Безпека інфраструктури комп'ютерних мереж

Спеціальність: Кібербезпека
Код дисципліни: 6.125.00.O.049
Кількість кредитів: 4.00
Кафедра: Захист інформації
Лектор: Доцент Піскозуб А.З.
Семестр: 6 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою викладання дисципліни є практична підготовка в області забезпечення безпеки інфраструктури комп'ютерних мереж, вибору і застосування засобів комп'ютерних мереж для захисту інформації в інформаційних та комунікаційних системах. Вивчення дисципліни необхідне для розуміння основних положень сучасної концепції комплексного забезпечення інформаційної безпеки, системних питань захисту програм і даних.
Завдання: Вивчення навчальної дисципліни передбачає формування та розвиток у студентів компетентностей: загальні компетентності: 1. Здатність застосовувати знання у практичних ситуаціях. 2. Знання та розуміння предметної області та розуміння професії. фахові компетентності: 1. Здатність здійснювати процедури управління інцидентами, проводити розслідування, надавати їм оцінку. 2. Здатність виконувати моніторинг процесів функціонування інформаційних, інформаційно-телекомунікаційних (автоматизованих) систем згідно встановленої політики інформаційної та/або кібербезпеки. 3. Знання основних моделей вразливостей, загроз та атак для обґрунтування варіантів побудови автоматизованої системи моніторингу інформаційної безпеки для інформаційних і комунікаційних систем та її основних складових. 4. Знання технологій створення систем захисту комп’ютерних систем та мереж для розробки та визначення загальних принципів побудови систем захисту, завдань та вихідних даних, які необхідно враховувати при проектуванні систем захисту.
Результати навчання: Знання сучасних досягнень інноваційних технологій в галузі інформаційних технологій, кібербезпеки та управління Знання основних підходів до організації типових комплексів та засобів захисту інформації в інформаційних і комунікаційних системах. Знання нових вітчизняних та міжнародних стандартів інформаційної безпеки. Знання основних моделей уразливостей, загроз та атак для обґрунтування варіантів побудови автоматизованої системи моніторингу інформаційної безпеки для інформаційних і комунікаційних систем та її основних складових. Знання технологій створення систем захисту комп’ютерних систем та мереж для розробки та визначення загальних принципів побудови систем захисту, завдань та вихідних даних, які необхідно враховувати при проектуванні систем захисту.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Комп’ютерні мережі Етичний хакінг в комп'ютерних системах і мережах
Короткий зміст навчальної програми: В дисципліні розглядаються найбільш поширені загрози в сфері комп’ютерних мереж і систем, стандарти і рекомендації в сфері інформаційної безпеки, основні етапи та способи реалізації захисту комп’ютерних системи, автентифікація, політика безпеки компанії, стек протоколів TCP/IP з точки зору захисту інформації, шляхи захисту від атак на рівні TCP/IP, атаки «людина по середині» (Man-in-the-middle-атаки (MITM)), атаки типу “відмова від обслуговування” (DoS-атаки), атаки через «всесвітню павутину» та способи захисту від вказаних атак, інструментарій злому та захисту комп’ютерних систем та мереж.
