Безпека вузлів комп'ютерної мережі

Спеціальність: Кібербезпека
Код дисципліни: 6.125.04.E.136
Кількість кредитів: 3.00
Кафедра: Захист інформації
Лектор: к.т.н., доцент Тишик Іван Ярославович
Семестр: 4 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою вивчення навчальної дисципліни є набуття студентами практичних навиків щодо правильного проектування, встановлення, вибору конфігурації, управління та експлуатації програмно-апаратних засобів, призначених для захисту локальних мереж, зокрема проектування систем захисту на основі програмного забезпечення CISCO в мережах, які використовують протокол ІР.
Завдання: 1. Вивчення навчальної дисципліни передбачає формування у здобувачів освіти компетентностей: Загальні компетентності: 2. Знання специфіки впровадження систем захисту для заданої комп’ютерної мережі. 3. Знання ключових механізмів проектування систем захисту комп’ютерної мережі. 4. Знання правил та основних системних команд щодо управління засобами захисту. 5. Уміння застосовувати сучасні методи та засоби мережного захисту. 6. Уміння проектувати системи мережевого захисту для заданої мережі та здійснити відповідне комп’ютерне моделювання. 7. Здатність забезпечувати керування комунікаціями і процесами та реалізувати контроль доступу до них. 8. Здатність застосовувати одержані знання на практиці фахові компетентності: ФКС 4.1. Володіння медотодологіями проведення оцінки ризиків та проактивного виявленння загроз, вміння ідентифікувати вразливості інформаційної безпеки та застосовувати ефективні інструменти для їх помягшення ФКС 4.3. Уміння працювати із інцидентами інформаційної безпеки, виконувати їх оцінку, визначати пріоритети та аналізувати інциденти. ФКС 4.4. Здатність опрацьовувати та аналізувати журнали реєстрації подій, уміння розробляти синтаксичні аналізатори. ФКС 4.9. Здатність виконувати моніторинг даних, комп’ютерних зловживань та аномалій. ФКС 4.11. Уміння здійснювати адміністрування підсистем інформаційної безпеки об'єкта, а також підсистем передачі даних
Результати навчання: ЗН 4.2. Впроваджувати заходи та забезпечувати реалізацію процесів попередження отриманню несанкціонованого доступу і захисту в інформаційних та інформаційно-телекомунікаційних (автоматизованих) систем на основі еталонної моделі взаємодії відкритих систем. Лекції заняття – інформаційно-перцептивний метод Поточна перевірка в процесі засвоєння кожної теми, що вивчається; оцінка активності студента у процесі лекційних занять; залік – тестовий контроль та усне опитування ЗН 4.3. Вирішувати задачі захисту потоків даних в інформаційних та інформаційно-телекомунікаційних (автоматизованих) системах. Лекційні заняття – інформаційно- перцептивний метод. Практичні заняття та лабораторні роботи – репродуктивний метод, евристичний метод, Самостійна робота – дослідницький метод Поточна перевірка в процесі засвоєння кожної теми, що вивчається; перевірка виконання лабораторних робіт; перевірка виконання контрольної роботи; усне опитування щодо засвоєння знань, набутих у процесі виконання лабораторних робіт ЗН 4.4. Аналізувати та проводити оцінку ефективності та рівня захищеності ресурсів різних класів в інформаційних та інформаційно-телекомунікаційних (автоматизованих) системах в ході проведення випробувань згідно встановленої політики інформаційної та/або кібербезпеки. Практичні заняття та лабораторні роботи – інформаційно- перцеп-тивний метод, метод проблемного викладу, дослідницький метод Поточна перевірка в процесі засвоєння кожної теми, що вивчається; оцінка активності студента у процесі лекційних занять; екзамен – тестовий контроль та усне опитування; ЗН 4.5. Здійснювати оцінювання можливості реалізації потенційних загроз інформації, що обробляється в інформаційно- телекомунікаційних системах та ефективності використання комплексних засобів захисту в умовах реалізації загроз різних класів. Практичні заняття та лабораторні роботи – інформаційно- перцеп-тивний метод, метод проблемного викладу, дослідницький метод Поточна перевірка в процесі засвоєння кожної теми, що вивчається; оцінка активності студента у процесі лекційних занять; екзамен – тестовий контроль та усне опитування; ЗН 4.8. Вирішувати задачі управління процесами відновлення штатного функціонування інформаційно-телекомунікаційних систем з використанням процедур резервуванням згідно встановленої політики безпеки Практичні заняття та лабораторні роботи – інформаційно- перцеп-тивний метод, метод проблемного викладу, дослідницький метод Поточна перевірка в процесі засвоєння кожної теми, що вивчається; оцінка активності студента у процесі лекційних занять; екзамен – тестовий контроль та усне опитування;
