Системи безпеки інтелектуальних об'єктів

Спеціальність: Адміністрування систем кібербезпеки
Код дисципліни: 7.125.04.E.027
Кількість кредитів: 3.00
Кафедра: Захист інформації
Лектор: Доктор технічних наук, професор, професор кафедри захисту інформації
Семестр: 2 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою дисципліни є методологічні засади і алгоритм побудови комплексної системи безпеки (КСБ) інтелектуального об’єкта на основі: системного підходу; моделі інтегральної безпеки автоматизованих і комунікаційних систем; структури багаторівневого і багатоланкового захисту інформації в інформаційно-комунікаційних технологіях.
Завдання: Вивчення навчальної дисципліни передбачає формування у здобувачів освіти компетентностей: загальні компетентності: КЗ1. Здатність застосовувати знання у практичних ситуаціях КЗ3. Здатність до абстрактного мислення, аналізу та синтезу КЗ5. Здатність спілкуватися з представниками інших професійних груп різного рівня (з експертами з інших галузей знань / видів економічної діяльності). фахові компетентності: КФ5. Здатність до дослідження, системного аналізу та забезпечення безперервності бізнес/операційних процесів з метою визначення вразливостей інформаційних систем та ресурсів, аналізу ризиків та визначення оцінки їх впливу у відповідності до встановленої стратегії і політики інформаційної безпеки та/або кібербезпеки організації. КФ7. Здатність досліджувати, розробляти та впроваджувати методи і заходи протидії кіберінцидентам, здійснювати процедури управління, контролю та розслідування, а також надавати рекомендації щодо попередження та аналізу кіберінцидентів в цілому. КФ9. Здатність аналізувати, розробляти і супроводжувати систему аудиту та моніторингу ефективності функціонування інформаційних систем і технологій, бізнес/операційних процесів в галузі інформаційної безпеки та/або кібербезпеки організації в цілому. ФКС 5. Здатність до проведення аналізу інцидентів інформаційної безпеки, виконання їх оцінювання, визначення пріоритетів та здійснення їх усунення чи запобігання. ФКС 8. Уміння проводити атестацію об'єктів, приміщень, технічних засобів, систем, програм і алгоритмів на предмет відповідності вимогам державних або корпоративних нормативних документів щодо захисту інформації.
Результати навчання: У результаті вивчення навчальної дисципліни здобувач освіти повинен бути здатним продемонструвати такі програмні результати навчання: Результати навчання РН 10. Забезпечувати безперервність бізнес/операційних процесів, а також виявляти уразливості інформаційних систем та ресурсів, аналізувати та оцінювати ризики для інформаційної безпеки та/або кібербезпеки організації. Методи навчання і викладання Лекції заняття – інформаційно-рецептивний метод Методи оцінювання досягнення результатів навчання Поточна перевірка в процесі засвоєння кожної теми, що вивчається; оцінка активності студента у процесі лекційних занять; екзамен – відповіді на екзаменаційний білет та усне опитування Результати навчання РН 14. Аналізувати, розробляти і супроводжувати систему аудиту та моніторингу ефективності функціонування інформаційних систем і технологій, бізнес\операційних процесів у сфері інформаційної та\або кібербезпеки в цілому. Методи навчання і викладання Лекційні заняття – інформаційно- рецептивний метод. Лабораторні роботи – репродуктивний метод, евристичний метод, Самостійна робота – дослідницький метод Методи оцінювання досягнення результатів навчання Поточна перевірка в процесі засвоєння кожної теми, що вивчається; перевірка виконання лабораторних робіт; усне опитування щодо засвоєння знань, набутих у процесі виконання лабораторних робіт Результати навчання РН 18. Планувати навчання, а також супроводжувати та контролювати роботу з персоналом у напряму інформаційної безпеки та/або кібербезпеки. Методи навчання і викладання Лекційні заняття – інформаційно-рецеп-тивний метод. Лабораторні роботи – репродуктивний метод, евристичний метод, Самостійна робота – дослідницький метод. Методи