Опис: Вступні положення дисципліни. Основний зміст дисципліни. Мета і задачі курсу. Задачі і місце програмно-апаратних засобів захисту інформації в комп'ютерних та телекомунікаційних мережах в загальній структурі системи забезпечення безпеки інформації. Найбільш поширені загрози. Поняття ризику проникнення в комп’ютерну систему. Оцінка ризиків несанкціонованого доступу (НСД) в систему. Концепції захисту від НСД. Стандарти і рекомендації в сфері інформаційної безпеки. Критерії оцінки надійних комп’ютерних систем ("Оранжева книга" Міністерства оборони США) Основні поняття. Європейські Критерії оцінки безпеки інформаційних технологій (Information Technology Security Evaluation Criteria, ITSEC). Основні поняття. Особливості інформаційної безпеки комп’ютерних мереж. Рекомендації X.800. Основні етапи та способи реалізації захисту комп’ютерних системи :планування; проектування вашої системи; реалізації архітектури безпеки; обов’язкове дотримання усіх пунктів політики безпеки. Автентифікація як шлях верифікації в комп’ютерних системах та мережах. Особливості, характеристики. Недоліки. Покращені варіанти автентифікації. Політика безпеки компанії. Політика мережевої безпеки. Проектування комп’ютерних мереж та систем з врахуванням вимог безпеки та політики захисту. Стек протоколів TCP/IP з точки зору захисту інформації. Недоліки протоколу IPv4. Атаки на рівні TCP/IP. Шляхи захисту від атак на рівні TCP/IP. IPv6 як один з варіантів захисту, характеристики та можливості IPv6. Опції безпеки в IPv6. Алгоритми розподілу ключів в IPv6. Атаки «людина по середині» (Man-in-the-middle-атаки MITM)), особливості, класифікація атак. MITM-атаки на канальному рівні. Особливості, характеристики. Атака на PPPoE, DHCP, шляхи захисту. Хибний ARP-сервер в мережі Ethernet (ARP spoofing), особливості, шляхи захисту. Атака з маршрутизацією від джерела (source routing атака), особливості, вимоги для її проведення та шляхи захисту від неї. Атаки на протоколи маршрутизації, особливості, вимоги для їх проведення та шляхи захисту від них. Атаки на протокол DNS, особливості, вимоги для їх проведення та шляхи захисту від них. Атаки з використанням протоколу ICMP, особливості, вимоги для їх проведення та шляхи захисту від них. Сніффінг, особливості, вимоги для його проведення та шляхи захисту від нього. Спуфінг (маскарадинг), особливості, вимоги для його проведення та шляхи захисту від нього. Хайджекінг (викрадення мережевого з’єднання), особливості, вимоги для його проведення та шляхи захисту від нього. Атаки типу “відмова від обслуговування” (DoS-атаки). Атаки на служби. Атаки на основі переповнення буфера. Особливості, вимоги для його проведення та шляхи захисту від нього. DDoS-атаки (розподілені атаки типу “відмова від обслуговування”). Огляд відповідних програм та шляхи боротьби з DDoS-атаками. Атаки через «всесвітню павутину». Особливості, вимоги для їх проведення та шляхи захисту від них. Інструментарій злому та захисту комп’ютерних систем та мереж, особливості та характеристики. Сканери портів, особливості та характеристики. Огляд відомих програм. Методи відкритого та «невидимого» сканування портів. Сканери вразливості, особливості та характеристики Огляд відомих програм. Сканери системної конфігурації, особливості та характеристики. Огляд відомих програм. Брандмауери (міжмережеві екрани), особливості та характеристики. Порівняльна характеристика брандмауерів. Огляд відомих програм. Системи виявлення втручання (IDS), можливості та характеристики.
Методи та критерії оцінювання: Усне та письмове опитування на практичних заняттях та захист лабораторних робіт - 30 балів Екзамен ( з усною компонентою) -70 балів
Критерії оцінювання результатів навчання: Поточний контроль: Лабораторні роботи – 30; Разом за поточний контроль: 30 Екзаменаційний контроль: Письмова компонента – 70; Разом за дисципліну 100.
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: 1. Шатт С. Мир компьютерных сетей: Пер. с англ.-К.: BHV, 1996. 2. https://www.cisecurity.org/cis-benchmarks/ 3. Hutchens, Justin. Kali Linux Network Scanning Cookbook. Packt Publishing, 2014 4. Kennedy D., O'Gorman J., Kearns D., Aharoni M. - Metasploit. The Penetration Tester’s Guide, No Starch Press, Inc., 2011 5. Robert W. Beggs. Mastering Kali Linux for Advanced Penetration Testing. Packt Publishing, 2014 6. В.Г. Олифер, Н.А. Олифер. Сетевые операционные системы - Спб: Питер, 2001. 7. Йон Снейдер Эффективное программирование TCP/IP. Библиотека программиста. – Спб: Питер, 2001. 8. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей – готовые решения, 2-е изд.: Пер. с англ.-М.: Издательский дом “Вильямс”, 2001. 9. Автор анонимный. Максимальная безопасность в Linux: Пер. с англ. – К.: Издательство “Диасофт”, 2000. 10. Блам Ричард Система электронной почты на основе Linux: Пер. с англ. – М.: Издательский дом “Вильямс”, 2001. 11. Шенк Томас и др. Red Hat Linux для системных администраторов. Энциклопедия пользователя / Пер с англ. - К.: Издательство “Диасофт”, 2001. 12. Кр. Касперски Техника сетевых атак.-М.:”СОЛОН-Р”, 2001 13. Linux for Beginners and Command Line Kung Fu (Bundle): An Introduction to the Linux Operating System and Command Line by Jason Cannon (2014)
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).

