небезпечних сигналів, а також поданням спеціальних сигналів на окремі елементи приміщення. Це, за правило, робиться шляхом конструктивних змін джерел та конструкції об’єкту, де розповсюджуються небезпечні сигнали. Але для зняття інформації з ТКВІ завжди використовується апаратура технічної розвідки.

Для комп’ютерних систем та мереж актуальними є радіотехнічні канали витоку інформації.

Пояснити механізм виникнення ПЕМВН, їх небезпечність та особливості зняття інформації з їх використанням. Пояснити методи та засоби захисту від витоку по таким каналам.

Надати механізм утворення ТКВІ з використанням ВЧ-нав’язування. Надати фізичну сутність цього явища. Пояснити сучасні способи виявлення та протидії витоку інформації каналами ВЧ-нав’язування.
Укладач: професор кафедри інформаційних технологій д.т.н., професор Рибальський О.В.
ТЕМА № 6.1. “Криптографічні методи захисту інформації при її передаванні у телекомунікаційних мережах”

З навчальної дисципліни: “Захист інформації в інформаційно-телекомунікаційних системах”

Категорія слухачів: курсанти.

Навчальна мета: ознайомити курсантів з основами криптології у її історичному розвитку, що необхідно для сприйняття та розуміння матеріалу, що надасть знання з сучасних методів криптографічного захисту інформації, який буде надано у наступній лекції.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Навчальний час: 2 н/г

Навчальне обладнання, ТЗН: мультимедійні засоби

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Комп’ютерна розвідка, Оперативно-розшукова діяльність та спеціальна техніка
План лекції (навчальні питання):
Вступ

Питання 1. Завдання криптографічного захисту інформації.

Питання 2. Основи класичної криптографії та криптоаналізу та їх історичний розвиток.

Питання 3. Процес механізації та автоматизації криптографії та криптоаналітики.
Література:

1. Рибальський О.В. Основи захисту інформації. Підручник / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: Вид. Національної академії внутріш. справ, 2013. – 255 с.

2. Рибальський О.В., Хахановський В.Г., Кудінов В.А., Смаглюк В.М. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.


КОНСПЕКТ ЛЕКЦІЇ
Вступ.

Єдиний надійний спосіб захисту інформації при її передаванні відкритими мережами зв’язку є її шифрування. Коли ми кажемо, що це надійний спосіб захисту, то маємо на увазі сучасні способи з використанням так званих абсолютно надійних шифрів. Але для того, щоб розібратися з цими методами ми маємо спочатку розібратися з усією історією створення, розвитку та становлення на сучасному рівні науки о шифруванні, що зветься криптографією. Наука та мистецтво шифрування текстів у своєму розвитку тісно пов’язана з наукою та мистецтвом перехоплення та розшифрування криптограм. Ця наука зветься криптоаналітикою.

Оскільки і криптоаналітика, і криптографія є різними боками однієї медалі, то разом вони звуться криптологією.

У двох наступних лекціях ми розглянемо всі аспекти криптографії, як засобу захисту інформації при її передаванні відкритими каналами зв’язку.



Питання 1. Завдання криптографічного захисту інформації.

розглядаються наступні аспекти:

1. Які завдання ставляться перед науковцями, організаторами, розробниками та експлуатаційниками методів та засобів криптографічного захисту інформації?

Зрозуміло, що загальним головним завданням є забезпечення ефективності та надійності такого захисту. Але вирішення цього завдання передбачає вдале рішення цілої низки завдань більш низького рівня, які й забезпечать у комплексі розв’язання головної задачі.

Серед них:

Організаційні завдання. Тут, у першу чергу, слід відзначити створення нормативно-правової бази та відповідної структури, яка б забезпечила вирішення питань інформаційної безпеки держави взагалі та, зокрема, окремих її складових.

Це завдання у нашій країні вже практично виконано, оскільки створена вся необхідна інфраструктура.

При цьому необхідно відзначити, що процес розвитку криптографії та криптоаналітики практично не бупиняється ніколи.

Питання 2. Основи класичної криптографії та криптоаналізу та їх історичний розвиток.

На початку розгляду питання необхідно звернути увагу на те, як розвивалася криптографія та які методи покладені в основу класичної криптографії.

Надамо визначення криптографії. Криптографія – дисципліна, що включає принципи, засоби та математичні методи перетворення інформації з метою приховування змісту та структури даних, а також для їх захисту від несанкціонованого використання або підробки. Додамо, що крім криптографії використовуються кодування, яке ми розглянемо нижче.

Основним методом криптографії є шифрування. Шифруванням зветься взаємно-однозначне перетворення відкритого повідомлення у закрите шляхом перетворення літер відкритої абетки у літери таємної абетки. Мета шифрування – приховування змісту відкритого повідомлення від сторонніх осіб.

Надати історичний розвиток від одноабеткового шифру заміни (шифру Цезара) до шифру Віженера. Пояснити таблицю частотності та її використання у криптоаналітиці. Надати шифри заміни, омофонічні шифри, номінклатори та принципи кодування.

Питання 3. Процес механізації та автоматизації криптографії та криптоаналітики.

Надати розвиток автоматизації процесу шифрування від шифрувального колеса та скитали до електро-механічних шифрувальних машин. Розглянути принцип роботи та устрій машини “Енігма”. Пояснити, чому і як був зламаний шифр “Енігми”.


Укладач: професор кафедри інформаційних технологій д.т.н., професор Рибальський О.В.
1   2   3   4   5   6   7   8


База даних захищена авторським правом ©shag.com.ua 2016
звернутися до адміністрації

    Головна сторінка