оцінювання досягнення результатів навчання Перевірка виконання лабораторних робіт; усне опитування засвоєння знань, набутих у процесі виконання лабораторних робіт; усне опитування щодо засвоєння знань, набутих у процесі виконання лабораторних робіт Результати навчання РН 25. Уміння виконувати аналіз і вибір дисципліни обслуговування заявок для комп’ютерних систем з врахуванням режимів роботи, вимог стосовно обслуговування заявок, інтенсивності потоків заявок, дисперсії часу очікування Методи навчання і викладання Лекційні заняття – інформаційно- рецеп-тивний метод. Лабораторні роботи – репродуктивний метод, евристичний метод, Самостійна робота – дослідницький метод. Курсовий проект - евристичний метод, дослідницький метод Методи оцінювання досягнення результатів навчання Перевірка виконання лабораторних робіт; усне опитування засвоєння знань, набутих у процесі виконання лабораторних робіт; усне опитування щодо засвоєння знань, набутих у процесі виконання лабораторних робіт
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Попередні навчальні дисципліни 1. Комплексні системи санкціонованого доступу 2. Інтернет речей та його безпека Супутні і наступні навчальні дисципліни: 1. Системи стандартів з кібербезпеки 2. Безпека WEB-додатків
Короткий зміст навчальної програми: У межах дисципліни висвітлюється класифікація автоматизованих систем та комунікаційних систем, які є інструментарієм функціонування інтелектуального об’єкта, та аналіз їх архітектури. Представлені етапи створення комплексної системи безпеки технологій інтелектуального об’єкта на основі інтегральної моделі. Проводиться аналіз моделі багаторівневого захисту інформації в технологіях функціонування інтелектуального об’єкта. Розкривається концепція “об’єкт – загроза – захист” на внутрішньому та зовнішньому рівнях системи безпеки інтелектуального об’єкта. Здійснюється огрунтування вибору політики інформаційної безпеки технологій функціонування інтелектуального об’єкта.
Опис: 1. Класифікація автоматизовані систем, застосування в процесах інтелектуалізації. Концепція Індустрія 4.0 Інформаційно-аналітичні системи, кіберфізичні системи: архітектура, функціональність, призначення в Індустрії 4.0. 2. Системи підтримки прийняття рішення, експертні системи: архітектура, функціональність, призначення в індустрії 4.0. 3. Системи безпровідного зв’язку 4G: WiMAX, LTЕ, особливості функціонування і застосування в Індустрії 4.0. 4. Сенсорні технології безпровідного зв’язку: Wi-Fi, Bluetooth, ZigBee, особливості функціонування і застосування в Індустрії 4.0. 5. Зовнішня безпека інтелектуального об’єкта згідно концепції «об’єкт-загроза-захист». Системи керування доступом. Системи радіочастотної ідентифікації. Системи охорони периметру інтелектуального об’єкта. Системи відео нагляду. Біометричні системи. 6. Внутрішня безпека інтелектуального об’єкта згідно концепції «об’єкт-загроза-захист». Апаратне забезпечення безпеки інтелектуальних технологій. Програмне забезпечення інтелектуальних технологій 7. Модель багаторівневого захисту технологій функціонування інтелектуального об’єкта: підхід до створення; обґрунтування вибору мандатної політики інформаційної безпеки
Методи та критерії оцінювання: Опис методів оцінювання рівня досягнення результатів навчання Поточний контроль на аудиторних заняттях проводиться з метою прояснення обставин протікання навчального процесу, визначення його результатів у таких формах: • попереднє виявлення рівня знань студентів перед початком занять; • поточна перевірка в процесі засвоєння кожної теми, що вивчається; • оцінка активності студента у процесі лекційних занять; • перевірка виконання лабораторних робіт; • усне опитування засвоєння знань, набутих у процесі виконання лабораторних робіт; • перевірка виконання курсового проекту; • усне опитування засвоєння знань, набутих у процесі виконання курсового проекту. Підсумковий (екзаменаційний) контроль здійснюється за результатами відповіді на питання екзаменаційного білету та усного опитування.