Безпека інфраструктури комп'ютерних мереж

Спеціальність: Кібербезпека
Код дисципліни: 6.125.00.O.048
Кількість кредитів: 4.00
Кафедра: Безпека інформаційних технологій
Лектор: к.т.н., доцент Шабатура Марія Миколаївна
Семестр: 6 семестр
Форма навчання: денна
Результати навчання: ЗН 13. Знання сучасних досягнень інноваційних технологій в галузі інформаційних технологій, кібербезпеки та управління. ЗН 20. Знання основних підходів до організації типових комплексів та засобів захисту інформації в інформаційних і комунікаційних системах. ЗН 21. Знання нових вітчизняних та міжнародних стандартів інформаційної безпеки. ЗН 22. Знання основних моделей уразливостей, загроз та атак для обґрунтування варіантів побудови автоматизованої системи моніторингу інформаційної безпеки для інформаційних і комунікаційних систем та її основних складових. ЗН 23. Знання технологій створення систем захисту комп’ютерних систем та мереж для розробки та визначення загальних принципів побудови систем захисту, завдань та вихідних даних, які необхідно враховувати при проектуванні систем захисту. ЗН 1.3. Забезпечувати процеси захисту та функціонування інформаційно-телекомунікаційних (автоматизованих) систем на основі практик, навичок та знань, щодо структурних (структурно-логічних) схем, топології мережі, сучасних архітектур та моделей захисту електронних інформаційних ресурсів з відображенням взаємозв’язків та інформаційних потоків, процесів для внутрішніх і віддалених компонент. ЗН 1.9. Забезпечувати функціонування програмних та програмно-апаратних комплексів виявлення вторгнень різних рівнів та класів (статистичних, сигнатурних, статистично-сигнатурних). ЗН 2.2. Використовувати програмні та програмно-апаратні комплекси захисту інформаційних ресурсів ЗН 3.1. Аналізувати проекти інформаційно- телекомунікаційних систем базуючись на стандартизованих технологіях та протоколах передачі даних. ЗН 4.1. Вирішувати завдання захисту програм та інформації, що обробляється в інформаційно-телекомунікаційних системах програмно-апаратними засобами та давати оцінку результативності.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Пререквізити: Інформаційні технології Комп’ютерні мережі Кореквізити: Інформаційно-комунікаційні системи Системи виявлення вторгнень
Короткий зміст навчальної програми: Дисципліна “Безпека інфраструктури комп'ютерних мереж” призначена для надбання поглиблених знань в області безпеки інфраструктури комп’ютерних мереж. Дисципліна присвячена вивченню сучасних технологій, які використовуються для організації кібербезпеки. Під час вивчення дисципліни студенти отримують інформацію про систему управління інформаційною безпекою, концептуальні способи протидії загроз, написання списків контролю доступу, організаційних і програмних рішень щодо захисту, впровадження систем виявлення вторгнень IDS/IPS, моніторингу мережі SIEM, реагування на інциденти та здійснення аудиту відповідно міжнародних стандартів. У процесі вивчення курсу студентам надається можливість пройти курс мережевої Cisco Academy та отримати сертифікат.
Методи та критерії оцінювання: Поточний контроль на лабораторних заняттях у формі командних проєктів. • Усна перевірка у формі співбесіди. • Тестова перевірка. Максимальна оцінка в балах (разом за дисципліну): 100. З них: • виконання і захист лабораторних робіт: 25 • виконання і захист практичних робіт: 15 • екзаменаційний контроль: 60 (письмова компонента: 50, усна компонента: 10). Виконання і захист курсового проєкту
Рекомендована література: Олещенко Л.М. Організація комп’ютерних мереж: конспект лекцій / Л.М. Олещенко.- Київ : КПІ ім. Ігоря Сікорського, 2018. – 225 с. Олещенко Л.М. Організація комп’ютерних мереж: лабораторний практикум / Л.М. Олещенко. – Київ : КПІ ім. Ігоря Сікорського, 2018. – 138 с. Мінухін С. В. Комп'ютерні мережі : конспект лекцій / С. В. Мінухін. – Харків: Вид. ХНЕУ, 2004. – 108 с. Спортак М. Компьютерные сети и сетевые технологии / М. Спортак, Ф. Паппас. – Киев :ТИД "ДС", 2002. – 468 с. Кобзев І.В. Технології локальних та глобальних мереж : навчальний посібник / І.В. Кобзев, І.В. Магдаліна, С.В. Калякін. – Х.: Вид-во Харк. нац. ун-ту внутр. справ, 2010. – 280 с. Віртуальне навчальне середовище. Режим доступу: http://vns.lp.edu.ua/login/index.php Сайт Cisco Режим доступу: http://www.cisco.com
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).

