ЗАСТОСУВАННЯ БІБЛІОТЕКИ КЛАСІВ SECURITY.CRYPTOGRAPHY ДЛЯ ПРАКТИЧНОЇ ПІДГОТОВКИ СПЕЦІАЛІСТІВ З КІБЕРБЕЗПЕКИ

Ключові слова: захист даних; криптографічний захист; криптографічна бібліотека; криптографічні алгоритми

Анотація

Стаття присвячена проблемі підготовки сучасних фахівців спеціальності «125 - Кібербезпека», а саме формування у них в процесі навчання спеціалізовано-професійних знань та умінь з криптографічного захисту інформації.

Доведена необхідність отримання практичних знань з захисту інформації з визначеним обсягом теоретичних знань для майбутніх фахівців спеціальності «125-Кібербезпека». Шляхом аналізу літератури та використання власного досвіду деталізовані суть та структура поняття «компетентності з криптографічного захисту інформації». Зроблено акцент на те, що  формування даних компетентностей здійснюється у рамках міждисциплінарних зв’язків навчальних дисциплін, а саме: «Прикладна криптологія», «Технології безпечного програмування». Визначено список вимог до рівня сформованості професійно-значимих характеристик спеціаліста з кібербезпеки в сфері криптографічного захисту інформації. Зроблено огляд криптографічних бібліотек та визначені головні критерії вибору криптографічної служби та сучасного середовища розробки програм. Обґрунтовано актуальність та доцільність використання сучасних криптографічних служб .Net Framework та середовища розробки прикладних програм сімейство інструментів Microsoft Visual Studio для набуття студентами знань та практичних навичок з захисту даних. Розроблена модель формування та розвитку компетентностей з криптографічного захисту інформації студентів спеціальності «125-Кібербезпека» та представлено шляхи її реалізації у Київському університеті імені Бориса Грінченка.

Саме на базі програмування криптографічних механізмів захисту інформації ефективно формуються практичні навички застосування криптографічних алгоритмів при обробці та передачі даних. Чітке визначення обсягу теоретичних знань та практичних умінь з врахуванням міждисциплінарних зв’язків навчальних дисциплін, пов’язаних з захистом даних та програмуванням, дозволяє підготувати фахівців з практичними навичками з криптографічного захисту інформації, які є затребуваними на ринку праці.

Завантаження

Дані завантаження ще не доступні.

Посилання

Global'noye issledovaniye utechek konfidentsial'noy informatsii v pervom polugodii 2018 goda. (2018) [Global study of confidential information leaks in the first half of 2018] [Online]. Available: https://www.infowatch.ru/report2018_half. [ Jan. 20, 2019]. (in Russian).

Yu.D. Zhdanovа, S. Spasiteleva, S. and S.M. Shevchenko. "Formuvannya u studentiv IT-spetsialʹnostey kompetentnostey v oblasti zakhystu informatsiyi z vykorystannyam kryptohrafichnykh sluzhb .NET FRAMEWORK" ["Formation Of Information Protection Competence To Students Of It-Specialties With Using .NET FRAMEWORK Cryptographic Services. "] Physical and Mathematical Education, 19(1), pp.48-54, 2019 (in Ukrainian).

Yu. Panfilov, B. Furmanetsʹ, "Kompetentnisnyy pidkhid v osviti: dosvid, problemy, perspektyvy" ["Competency approach in education: experience, problems, perspectives"] The theory and practice of social systems management. no.3, рр. 55-67, 2017 (in Ukrainian).

V.L Buryachok, V.M. Bohush, YU.V. Borsukovsʹkyy, P.M. Skladannyy and V.YU. Borsukovsʹka, "Modelʹ pidhotovky fakhivtsiv u sferi informatsiynoyi ta kibernetychnoyi bezpeky v zakladakh vyshchoyi osvity Ukrayiny" ["Model of training specialists in the field of information and cybernetic security in higher education institutions of Ukraine"], Information technology and Learning Tools, 67(5), 277-289, 2018. (in Ukrainian).

Osvitnʹo-profesiyna prohrama. 125.00.01. Bezpeka informatsiynykh i komunikatsiynykh system pershoho (bakalavrsʹkoho) rivnya osvity. Kyyivsʹkyy universytet imeni B. Hrinchenka, 2018. [Educational and professional program. 125.00.01. Safety of information and communication systems of the first (bachelor) level of education. Kyiv Boris Grinchenko University, 2018] [Online] Available at: http://kubg.edu.ua/images/stories/Departaments/vstupnikam/fitu/2018/2019_bak_op_kiber.pdf [Mar. 15, 2019] (in Ukrainian).

Yu.I. Gorbenko, I.F Aulov. "Sravnitel'nyy analiz kriptograficheskikh bibliotek s otkrytym kodom i rekomendatsii po ikh ispol'zovaniyu" ["Comparative analysis of open source cryptographic libraries and recommendations for their useendation] Applied Radio Electronics, 11(2), 220–224, 2012 (in Russian).

IT Engineering - Biblioteka funktsiy kryptohrafichnykh peretvorenʹ "uaCrypto, versiya ICAO". [It-engineering.com.ua. (2019). IT Engineering - The library of functions of cryptographic transformations "uaCrypto, version ICAO". [Online] Available at: http://it-engineering.com.ua/kataloh/59-uacrypto-v-icao. [Fab. 20, 2019]. (in Ukrainian).

V.L. Buryachok, S.O. Spasityelyeva, P.M. Skladannyy "Orhanizatsiya rozrobky bezpechnykh .Net prykladnykh prohram u zakladakh vyshchoyi osvity". ["Organization of the development of safe .Net applications in higher education institutions"] Modern special technique, 1(52), 13-22, 2018 (in Ukrainian).

Using Code Analysis with Visual Studio 2017 to Improve Code Quality, 2017. [Online]. Available: https://www.azuredevopslabs.com/labs/tfs/codeanalysis/. [Jan. 14, 2019].

Model' kriptografii .NET Framework, 2017. [The .NET Framework Cryptography Model] [Online] Available : https://docs.microsoft.com/en-us/dotnet/standard/security/cryptography-model [ Feb.4, .2019]. (in Russian).

P. Torsteynson, and G. Ganesh Kriptografiya i bezopasnost' v tekhnologii .NET. [Cryptography and security in .NET technology] M.: BINOM. Laboratoriya znaniy, 2013 480р. (in Russian).

Prakticheskoye rukovodstvo. Khraneniye asimmetrichnykh klyuchey v konteynere klyuchey, 2017 [A practical guide. Store asymmetric keys in a key container] [Online] Available at: https://docs.microsoft.com/ru-ru/dotnet/standard/security/how-to-store-asymmetric-keys-in-a-key-container. [Feb. (in Russian).

M.S. Pasyeka, N.M. Pasyeka, M.YA. Bestylʹnyy and V.I. Shaketa. "Analiz vykorystannya vysokoefektyvnoyi realizatsiyi funktsiy kheshuvannya SHA-512 dlya rozrobky prohramnykh system", ["Analysis of the use of the highly effective implementation of SHA-512 hash functions for software systems development" Cybersecurity: education, science, technology, vol 3, no 3, pp 112-121, 2019. https://doi.org/10.28925/2663-4023.2019.3.112121 (in Ukrainian).


Переглядів анотації: 26
Завантажень PDF: 14
Опубліковано
2019-06-27
Як цитувати
Розділ
Статті