Критерії оцінювання результатів навчання: Критерії оцінювання результатів навчання здобувачів освіти Денна форма навчання Максимальна оцінка в балах Поточний контроль (ПК) 30 Лабораторні роботи – 30 Разом за ПК 30 Екзаменаційний контроль 70 письмова компонента 65 усна компонента 5 Разом за дисципліну 100 Заочна форма навчання Максимальна оцінка в балах Поточний контроль (ПК) 30 Лабораторні роботи – 10 Контрольні роботи - 20 Разом за ПК - 30 Екзаменаційний контроль 70 письмова компонента 65 усна компонента 5 Разом за дисципліну 100
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: Рекомендована література Базова 1. Бобало Ю.Я.. Стратегічна безпека системи “об’єкт – інформаційна технологія”:[монографія] / [ Бобало Ю.Я., Дудикевич В.Б., Микитин Г.В. ]– Львів: Вид-во НУ “Львівська політехніка”. – 2020. – 260 с. 2. Сараев А.Д., Щербина О.А. Системный анализ и современные информационные технологии //Труды Крымской Академии наук. – Симферополь: СОНАТ, 2006. – С. 47–59. 3. Грайворонський М.В. Безпека інформаційно-комунікаційних систем / Грайворонський М.В., Новіков О.М. – К.: Вид. група BHV, 2009. – 608 c. 4. Домарев В.В. Безопасность информационных технологий. Системный подход. – К.: ООО «ТИД «ДС», 2004. – 992 с. 5. А.М. Петраков, В.П. Мельников, С.А. Клеймонов. Информационная безопасность и защита информации: Учеб. пособие. – М.: Издательский центр «Академия», 2008. – 186 с. 6. Клаус Финкенцеллер. Справочник по RFID. – М.: Издательский дом «Додэка – XXI», 2008. – 496 с. 7. Антонюк А. О. Основи захисту інформації в автоматизованих системах: Навч. посіб. – К: Видавничий дім «KM Академія», 2003. – 243 с. 8. О. Синенко, Н. Куцевич, Е.Андреев. SCADA-системы. Взгляд изнутри. – К.: РТСофт, 2004. – 214 с. 9. В.Д. Курушин. Основы информационных технологий. – К.: РТСофт, 2009. – 272 с. 10. В. Соловьев, А. Климович. Логическое проектирование цифровых систем, на основе программируемых логических интегральных схем. – М.: Горячая линия – Телеком, 2008. – 376 с. 11. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: издатель Молгачева С. В., 2001. –352 с. 12. Р. Шелдон, Д. Мойе. MySQL. Базовый курс. – М.: Программистам от программистов, 2008. –880 с. 13. А. Беркут, А. Рульнов. Системы автоматического контроля технологических параметров. – М.: Издательство Ассоциации строительных вузов, 2005. – 144 с. 14. Голубченко О.Л. Політика інформаційної безпеки. Луганськ: вид-во СНК ім. В. Даля, 2009. –300 с. Допоміжна 1. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення. 2. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт. 3. ДСТУ 3892-1999. “Засоби інженерно-технічного укріплення та захисту об’єктів. Терміни та визначення”. 4. ДСТУ 3960-2000. “Системи тривожної сигналізації. Системи охоронної і охоронно-пожежної сигналізації. Терміни та визначення”. 5. ДСТУ 78.11.004-2000. “Засоби інженерно-технічного укріплення та захисту об`єктів. Об’єкти, що охороняються фізичною охороною. Загальні технічні вимоги”. 6. ДСТУ 78.11.008-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Захисна кабіна. Загальні технічні вимоги та методи випробувань”. 7. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. 8. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 № 22. 9. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі. Затверджено наказом ДСТСЗІ СБ України від 04.12.2000 № 53. 