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Попереднінавчальні дисципліни Операційні системи Технології програмування, частина 2 Супутні і наступні навчальні дисципліни Комп’ютерні мережі Теорія інформації та кодування
Короткий зміст навчальної програми: Наведено приклади порушення захисту мережевої інфраструктури, вказані головні причини вразливості комп’ютерних мереж, характеризуються основні типи порушників, описуються категорії загроз безпеки мережі і пропонуються варіанти нівелювання таких загроз. Демонструється приклад налаштування міжмережевого екрану для захисту периметра заданої мережі. Розглядаються основні утиліти мережевого захисту, які підтримуються операційними системами і використовуються як інструменти мережевого захисту. Розглядаються інструменти мережевої безпеки на базі операційної системи Kali Linux, демонструються їх застосування для аналізу захищеності інформаційних систем і на несанкціоноване проникнення
Опис: Вступ. Захист інфраструктури мережі. Захист мережевих інтерфейсів. Програмний захист комутаторів Cisco: опис і налаштування захищених портів. Організація та програмний захист зв’язку маршрутизаторів на основі IOS Cisco. Програмне налаштування механізму трансляції мережевих адрес і портів на основі ІОS маршрутизатора. Системи захисту периметра мережі CISCO: можливості маршрутизаторів та міжмережевих екранів. Проектування систем захисту периметру комп’ютерної мережі на основі IOS маршрутизатора CISCO. Проектування систем захисту корпоративної мережі з використанням програмно-апаратних firewall. Способи налаштування демілітаризованої зони (DMZ) на основі IOS Cisco. Пакетна фільтрація на основі стандартних списків доступу. Пакетна фільтрація на основі розширених списків доступу. Налаштування DHCP. Налаштування безпеки Wi-Fi мереж.
Методи та критерії оцінювання: Поточний контроль на аудиторних заняттях проводиться з метою прояснення обставин протікання навчального процесу, визначення його результатів у таких формах: • попереднє виявлення рівня знань студентів перед початком занять; • поточна перевірка в процесі засвоєння кожної теми, що вивчається; • оцінка активності студента у процесі лекційних занять; • оцінка активності студента у процесі практичних занять; • оцінка активності студента у процесі виконання лабораторних робіт; • перевірка виконання лабораторних робіт; • перевірка виконання контрольної роботи; • усне опитування засвоєння знань, набутих у процесі виконання лабораторних робіт; Підсумковий (заліковий) контроль здійснюється за результатами тестового контролю та усного опитування.
Критерії оцінювання результатів навчання: Денна форма навчання Максимальна оцінка в балах Поточний контроль (ПК) Контрольний захід Разом за дисципліну Лабораторні роботи – 40 Разом за ПК 40 60 100 Заочна форма навчання Максимальна оцінка в балах Поточний контроль (ПК) Контрольний захід Разом за дисципліну Лабораторні роботи – 40 Разом за ПК 40 60 100
Порядок та критерії виставляння балів та оцінок: Лабораторна робота Виконана та здана робота 5 Контрольна робота Відповіді на тестові питання 60
Рекомендована література: 1. Уенстром М. Організація захисту мереж Cisco / М. Уенстром. Пер. з англ.. ?К.: «Вильямс», 2005. ? 768 с. ил. 2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с. 3. Поповский В.В. Защита информации в телекоммуникационных системах: Учебник в 2-х т. / В.В. Поповский, А.В. Персиков. – Харьков: ООО «Компания СМИТ», 2006. – 238 с. [1]. – 292 c. [2]. Допоміжна 1. Б. Хилл. Повний довідник по Cisco / Брайан Хилл. Пер. з англ.. ? К.: «Вильямс», 2004. 2. Microsoft corporation. Microsoft TCP/IP. Учебный курс / “Channel Trading Ltd”. – 1998. 3. [RFC 854] Telnet protocol specification. J. Postel, J. Reynolds, ISI. May 1983. 4. [RFC 4253] The Secure Shell (SSH) Transport Layer Protocol. T. Ylonen, SSH Communications Security Corp, C. Lonvick, Ed. Cisco Systems, Inc. January 2006. 5. [RFC1492] An Access Control Protocol, Sometimes Called TACACS. C. Finseth. July 1993. (Format: TXT=41880 bytes) (Status: INFORMATIONAL). 6. [RFC 2865] Remote Authentication Dial In User Service (RADIUS). C. Rigney S. Willens, A. Rubens, W. Simpson. Daydreamer, June 2000. 7. [RFC 2866] RADIUS Accounting C. Rigney. Livingston, June 2000.
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).