Безпека інфраструктури комп'ютерних мереж (курсова робота)

Спеціальність: Кібербезпека
Код дисципліни: 6.125.00.O.053
Кількість кредитів: 2.00
Кафедра: Захист інформації
Лектор: Доцент Піскозуб А.З.
Семестр: 6 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою викладання дисципліни є практична підготовка в області забезпечення безпеки інфраструктури комп'ютерних мереж, вибору і застосування засобів комп'ютерних мереж для захисту інформації в інформаційних та комунікаційних системах. Вивчення дисципліни необхідне для розуміння основних положень сучасної концепції комплексного забезпечення інформаційної безпеки, системних питань захисту програм і даних.
Завдання: Вивчення навчальної дисципліни передбачає формування та розвиток у студентів компетентностей: загальні компетентності: 1. Здатність застосовувати знання у практичних ситуаціях. 2. Знання та розуміння предметної області та розуміння професії. фахові компетентності: 1. Здатність до використання програмних та програмно-апаратних комплексів засобів захисту інформації в інформаційно-телекомунікаційних (автоматизованих) системах. 2. Здатність забезпечувати захист інформації, що обробляється в інформаційно-телекомунікаційних (автоматизованих) системах з метою реалізації встановленої політики інформаційної та/або кібербезпеки. 3. Здатність відновлювати штатне функціонування інформаційних, інформаційно-телекомунікаційних (автоматизованих) систем після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження. 4. Здатність здійснювати процедури управління інцидентами, проводити розслідування, надавати їм оцінку. 5. Здатність виконувати моніторинг процесів функціонування інформаційних, інформаційно-телекомунікаційних (автоматизованих) систем згідно встановленої політики інформаційної та/або кібербезпеки.
Результати навчання: Знання сучасних досягнень інноваційних технологій в галузі інформаційних технологій, кібербезпеки та управління Знання основних підходів до організації типових комплексів та засобів захисту інформації в інформаційних і комунікаційних системах. Знання нових вітчизняних та міжнародних стандартів інформаційної безпеки. Знання основних моделей уразливостей, загроз та атак для обґрунтування варіантів побудови автоматизованої системи моніторингу інформаційної безпеки для інформаційних і комунікаційних систем та її основних складових. Знання технологій створення систем захисту комп’ютерних систем та мереж для розробки та визначення загальних принципів побудови систем захисту, завдань та вихідних даних, які необхідно враховувати при проектуванні систем захисту.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Комп’ютерні мережі Етичний хакінг в комп'ютерних системах і мережах
Короткий зміст навчальної програми: В дисципліні розглядаються найбільш поширені загрози в сфері комп’ютерних мереж і систем, стандарти і рекомендації в сфері інформаційної безпеки, основні етапи та способи реалізації захисту комп’ютерних системи, автентифікація, політика безпеки компанії, стек протоколів TCP/IP з точки зору захисту інформації, шляхи захисту від атак на рівні TCP/IP, атаки «людина по середині» (Man-in-the-middle-атаки (MITM)), атаки типу “відмова від обслуговування” (DoS-атаки), атаки через «всесвітню павутину» та способи захисту від вказаних атак, інструментарій злому та захисту комп’ютерних систем та мереж.