10. НД ТЗІ 2.1-001-2001 Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення. Затверджено наказом ДСТСЗІ СБ України від 09.02.2001 № 2. 11. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 № 22 Навчально-методичне забезпечення 1. Гарасимчук О.І., Дудикевич В.Б., Ромака В.А. Комплексні системи санкціонованого доступу: Навч. посібник. – Львів: Видавництво Львівської політехніки, 2010. – 212 с. 2. Нестеренко О.В., Ковтунець О.В., Фаловський О.О. Інтелектуальні системи і технології. Ввідний курс. – Навч. посібник. – К.: Національна академія управління. – 90 с. 3. Впровадження КСЗІ. Комплексна система захисту інформації. – [Електронний ресурс]. – Режим доступу: https://www.h-x.technology/ua/services/kszi-implementation-ua 4. Створення систем безпеки інтелектуальних об’єктів: Методичні вказівки до виконання курсового проекту з дисциплін: “Системи безпеки інтелектуальних об’єктів” та “Безпека кіберфізичних систем” для студентів першого (бакалаврського) рівня вищої освіти спеціальності 125. Кібербезпека та другого (магістерського) рівня вищої освіти спеціальності 125. Кібербезпека / Укл.: В.Б. Дудикевич, Б.М. Березюк, О.І. Гарасимчук, Г.В. Микитин, – Львів: НУ “Львівська політехніка”, 2021. – 58 с. Інформаційні ресурси 1. Робоча програма з дисципліни “Системи безпеки інтелектуальних об’єктів” для спеціальності 8.125.00.04 “Адміністрування систем кібербезпеки”, / Укл.: Микитин Г.В. – Львів: НУ «ЛП». – 2022. – 10 с. // Віртуальне навчальне середовище “Львівської політехніки”: https://vns.lpnu.ua/course/view.php?id=14002
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).

Системи безпеки інтелектуальних об'єктів (курсовий проект)

Спеціальність: Адміністрування систем кібербезпеки
Код дисципліни: 7.125.04.E.029
Кількість кредитів: 3.00
Кафедра: Захист інформації
Лектор: Д.т.н., проф., проф. кафедри захисту інформації Микитин Галина Василівна
Семестр: 2 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою дисципліни є побудова комплексної системи безпеки (КСБ) інтелектуального об’єкта на основі: аналізу архітектури та функціонального призначення автоматизованих систем та комунікаційних систем безпровідного звязку інтелектуального об’єкта; обґрунтування критеріїв побудови комплексної системи безпеки технологій інтелектуального об’єкта на основі інтегральної моделі; вибору підходу до створення багаторівневого захисту інформації в технологіях функціонування інтелектуального об’єкта та застосування мандатної політики безпеки
Завдання: Вивчення навчальної дисципліни передбачає формування у здобувачів освіти компетентностей: загальні компетентності: КЗ4. Здатність оцінювати та забезпечувати якість виконуваних робіт. фахові компетентності: КФ 3. Здатність досліджувати, розробляти і супроводжувати методи та засоби інформаційної безпеки та/або кібербезпеки на об’єктах інформаційної діяльності та критичної інфраструктури. КФ 4 Здатність аналізувати, розробляти і супроводжувати систему управління інформаційною безпекою та/або кібербезпекою організації, формувати стратегію і політики інформаційної безпеки з урахуванням вітчизняних і міжнародних стандартів та вимог. ФКС 4 Уміння здійснювати програмування базових об’єктів захисту інформації, криптосистем и криптопротоколів.
