Програма курсу підвищення кваліфікації
«Захист інформації. Криптосистеми та засоби криптографічного захисту»
Мета курсу: Підвищення кваліфікації фахівців в сфері математичних методів захисту інформації.
Програма призначена для розробників засобів криптографічного захисту та висококваліфікованих спеціалістів цієї галузі.
Основні завдання:
- ознайомитися з основними положеннями теорії чисел, абстрактної алгебри, теорії ймовірностей та математичної статистики, що є базовими для криптографічної галузі захисту інформації;
- отримати відомості про основи криптографічного захисту інформації, симетричні та асиметричні криптосистеми, механізми шифрування, криптографічні протоколи, моделі стійкості криптографічних систем, системи управління ключами, генерацію ключових параметрів та моделі розподілу ключів;
- отримати практичні навички з технологій цифрового підпису та електронного документообігу.
- ознайомитися з методами захисту мовної інформації та інформації, що передається телекомунікаційними мережами та системами зв’язку.
Мазуренко Оксана Анатоліївна – (068)5301454 e-mail: ib@ptf.ntu-kpi.kiev.ua (044) 204-83-55 Адреса: 03056, м. Київ проспект Берестейський, 37, корпус 11, кімната 206
Носок Світлана Олександрівна – (050)5177023
Розподіл часу за програмою
№ теми |
Назва теми |
Кількість годин |
||||
|
|
Всього |
Лекції |
Практичні заняття |
Лабораторні роботи |
Контроль знань |
1. | Загальна частина |
|
|
|
|
|
1.1 | Законодавчі та нормативно-правові засади криптографічного та технічного захисту інформації (КЗІ та ТЗІ). Головні поняття, визначення та завдання. Сертифікація засобів КЗІ та ТЗІ. |
2 |
2 |
|
|
|
1.2 | Задачі криптографічного захисту інформації. Основи класичної криптографії. Історичний огляд. |
2 |
2 |
|
|
|
1.3 | Технічні канали витоку інформації. Засоби технічної розвідки. Захист мовної інформації та інформації у системах зв’язку і телекомунікаційних мережах. Створення комплексів ТЗІ на об’єктах інформаційної діяльності. |
2 |
2 |
|
|
|
1.4 | Методика проведення спецдосліджень захищеності засобів електронно-обчислювальної техніки (ЕОТ). |
2 |
2 |
|
|
|
1.5 | Захист серверних приміщень. Організація заходів з інструментальної перевірки об’єктів ЕОТ від витоку інформації по каналам ПЕМВН. Оцінка захищеності обчислювальної техніки та оформлення результатів проведених робіт. |
2 |
2 |
|
|
|
1.6 | Основні відомості про захист інформації в комп’ютерних системах від несанкціонованого доступу (НСД). |
8 |
5 |
2 |
1 |
|
1.6.1. | Загрози безпеці інформації в комп’ютерних системах. Захист програмного забезпечення та програмні засоби захисту. Захист баз даних та електронних архівів. |
4 |
3 |
|
1 |
|
1.6.2. | Критерії оцінювання безпеки інформаційних технологій. Загальні принципи оцінювання безпеки інформаційних технологій. Функціональні вимоги і вимоги щодо гарантій інформаційних систем і їх компонентів. |
2 |
2 |
|
|
|
1.6.3. | Сертифікація засобів захисту інформації від несанкціонованого доступу. Експертиза захищеності інформації в комп’ютерних системах. |
2 |
|
2 |
|
|
Разом |
18 |
15 |
2 |
1 |
|
|
2. | Фахова частина | |||||
2.1 | Теорія Шенона. Цілком таємні системи. Властивості криптографічних перетворень. |
2 |
2 |
|
|
|
2.2 | Блокові криптосистеми. DES, ГОСТ 28147-89. Режими використання блокових шифраторів. |
2 |
2 |
|
|
|
2.3 | Елементи теорії чисел і абстрактної алгебри. Скінчені групи, кільця, поля Галуа. |
4 |
2 |
2 |
|
|
2.4 | Стандарт шифрування Rijndael. Інші алгоритми блокового шифрування. |
2 |
2 |
|
|
|
2.5 | Поточні криптосистеми. Випадкові та псевдовипадкові послідовності. Критерії перевірки криптографічних властивостей випадкових послідовностей. |
2 |
2 |
|
|
|
2.6 | Складність алгоритмів. Важкооборотні функції. Схема Діффі – Хелмана розповсюдження ключів по відкритим каналам. Криптосистема з відкритим ключем RSA. |
2 |
2 |
|
|
|
2.7 | Хеш-функції. Криптографічні характеристики, методи побудови. Стандарти хеш-функцій. ГОСТ Р34.11-94. |
2 |
2 |
|
|
|
2.8 | Цифрові підписи (з хеш-функціями) Ель-Гамаля, Шнора, Рабіна. Сліпий підпис. |
2 |
2 |
|
|
|
2.9 | Криптографічні протоколи: розподіли секретів, доведення без розголошення, автентифікації, електронної готівки. |
2 |
2 |
|
|
|
2.10 | Групи точок еліптичних кривих. Операції з точками еліптичних кривих. |
2 |
1 |
1 |
|
|
2.11 | Застосування еліптичних кривих в криптографії. Державний стандарт цифрового підпису ДСТУ 4145-2002. |
2 |
2 |
|
|
|
2.12 | Теоретичні моделі стійкості симетричних та асиметричних криптографічних систем. |
2 |
2 |
|
|
|
2.13 | Системи управління ключами. Генерація ключових параметрів симетричних та асиметричних криптосистем. Теоретичні моделі розповсюдження ключів та їх адекватність. |
4 |
4 |
|
|
|
2.14 | Реалізація симетричних та асиметричних криптосистем. Системні питання створення засобів КЗІ. |
4 |
4 |
|
|
|
2.15 | Роль стандартів в сучасних інформаційних технологіях. Міжнародні та національні установи, які організують розроблення стандартів. Порядок розроблення стандартів. |
2 |
2 |
|
|
|
2.16 | Архітектура безпеки в еталонній моделі взаємодії відкритих систем.
Основні принципи забезпечення безпеки у відкритих системах. Визначення елементів, даних та послідовностей операцій, які використовуються при формуванні послуг безпеки. Управління сертифікатами відкритих ключів. |
2 |
2 |
|
|
|
2.17 | Електронний цифровий підпис (ЕЦП) та електронний документообіг. Електронні платежі. |
8 |
8 |
|
|
|
2.17.1 | Нормативно-правова база в галузі КЗІ щодо використання засобів ЕЦП та шифрування. |
2 |
2 |
|
|
|
2.17.2 | Побудова та функціонування центрів сертифікації ключів для системи ЕЦП. |
2 |
2 |
|
|
|
2.17.3 | Питання забезпечення безпеки використання засобів КЗІ в системах електронного документообігу. |
4 |
4 |
|
|
|
Разом |
46 |
43 |
3 |
|
|
|
3. | Інші види занять | |||||
3.1 | Співбесіда |
2 |
|
|
|
2 |
3.2 | Тестовий контроль знань |
4 |
|
|
|
4 |
3.3 | Підведення підсумків навчання |
2 |
|
|
|
2 |
Разом |
8 |
|
|
|
8 |
|
Загальний обсяг занять, години. |
72 |
58 |
5 |
1 |
8 |