Опис: Вступні положення дисципліни. Основний зміст дисципліни. Мета і задачі курсу. Задачі і місце програмно-апаратних засобів захисту інформації в комп'ютерних та телекомунікаційних мережах в загальній структурі системи забезпечення безпеки інформації. Найбільш поширені загрози. Поняття ризику проникнення в комп’ютерну систему. Оцінка ризиків несанкціонованого доступу (НСД) в систему. Концепції захисту від НСД. Стандарти і рекомендації в сфері інформаційної безпеки. Критерії оцінки надійних комп’ютерних систем ("Оранжева книга" Міністерства оборони США) Основні поняття. Європейські Критерії оцінки безпеки інформаційних технологій (Information Technology Security Evaluation Criteria, ITSEC). Основні поняття. Особливості інформаційної безпеки комп’ютерних мереж. Рекомендації X.800. Основні етапи та способи реалізації захисту комп’ютерних системи :планування; проектування вашої системи; реалізації архітектури безпеки; обов’язкове дотримання усіх пунктів політики безпеки. Автентифікація як шлях верифікації в комп’ютерних системах та мережах. Особливості, характеристики. Недоліки. Покращені варіанти автентифікації. Політика безпеки компанії. Політика мережевої безпеки. Проектування комп’ютерних мереж та систем з врахуванням вимог безпеки та політики захисту. Стек протоколів TCP/IP з точки зору захисту інформації. Недоліки протоколу IPv4. Атаки на рівні TCP/IP. Шляхи захисту від атак на рівні TCP/IP. IPv6 як один з варіантів захисту, характеристики та можливості IPv6. Опції безпеки в IPv6. Алгоритми розподілу ключів в IPv6. Атаки «людина по середині» (Man-in-the-middle-атаки MITM)), особливості, класифікація атак. MITM-атаки на канальному рівні. Особливості, характеристики. Атака на PPPoE, DHCP, шляхи захисту. Хибний ARP-сервер в мережі Ethernet (ARP spoofing), особливості, шляхи захисту. Атака з маршрутизацією від джерела (source routing атака), особливості, вимоги для її проведення та шляхи захисту від неї. Атаки на протоколи маршрутизації, особливості, вимоги для їх проведення та шляхи захисту від них. Атаки на протокол DNS, особливості, вимоги для їх проведення та шляхи захисту від них. Атаки з використанням протоколу ICMP, особливості, вимоги для їх проведення та шляхи захисту від них. Сніффінг, особливості, вимоги для його проведення та шляхи захисту від нього. Спуфінг (маскарадинг), особливості, вимоги для його проведення та шляхи захисту від нього. Хайджекінг (викрадення мережевого з’єднання), особливості, вимоги для його проведення та шляхи захисту від нього. Атаки типу “відмова від обслуговування” (DoS-атаки). Атаки на служби. Атаки на основі переповнення буфера. Особливості, вимоги для його проведення та шляхи захисту від нього. DDoS-атаки (розподілені атаки типу “відмова від обслуговування”). Огляд відповідних програм та шляхи боротьби з DDoS-атаками. Атаки через «всесвітню павутину». Особливості, вимоги для їх проведення та шляхи захисту від них. Інструментарій злому та захисту комп’ютерних систем та мереж, особливості та характеристики. Сканери портів, особливості та характеристики. Огляд відомих програм. Методи відкритого та «невидимого» сканування портів. Сканери вразливості, особливості та характеристики Огляд відомих програм. Сканери системної конфігурації, особливості та характеристики. Огляд відомих програм. Брандмауери (міжмережеві екрани), особливості та характеристики. Порівняльна характеристика брандмауерів. Огляд відомих програм. Системи виявлення втручання (IDS), можливості та характеристики.
Методи та критерії оцінювання: Захист курсової роботи
Критерії оцінювання результатів навчання: Письмова компонента – 100
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: 1. Шатт С. Мир компьютерных сетей: Пер. с англ.-К.: BHV, 1996. 2. https://www.cisecurity.org/cis-benchmarks/ 3. Hutchens, Justin. Kali Linux Network Scanning Cookbook. Packt Publishing, 2014 4. Kennedy D., O'Gorman J., Kearns D., Aharoni M. - Metasploit. The Penetration Tester’s Guide, No Starch Press, Inc., 2011 5. Robert W. Beggs. Mastering Kali Linux for Advanced Penetration Testing. Packt Publishing, 2014 6. В.Г. Олифер, Н.А. Олифер. Сетевые операционные системы - Спб: Питер, 2001. 7. Йон Снейдер Эффективное программирование TCP/IP. Библиотека программиста. – Спб: Питер, 2001. 8. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей – готовые решения, 2-е изд.: Пер. с англ.-М.: Издательский дом “Вильямс”, 2001. 9. Автор анонимный. Максимальная безопасность в Linux: Пер. с англ. – К.: Издательство “Диасофт”, 2000. 10. Блам Ричард Система электронной почты на основе Linux: Пер. с англ. – М.: Издательский дом “Вильямс”, 2001. 11. Шенк Томас и др. Red Hat Linux для системных администраторов. Энциклопедия пользователя / Пер с англ. - К.: Издательство “Диасофт”, 2001. 12. Кр. Касперски Техника сетевых атак.-М.:”СОЛОН-Р”, 2001 13. Linux for Beginners and Command Line Kung Fu (Bundle): An Introduction to the Linux Operating System and Command Line by Jason Cannon (2014)
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).

