Syllabus

Тернопільський національний технічний університет імені Івана Пулюя

Каф. кібербезпеки

Комп'ютерна стеганографія

Силабус

1. Освітні програми, для яких дисципліна є обов’язковою:

# Рівень освіти Галузь знань Спеціальність Освітня програма Курс(и) Семестр(и)
1 бакалавр 12. Інформаційні технології 125. Кібербезпека (бакалавр) 4 8

2. Дисципліна пропонується як вибіркова для усіх рівнів вищої освіти і усіх освітніх програм.

3. Інформація про автора курсу

Прізвище, ім'я та по батькові Грод Іван Миколайовияч
Науковий ступінь д-р фіз.-мат. наук
Вчене звання доцент
Посилання на сторінку викладача(ів) на офіційній веб-сторінці університету
Е-mail (в домені tntu.edu.ua)

4. Інформація про навчальну дисципліну

Розподіл аудиторних годин Лекції: 14
Практичні заняття: 0
Лабораторні заняття: 28

Кількість годин самостійної роботи: 48
Кількість кредитів ECTS: 3
Мова викладання українська
Вид підсумкового контрою залік
Посилання на електронний навчальний курс у СЕН університету ATutor https://dl.tntu.edu.ua/bounce.php?course=3184

5. Програма навчальної дисципліни

Опис навчальної дисципліни, її мета, предмет вивчання та результати навчання

Мета - формування знань з питань стегнографічного захисту інформації, навиків використання термінології в області стеганографії для вираження кількісних і якісних вимог щодо захисту інформації, а також використання математичного апарату і програмної реалізації алгоритмів для дослідження стеганографічного захисту інформації.

Місце дисципліни в структурно-логічній схемі навчання за освітньою програмою

Перелік дисциплін, або знань та умінь, володіння якими необхідні студенту (вимоги до рівня підготовки) для успішного засвоєння дисципліни

Основи програмування, Розробка програмного забезпечення, Прикладна криптологія, Обробка сигналів та зображень.

Зміст навчальної дисципліни

Лекційний курс (формулювання тем)

1. Предмет стеганографії.Математична модель та структурна схема стеганографічної системи.
2. Приховування даних у нерухомих зображеннях.
3. Приховування даних в аудіосигналах.
4. Приховування даних у текстових файлах.
5. Атаки на стеганосистеми та протидія їм.

Лабораторний практикум (теми)

1. Основні функції та процедури при роботі з зображеннями та звуковими файлами.
2. Приховування інформації в просторовій області. Метод заміни наймолодшого біта (LSB – Least significant bit).
3. Метод квантування зображення.
4. Метод Куттера-Джордана-Боссена.
5. Приховування даних в частотній області зображення (метод коха-жао
6. Вбудовування цифрових водяних знаків в зображення (статистичний метод).
7. Приховування даних у звукових файлах.

Навчальні матеріали та ресурси

1.Конахович Г. Ф., Пузиренко О.Ю. Комп’ютерна стеганографія. Теорія і практика. — К.: МК-Пресс”, 2006. — 288 с.
2. Грибунин В.Г.,Оков И.Н.,Туринцев И.В. Цифровая стеганография.М. :Солон-Пресс, 2002.
3. Хорошко В.О., Азаров О.Д., Шелест М.Є., Яремчук Ю.Є. Основи комп’ютерної стеганографії: Навч. посіб. для студентів і аспірантів. — Вінниця: ВДТУ, 2003.
4. Генне О.В. Основные положения стеганографии.// Защита информации. №3, 2000.
5. N.F. Johnson, S. Jajodia, Steganalysis: The Investigation of Hidden Information, IEEE Information Technology Conference, Syracuse, New York, USA, Sept. 1st-3rd. 1998.
6. Інформаційний ресурс http://www.datapro.com.
7. Барсуков В.С., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра.
Технологии информационной безопасности XXI века. (http://st.ess.ru/)

6. Політика та контроль навчальної дисципліни (освітнього компонента)

Види контролю та рейтингова система оцінювання результатів навчання

виконання і захист лабораторних робіт, тести.


Таблиця відповідності рейтингових балів оцінкам за університетською шкалою:

Шкала оцінок
ВНЗ
(100-бальна)
Національна
(4-бальна)
ECTS
90-100 Відмінно А
82-89 Добре B
75-81 C
67-74 Задовільно D
60-66 E
35-59 Незадовільно FX
1-34 F
Затверджено рішенням кафедри
(протокол №
від «
»
року).