Технології захисту інформації
Спеціальність: Розподілені інформаційні системи та технології
Код дисципліни: 6.126.03.E.052
Кількість кредитів: 4.00
Кафедра: Інформаційні системи та мережі
Лектор: к.т.н., доцент Басюк Тарас Михайлович
Семестр: 7 семестр
Форма навчання: денна
Завдання: Вивчення навчальної дисципліни передбачає формування та розвиток у студентів компетентностей:
інтегральної: Здатність розв’язувати складні спеціалізовані задачі та практичні проблеми в області інформаційних систем та технологій, або в процесі навчання, що характеризуються комплексністю та невизначеністю умов, які потребують застосування теорій та методів інформаційних технологій.
фахових:
ФКС 1.4. Здатність розробляти концептуальні та математичні моделі інформаційних систем та технологій, смарт систем, здійснювати їх параметризацію та проводити верифікацію щодо вимог технічного завдання.
Результати навчання: ПРН 1.9. Використовувати знання реалізації методів і технологій криптографічного захисту даних при розробленні й експлуатації інтелектуальних інформаційних систем.
КОМ 1. Уміння спілкуватись, включаючи усну та письмову комунікацію українською та іноземною (англійською) мовами;
КОМ 2. Здатність до використання різноманітних методів сучасних інформаційних технологій для ефективного спілкування на професійному та соціальному рівнях.
АіВ1. Здатність адаптуватись до нових ситуацій та приймати відповідні рішення;
АіВ2. Здатність усвідомлювати необхідність навчання впродовж усього життя з метою поглиблення набутих та здобуття нових фахових знань;
АіВ3. Здатність відповідально ставитись до виконуваної роботи, самостійно приймати рішення, досягати поставленої мети з дотриманням вимог професійної етики.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Хмарні технології
Управління ІТ проектами
Короткий зміст навчальної програми: В процесі вивчення даної дисципліни досліджуються основні способи та методи, які застосовуються для захисту інформації в комп’ютерних системах та мережах. Викладаються теоретичні основи та концепції організації інформаційної безпеки комп’ютерних систем; розглядається основні стандарти на правові аспекти в області захисту інформації й описуються методи захисту програмного забезпечення; досліджуються основні схеми парольної, апаратної та біометричної автентифікації та наводяться особливості захисту інформації в процесі проведення електронних платежів.
Опис: Інформаційна безпека комп’ютерних систем
Концепції інформаційної безпеки
Стандартизація в області захисту інформації
Ідентифікація та перевірка справжності користувачів
Методи захисту програмного забезпечення
Біометричні методи автентифікації
Мережева безпека та віртуальні приватні мережі
Керування криптографічними ключами
Захист інформації в електронних платіжних системах
Методи та критерії оцінювання: Діагностика знань відбувається шляхом оцінювання виконаних лабораторних робіт, контрольної розрахункової роботи та екзаменаційного контролю (письмової та усної компонент) у формі тестових запитань.
Критерії оцінювання результатів навчання: • Поточний контроль (40%): письмові звіти з лабораторних робіт, усне опитування
• Підсумковий контроль (60%, екзамен): письмово-усна форма.
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: 1. Остапов С.Е. Технології захисту інформації / С.Е.Остапов, С.П. Євсєєв, О.Г. Король – Львів: Родовід, 2014. – 428с.
2. Когут Ю.І. Цифрова трансформація економіки та проблеми кібербезпеки/ Ю.І.Когут – К.: SIDCON, 2021. – 368с.
3. Хорошко В. О. Проєктування комплексних систем захисту інформації/ В.О. Хорошко – Львів: Видавництво Львівської політехніки, 2020. – 317с.
4. Богуш В.М. Інформаційна безпека: термінологічний навчальний довідник / В.М. Богуш, В.Г. Кривуца, А.М. Кудін – К.: Д.В.К., 2010. – 508 с.
5. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення. – Введ. 01.01.98. – К. : Держстандарт України, 1997. – 11 с.
6. Кавун С.В. Основи інформаційної безпеки / С. В. Кавун, О. А. Смірнов, В. Ф. Столбов – Кіровоград : Вид. КНТУ, 2012. – 414 с.
7. Кузнецов О. О. Захист інформації в інформаційних системах / О. О. Кузнецов, С. П. Євсеєв, О. Г. Король. – Х. : Вид. ХНЕУ, 2011. – 512 с.
8. Когут Ю.І. Корпоративна безпека. Практичний посібник/ Ю.І.Когут – К.: SIDCON, 2021. – 460с.
9. Остапов С.Е. Кібербезпека : сучасні технології захисту / С.Е.Остапов, С.П. Євсєєв, О.Г. Король – Львів: Новий Світ-2000, 2020. – 676с.
10. Карачка А.Ф. Технології захисту інформації [Електронний ресурс] – Режим доступу: http://dspace.tneu.edu.ua/retrieve/52646/lekzii.pdf
11. Державна служба спеціального зв‘язку та захисту інформації України. Нормативно-правова база [Електронний ресурс] – Режим доступу: http://195.78.68.84/dsszzi/control/uk/publish/ article;jsessionid=E04F752BB674B68DF9C37DB6846E694E.app1?art_id=88291&cat_id=38828
12. Тарнавський Ю.А. Технології захисту інформації [Електронний ресурс] – Режим доступу: http://ela.kpi.ua/bitstream/123456789/23896/1/TZI_book.pdf
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою:
вул. Карпінського, 2/4, І-й н.к., кімн. 112
E-mail: nolimits@lpnu.ua
Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).