Безпека інфраструктури комп'ютерних мереж (курсова робота)

Спеціальність: Кібербезпека
Код дисципліни: 6.125.00.O.052
Кількість кредитів: 2.00
Кафедра: Безпека інформаційних технологій
Лектор: к.т.н., доцент Шабатура Марія Миколаївна
Семестр: 6 семестр
Форма навчання: денна
Результати навчання: ЗН 13. Знання сучасних досягнень інноваційних технологій в галузі інформаційних технологій, кібербезпеки та управління. ЗН 20. Знання основних підходів до організації типових комплексів та засобів захисту інформації в інформаційних і комунікаційних системах. ЗН 21. Знання нових вітчизняних та міжнародних стандартів інформаційної безпеки. ЗН 22. Знання основних моделей уразливостей, загроз та атак для обґрунтування варіантів побудови автоматизованої системи моніторингу інформаційної безпеки для інформаційних і комунікаційних систем та її основних складових. ЗН 23. Знання технологій створення систем захисту комп’ютерних систем та мереж для розробки та визначення загальних принципів побудови систем захисту, завдань та вихідних даних, які необхідно враховувати при проектуванні систем захисту. ЗН 1.3. Забезпечувати процеси захисту та функціонування інформаційно-телекомунікаційних (автоматизованих) систем на основі практик, навичок та знань, щодо структурних (структурно-логічних) схем, топології мережі, сучасних архітектур та моделей захисту електронних інформаційних ресурсів з відображенням взаємозв’язків та інформаційних потоків, процесів для внутрішніх і віддалених компонент. ЗН 1.9. Забезпечувати функціонування програмних та програмно-апаратних комплексів виявлення вторгнень різних рівнів та класів (статистичних, сигнатурних, статистично-сигнатурних). ЗН 2.2. Використовувати програмні та програмно-апаратні комплекси захисту інформаційних ресурсів ЗН 3.1. Аналізувати проекти інформаційно- телекомунікаційних систем базуючись на стандартизованих технологіях та протоколах передачі даних. ЗН 4.1. Вирішувати завдання захисту програм та інформації, що обробляється в інформаційно-телекомунікаційних системах програмно-апаратними засобами та давати оцінку результативності якості прийнятих рішень.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Пререквізити: Інформаційні технології Комп’ютерні мережі Кореквізити: Інформаційно-комунікаційні системи Системи виявлення вторгнень
Короткий зміст навчальної програми: Курсовий проект з дисципліни «Безпека інфраструктури комп'ютерної мережі» виконується згідно з індивідуальним завданням і є самостійною роботою студента, призначеною для закріплення, розширення, узагальнення і практичного використання знань, умінь і навичок, одержаних під час навчання. У процесі курсового проектування студенти здобувають навички побудови рішень щодо захисту мережевої інфраструктури на основі стандартів сімейства ISO 27000 або NIST Framework. Наступний етап - впровадження та інсталяція прийнятих рішень на віртуальних машинах. Завершальний етап – тестування працездатності та аналіз прийнятих рішень.
Методи та критерії оцінювання: Виконання і захист курсового проєкту.
Рекомендована література: Олещенко Л.М. Організація комп’ютерних мереж: конспект лекцій / Л.М. Олещенко.- Київ : КПІ ім. Ігоря Сікорського, 2018. – 225 с. Кобзев І.В. Технології локальних та глобальних мереж : навчальний посібник / І.В. Кобзев, І.В. Магдаліна, С.В. Калякін. – Х.: Вид-во Харк. нац. ун-ту внутр. справ, 2010. – 280 с. Віртуальне навчальне середовище. Режим доступу: http://vns.lp.edu.ua/login/index.php Сайт Cisco Режим доступу: http://www.cisco.com
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).