Результати навчання: У результаті вивчення навчальної дисципліни здобувач освіти повинен бути здатним продемонструвати такі: Результати навчання РН 7 Обґрунтовувати використання, впроваджувати та аналізувати кращі світові стандарти, практики з метою розв’язання складних задач професійної діяльності в галузі інформаційної безпеки та/або кібербезпеки. Методи навчання і викладання Курсовий проект - евристичний метод, інформаційно-рецептивний метод, дослідницький метод. Лекції заняття – інформаційно-рецептивний метод. Самостійна робота – дослідницький метод. Методи оцінювання досягнення результатів навчання Поточна перевірка в процесі засвоєння теми і завдань дослідження, що вивчабться; оцінка активності студента у процесі лекційних занять; залік - перевірка виконання курсового проекту та оцінювання відповідей на питання при захисті Результати навчання РН 15. Зрозуміло і недвозначно доносити власні висновки з проблем інформаційної безпеки та/або кібербезпеки, а також знання та пояснення, що їх обґрунтовують до персоналу, партнерів та інших осіб. Методи навчання і викладання Курсовий проект - евристичний метод, дослідницький метод Самостійна робота – дослідницький метод. Методи оцінювання досягнення результатів навчання Поточна перевірка в процесі засвоєння індивідуальної теми курсового проекту, що досліджується; усне опитування щодо засвоєння знань, набутих у процесі виконання дослідницьких тем курсового проекту; залік - перевірка виконання курсового проекту та оцінювання відповідей на питання при захисті.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Попередні навчальні дисципліни: Комплексні системи санкціонованого доступу Інтернет речей та його безпека Супутні навчальні дисципліни: Системи стандартів з кібербезпеки Безпека WEB-додатків
Короткий зміст навчальної програми: Анотація. У відповідності до індивідуального завдання теми курсового проекту: розроблення комплексної системи безпеки інтелектуального об’єкта на основі системного підходу; створення моделі інтегральної безпеки інтелектуальних автоматизованих систем і безпровідних комунікаційних систем; побудова структури багаторівневого і багатоланкового захисту інформації в інформаційно-комунікаційних технологіях безпечного функціонування інтелектуальних об’єктів.
Опис: Створення систем безпеки інтелектуальних об’єктів: Методичні вказівки до виконання курсового проекту з дисциплін: “Системи безпеки інтелектуальних об’єктів” та “Безпека кіберфізичних систем” для студентів першого (бакалаврського) рівня вищої освіти спеціальності 125. Кібербезпека та другого (магістерського) рівня вищої освіти спеціальності 125. Кібербезпека / Укл.: В.Б. Дудикевич, Б.М. Березюк, О.І. Гарасимчук, Г.В. Микитин, – Львів: НУ “Львівська політехніка”, 2021. – 58 с. - № реєстрації 9669. Зміст ВСТУП 6 1. АНАЛІЗ АРХІТЕКТУРИ ТА ФУНКЦІОНАЛЬНОГО ПРИЗНАЧЕННЯ АВТОМАТИЗОВАНИХ ТА КОМУНІКАЦІЙНИХ СИСТЕМ БЕЗПРОВІДНОГО ЗВ’ЯЗКУ ІНТЕЛЕКТУАЛЬНОГО ОБ’ЄКТА 7 1.1 Автоматизовані системи: класифікація та узагальнена архітектура……………………………………………………………7 1.1.1 Інформаційно-аналітичні системи 9 1.1.2 Кіберфізичні системи 10 1.1.3 Системи підтримки прийняття рішень 10 1.1.4 Експертні системи 11 1.2 Комунікаційні системи безпровідного зв’язку: GSM, CDMA, WiMAX, LTЕ………………………………………………………..12 2. СТРУКТУРА КОМПЛЕКСНОЇ СИСТЕМИ БЕЗПЕКИ ТЕХНОЛОГІЙ ІНТЛЕКТУАЛЬНОГО ОБ’ЄКТА НА ОСНОВІ ІНТЕГРАЛЬНОЇ МОДЕЛІ 16 2.1 Зовнішня безпека АС та КС згідно концепції «об’єкт-загроза-захист»………………………………………………………………18 2.1.1Системи керування доступом 18 2.1.2 Системи радіочастотної ідентифікації 22 2.1.3 Системи охорони периметру та інтелектуального відеоспостереження 23 2.1.4 Біометричні системи 29 2.2 Внутрішня безпека АС та КС згідно концепції «об’єкт-загроза-захист»……………………………………………………...34 2.2.1 Апаратне забезпечення 35 2.2.2 Програмне забезпечення 37 3. МОДЕЛЬ БАГАТОРІВНЕВОГО ЗАХИСТУ ІНФОРМАЦІЇ В ТЕХНОЛОГІЯХ ФУНКЦІОНУВАННЯ ІНТЕЛЕКТУАЛЬНОГО ОБ’ЄКТА 45 3.1 Модель багаторівневого захисту технологій функціонування інтелектуального об’єкта…………………………………………..45 3.2 Політика інтегральної інформаційної безпеки об’єкта………50 ВИСНОВКИ 51 КОНТРОЛЬНІ ЗАПИТАННЯ……………………………………… 52 ТЕМИ ДЛЯ ВИКОНАННЯ КУРСОВОГО ПРОЕКТУ 53 СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ 53
Методи та критерії оцінювання: Поточний контроль на аудиторних заняттях проводиться з метою прояснення обставин протікання навчального процесу, визначення його результатів у таких формах: • попереднє виявлення рівня знань студентів перед початком занять; • поточна перевірка в процесі засвоєння теми, що вивчається; • оцінка активності студента у процесі лекційних занять; • перевірка виконання курсового проекту; • усне опитування засвоєння знань, набутих у процесі виконання курсового проекту. Підсумковий (заліковий) контроль здійснюється за результатами відповіді на питання в процесі захисту курсового проекту.
Критерії оцінювання результатів навчання: Денна форма навчання Максимальна оцінка в балах Поточний контроль (ПК) Виконання курсового проекту – 70 балів Разом за ПК - 70 балів Заліковий контроль письмова компонента - ; усна компонента - 30 балів Разом за дисципліну - 100 балів
Порядок та критерії виставляння балів та оцінок: Виконання курсового проекту //Виконаний курсовий проект: 1) обгрунтовані критерії вибору автоматизованих систем та комунікаційних систем безпровідного зв’язку для функціонування інтелектуального об’єкта за індивідуальним завданням; 2) аргументовано побудована структура комплексної системи безпеки технологій інтелектуального об’єкта на основі інтегральної моделі; 3) правильно створена модель багаторівневого захисту інформації в технологіях функціонування інтелектуального об’єкта: рівні захисту; 4) комплекс загроз, комплекс технологій безпеки, політика безпеки, що відповідають поставленим завданням// 70(ДНФ) Захист курсового проекту// Захищений курсовий проект: правильні відповіді на поставлені питання щодо алгоритму виконання// 30(ДНФ)
Рекомендована література: Базова 1. Бобало Ю.Я.. Стратегічна безпека системи “об’єкт – інформаційна технологія”:[монографія] / [ Бобало Ю.Я., Дудикевич В.Б., Микитин Г.В. ]– Львів: Вид-во НУ “Львівська політехніка”. – 2020. – 260 с. 2. Сараев А.Д., Щербина О.А. Системный анализ и современные информационные технологии //Труды Крымской Академии наук. – Симферополь: СОНАТ, 2006. – С. 47–59. 3. Грайворонський М.В. Безпека інформаційно-комунікаційних систем / Грайворонський М.В., Новіков О.М. – К.: Вид. група BHV, 2009. – 608 c. 4. Домарев В.В. Безопасность информационных технологий. Системный подход. – К.: ООО «ТИД «ДС», 2004. – 992 с. 5. А.М. Петраков, В.П. Мельников, С.А. Клеймонов. Информационная безопасность и защита информации: Учеб. пособие. – М.: Издательский центр «Академия», 2008. – 186 с. 6. Клаус Финкенцеллер. Справочник по RFID. – М.: Издательский дом «Додэка – XXI», 2008. – 496 с. 7. Антонюк А. О. Основи захисту інформації в автоматизованих системах: Навч. посіб. – К: Видавничий дім «KM Академія», 2003. – 243 с. 8. О. Синенко, Н. Куцевич, Е.