Програма курсу підвищення кваліфікації 
«Захист інформації. Криптосистеми та засоби криптографічного захисту»

Мета курсу: Підвищення кваліфікації фахівців в сфері математичних методів захисту інформації.

Програма призначена для розробників засобів криптографічного захисту та висококваліфікованих спеціалістів цієї галузі.

Основні завдання:

  • ознайомитися з основними положеннями теорії чисел, абстрактної алгебри, теорії ймовірностей та математичної статистики, що є базовими для криптографічної галузі захисту інформації;
  • отримати відомості про основи криптографічного захисту інформації, симетричні та асиметричні криптосистеми, механізми шифрування, криптографічні протоколи, моделі стійкості криптографічних систем, системи управління ключами, генерацію ключових параметрів та моделі розподілу ключів;
  • отримати практичні навички з технологій цифрового підпису та електронного документообігу.
  • ознайомитися з методами захисту мовної інформації та інформації, що передається телекомунікаційними мережами та системами зв’язку.

Умови вступу
Для вступу на навчання необхідно:

  • заповнити заявку on-line або очно;
  • укласти договір;
  • оплатити навчання згідно рахунку

Координатори навчання

Мазуренко Оксана Анатоліївна – (068)5301454
Носок Світлана Олександрівна – (050)5177023

e-mail: ib@ptf.ntu-kpi.kiev.ua

(044) 204-83-55

Адреса: 03056, м. Київ проспект Берестейський, 37, корпус 11, кімната 206

Розподіл часу за програмою

№ теми

Назва теми

Кількість годин

Всього

Лекції

Практичні заняття

Лабораторні роботи

Контроль знань

1. Загальна частина

1.1 Законодавчі та нормативно-правові засади криптографічного та технічного захисту інформації (КЗІ та ТЗІ). Головні поняття, визначення та завдання. Сертифікація засобів КЗІ та ТЗІ.

2

2

1.2 Задачі криптографічного захисту інформації.  Основи класичної криптографії. Історичний огляд.

2

2

1.3 Технічні канали витоку інформації. Засоби технічної розвідки. Захист мовної інформації та інформації у системах зв’язку і телекомунікаційних мережах. Створення комплексів ТЗІ на об’єктах інформаційної діяльності.

2

2

1.4 Методика проведення спецдосліджень захищеності  засобів електронно-обчислювальної техніки (ЕОТ).

2

2

1.5 Захист серверних приміщень. Організація заходів з інструментальної перевірки об’єктів ЕОТ від витоку інформації по каналам ПЕМВН. Оцінка захищеності обчислювальної техніки та оформлення результатів проведених робіт.

2

2

1.6 Основні відомості про захист інформації в комп’ютерних системах від несанкціонованого доступу (НСД).

8

5

2

1

1.6.1. Загрози безпеці інформації в комп’ютерних системах. Захист програмного забезпечення та програмні засоби захисту. Захист баз даних та електронних архівів.

4

3

1

1.6.2. Критерії оцінювання безпеки інформаційних технологій. Загальні   принципи  оцінювання безпеки інформаційних технологій. Функціональні вимоги і вимоги щодо гарантій інформаційних систем і їх компонентів.

2

2

1.6.3. Сертифікація засобів захисту інформації від несанкціонованого доступу. Експертиза захищеності інформації в комп’ютерних  системах.

2

2

Разом

18

15

2

1

2. Фахова частина
2.1 Теорія Шенона. Цілком таємні системи. Властивості криптографічних  перетворень.

2

2

2.2 Блокові криптосистеми. DES,         ГОСТ 28147-89. Режими використання блокових шифраторів.

2

2

2.3 Елементи теорії чисел і абстрактної алгебри. Скінчені групи, кільця, поля Галуа.

4

2

2

2.4 Стандарт шифрування Rijndael. Інші алгоритми блокового шифрування.

2

2

2.5 Поточні криптосистеми. Випадкові та псевдовипадкові послідовності. Критерії перевірки криптографічних властивостей випадкових послідовностей.

2

2

2.6 Складність алгоритмів. Важкооборотні функції. Схема Діффі – Хелмана розповсюдження ключів по відкритим каналам. Криптосистема з відкритим ключем  RSA.

2

2

2.7 Хеш-функції. Криптографічні характеристики, методи побудови. Стандарти хеш-функцій. ГОСТ Р34.11-94.

2

2

2.8 Цифрові підписи (з хеш-функціями) Ель-Гамаля, Шнора, Рабіна. Сліпий підпис.

2

2

2.9 Криптографічні протоколи: розподіли секретів, доведення без розголошення, автентифікації, електронної готівки.

2

2

2.10 Групи точок еліптичних кривих. Операції з точками еліптичних кривих.

2

1

1

2.11 Застосування еліптичних кривих в криптографії. Державний стандарт цифрового підпису ДСТУ 4145-2002.

2

2

2.12 Теоретичні моделі стійкості симетричних та асиметричних  криптографічних систем.

2

2

2.13 Системи управління ключами. Генерація ключових параметрів симетричних та асиметричних криптосистем. Теоретичні моделі розповсюдження ключів та їх адекватність.

4

4

2.14 Реалізація симетричних та асиметричних криптосистем. Системні питання створення засобів КЗІ.

4

4

2.15 Роль стандартів в сучасних інформаційних технологіях. Міжнародні та національні установи, які організують розроблення стандартів. Порядок розроблення стандартів.

2

2

2.16 Архітектура безпеки в еталонній моделі взаємодії відкритих систем.

Основні принципи забезпечення безпеки у відкритих системах. Визначення елементів, даних та послідовностей операцій, які використовуються при формуванні послуг безпеки. Управління сертифікатами відкритих ключів.

2

2

2.17 Електронний цифровий підпис (ЕЦП) та електронний документообіг. Електронні платежі.

8

8

2.17.1 Нормативно-правова база в галузі КЗІ щодо використання засобів ЕЦП та шифрування.

2

2

2.17.2 Побудова та функціонування центрів сертифікації ключів для системи ЕЦП.

2

2

2.17.3 Питання забезпечення безпеки використання засобів КЗІ в системах електронного документообігу.

4

4

Разом

46

43

3

3. Інші види занять
3.1 Співбесіда

2

2

3.2 Тестовий контроль знань

4

4

3.3 Підведення підсумків навчання

2

2

Разом

8

8

Загальний обсяг занять, години.

72

58

5

1

8