Безпека мобільних технологій, частина 1

Спеціальність: Кібербезпека
Код дисципліни: 6.125.04.E.141
Кількість кредитів: 3.00
Кафедра: Захист інформації
Лектор: професор Опірський І.Р.
Семестр: 6 семестр
Форма навчання: денна
Мета вивчення дисципліни: Дисципліна “Безпека мобільних технологій” у двох частинах відноситься до вибіркових предметів навчання студентів для напряму підготовки 125 “Кібербезпека” і включається в навчальний план як дисципліна за вибором. У процесі навчання необхідно виховувати у студентів розуміння важливості забезпечення безпеки мобільних технологій, продемонструвати особливості побудови кіберзахисту у бездротових мережах, дослідити особливості будови таких мереж, протоколи та стандарти передачі даних, визначити вразливості таких мереж і шляхи до підвищення їх захищеності. Метою вивчення дисципліни є освоєння особливості побудови сучасних мобільних технологій та бездротових мереж зв’язку, дослідження стандартів і протоколів їх безпеки, вивчення методів та засобів тестування на проникливість у таких мережах, а також шляхів підвищення їх захищеності.
Завдання: 1. здатність продемонструвати знання основ професійно-орієнтованих дисциплін спеціальності в області інформаційної безпеки, захисту інформації, управління інформаційною безпекою, безпеки інформаційно-комунікаційних систем та адміністративного менеджменту захисту та кібербезпеки. 2. здатність продемонструвати знання сучасного стану справ та новітніх технологій в галузі інформаційних технологій та інформаційної безпеки; 3. застосовувати знання і розуміння для ідентифікації, формулювання і вирішення технічних задач спеціальності, використовуючи відомі методи; 4. системно мислити та застосовувати творчі здібності до формування принципово нових ідей; 5. застосовувати знання технічних характеристик, конструкційних особливостей, призначення і правил експлуатації устаткування та обладнання для вирішення технічних задач спеціальності; 6. здійснювати пошук інформації в різних джерелах для розв’язання задач спеціальності; 7. ефективно працювати як індивідуально, так і у складі команди; 8. поєднувати теорію і практику, а також приймати рішення та виробляти стратегію діяльності для вирішення завдань спеціальності (спеціалізації) з урахуванням загальнолюдських цінностей, суспільних, державних та виробничих інтересів; 9. здатність використання різноманітних методів, зокрема інформаційних технологій, для ефективно спілкування на професійному та соціальному рівнях.
Результати навчання: ЗН 4.4. Аналізувати та проводити оцінку ефективності та рівня захищеності ресурсів різних класів в інформаційних та інформаційно-телекомунікаційних (автоматизованих) системах в ході проведення випробувань згідно встановленої політики інформаційної та/або кібербезпеки. ЗН 4.5. Здійснювати оцінювання можливості реалізації потенційних загроз інформації, що обробляється в інформаційно- телекомунікаційних системах та ефективності використання комплексних засобів захисту в умовах реалізації загроз різних класів. ЗН 4.6. Здійснювати оцінювання можливості несанкціонованого доступу до елементів інформаційно-телекомунікаційних систем.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Комп’ютерні мережі Безпека кіберфізичних систем Інструменти мережевої безпеки
Короткий зміст навчальної програми: Навчальний курс відображає сучасні методи, засоби та можливості щодо тестування та підвищення безпеки бездротових технологій. Основою бездротових технологій є бездротові мережі (БМ), які є технологією передавання/прийому інформації (голосу, даних, мультимедіа) за допомогою радіозв’язку (модульованих електромагнітних хвиль, що поширюються у відкритому просторі). Багато сучасних БМ (умовно назвемо їх «традиційними») зараз широко використовуються, наприклад: мобільний стільниковий зв’язок (GSM/GPRS/EDGE, CDMA); мережі Wi-Fi (IEEE 802.11), Wi-Max (IEEE 802.16) тощо. Але також розроблено і розвивається інший за принципом організації зв’язку клас технологій (в західній термінології: Ad-Hoc мережі) з динамічною самоорганізацією та багатокроковою - маршрутизацією, який призначено для децентралізованих, динамічних, розподілених застосувань. Специфіка таких новітніх інфокомунікаційних застосувань та майбутніх сценаріїв, потенційні технічні обмеження з боку кінцевих пристроїв – все це висуває загальну проблему теоретико-концептуального плану щодо архітектури механізмів, принципів та організації безпечного інформаційного обміну в БМ; та накладає нові інженерно-технічні вимоги, в першу чергу до інформаційної безпеки (ІБ). Відповідно для метою даного курсу є знання з архітектури безпеки бездротових та мобільних систем зв'язку, моделей інформаційних загроз, вразливостей та можливостей захисту в бездротових мережах. Студенти отримають практичні навички з тестування на проникнення бездротових мереж та використання різних методів захисту.
Опис: Моделі загроз бездротових мереж. Інструменти аудиту бездротових мереж. Основні методи захисту. Організації та стандарти бездротової локальної мережі.. WEP, TKIP, WPA, WPA2, WPA3. Бездротовий збір даних і Wi-Fi MAC аналіз. Бездротові загрози. Sniffing Wireless Networks. Мережевий рівень безпеки бездротових мереж. Використовуючи VPN та брандмауери. Просунуті методи атаки Wi-Fi.. Недоліки в мережах TKIP. Просунуті Методи Атаки Wi-Fi.. Використання Wi-Fi DoS-Атак Передові Методи Атаки Wi-Fi. Бездротовий фазинг для виявлення помилок. Стратегії та впровадження бездротової безпеки. Методи аналізу WLAN IDS. Розгортання безпечної бездротової інфраструктури. Налаштування та захист бездротових клієнтів Бездротова та мобільна безпека. Методи захисту в мобільних технологіях. Безпека 3G-5G та LTE Основи безпеки ZigBee. Експлуатація ZigBee. Технологія Bluetooth та її функції безпеки. Вразливість Bluetooth, атаки та контрзаходи. Безпека мереж LoRaWAN. Технології Z-Wave і Jeweller
Методи та критерії оцінювання: Лабораторні роботи – 30 Залік-70
Критерії оцінювання результатів навчання: Лабораторна робота Виконана та здана робота 6 лабораторних робіт: ДФН – 5 Тестовий контроль (залік) Правильні відповіді на поставлені питання та вірно розв’язані задачі 70
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: 1. Linux for Beginners and Command Line Kung Fu (Bundle): An Introduction to the Linux Operating System and Command Line by Jason Cannon (2014) 2. Metasploit: The Penetration Tester’s Guide by David Kennedy, Jim O’Gorman, Devon Kearns, and Mati Aharoni (No Starch Press, 2011) 3. BackTrack 5 Wireless Penetration Testing Beginner’s Guide by Vivek Ramachandran (Packt Publishing, 2011) 4. Kali Linux. Тестирование на проникновение и безопасность - Алекс Замм, Дамиан Буду, Джерард Йохансен, Ли Аллен, Теди Хериянто, Шакил Али, Шива Парасрам, 448с. 5. Shakeel Ali, Tedi Heriyanto. BackTrack 4: Assuring Security by Penetration Testing. — Packt Publishing, 2011. — 392 p. — ISBN 978-1-84951-394-4. 6. Joseph Muniz, Aamir Lakhani. Web Penetration Testing with Kali Linux. — Packt Publishing, 2013. — 342 p. — ISBN 978-1-78216-316-9. 7. Justin Hutchens. Kali Linux Network Scanning Cookbook. — Packt Publishing, 2014. — 452 p. — ISBN 978-1-78398-214-1.
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).