Андреев. SCADA-системы. Взгляд изнутри. – К.: РТСофт, 2004. – 214 с. 9. В.Д. Курушин. Основы информационных технологий. – К.: РТСофт, 2009. – 272 с. 10. В. Соловьев, А. Климович. Логическое проектирование цифровых систем, на основе программируемых логических интегральных схем. – М.: Горячая линия – Телеком, 2008. – 376 с. 11. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: издатель Молгачева С. В., 2001. –352 с. 12. Р. Шелдон, Д. Мойе. MySQL. Базовый курс. – М.: Программистам от программистов, 2008. –880 с. 13. А. Беркут, А. Рульнов. Системы автоматического контроля технологических параметров. – М.: Издательство Ассоциации строительных вузов, 2005. – 144 с. 14. Голубченко О.Л. Політика інформаційної безпеки. Луганськ: вид-во СНК ім. В. Даля, 2009. –300 с. Допоміжна 1. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення. 2. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт. 3. ДСТУ 3892-1999. “Засоби інженерно-технічного укріплення та захисту об’єктів. Терміни та визначення”. 4. ДСТУ 3960-2000. “Системи тривожної сигналізації. Системи охоронної і охоронно-пожежної сигналізації. Терміни та визначення”. 5. ДСТУ 78.11.004-2000. “Засоби інженерно-технічного укріплення та захисту об`єктів. Об’єкти, що охороняються фізичною охороною. Загальні технічні вимоги”. 6. ДСТУ 78.11.008-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Захисна кабіна. Загальні технічні вимоги та методи випробувань”. 7. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. 8. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 № 22. 9. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі. Затверджено наказом ДСТСЗІ СБ України від 04.12.2000 № 53. 10. НД ТЗІ 2.1-001-2001 Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення. Затверджено наказом ДСТСЗІ СБ України від 09.02.2001 № 2. 11. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 № 22 Навчально-методичне забезпечення 1. Гарасимчук О.І., Дудикевич В.Б., Ромака В.А. Комплексні системи санкціонованого доступу: Навч. посібник. – Львів: Видавництво Львівської політехніки, 2010. – 212 с. 2. Нестеренко О.В., Ковтунець О.В., Фаловський О.О. Інтелектуальні системи і технології. Ввідний курс. – Навч. посібник. – К.: Національна академія управління. – 90 с. 3. Впровадження КСЗІ. Комплексна система захисту інформації. – [Електронний ресурс]. – Режим доступу: https://www.h-x.technology/ua/services/kszi-implementation-ua 4. Створення систем безпеки інтелектуальних об’єктів: Методичні вказівки до виконання курсового проекту з дисциплін: “Системи безпеки інтелектуальних об’єктів” та “Безпека кіберфізичних систем” для студентів першого (бакалаврського) рівня вищої освіти спеціальності 125. Кібербезпека та другого (магістерського) рівня вищої освіти спеціальності 125. Кібербезпека / Укл.: В.Б. Дудикевич, Б.М. Березюк, О.І. Гарасимчук, Г.В. Микитин, – Львів: НУ “Львівська політехніка”, 2021. – 58 с. Інформаційні ресурси 1. Робоча програма з дисципліни “Системи безпеки інтелектуальних об’єктів”/Курсовий проект/ для спеціальності 8.125.00.04 “Адміністрування систем кібербезпеки”, / Укл.: Микитин Г.В. – Львів: НУ «ЛП». – 2022. – 10 с. // Віртуальне навчальне середовище “Львівської політехніки”: https://vns.lpnu.ua/course/view.php?id=14002
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол №35).