Технології захисту інформації

Спеціальність: Розподілені інформаційні системи та технології
Код дисципліни: 6.126.03.E.052
Кількість кредитів: 4.00
Кафедра: Інформаційні системи та мережі
Лектор: к.т.н., доцент Басюк Тарас Михайлович
Семестр: 7 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою викладення дисципліни є вивчення основних принципів організації, побудови та використання засобів та методів захисту даних у комп’ютерних інформаційних системах та мережах. До складу курсу входять: цикл лекцій із технологій захисту інформації, лабораторні роботи з їх реалізацією, що являється практичною інтерпретацією отриманих знань згідно із вимогами спеціальності «Інформаційні системи та технології».
Завдання: Вивчення навчальної дисципліни передбачає формування та розвиток у студентів компетентностей: інтегральної: Здатність розв’язувати складні спеціалізовані задачі та практичні проблеми в області інформаційних систем та технологій, або в процесі навчання, що характеризуються комплексністю та невизначеністю умов, які потребують застосування теорій та методів інформаційних технологій. фахових: ФКС 1.4. Здатність розробляти концептуальні та математичні моделі інформаційних систем та технологій, смарт систем, здійснювати їх параметризацію та проводити верифікацію щодо вимог технічного завдання.
Результати навчання: ПРН 1.9. Використовувати знання реалізації методів і технологій криптографічного захисту даних при розробленні й експлуатації інтелектуальних інформаційних систем. КОМ 1. Уміння спілкуватись, включаючи усну та письмову комунікацію українською та іноземною (англійською) мовами; КОМ 2. Здатність до використання різноманітних методів сучасних інформаційних технологій для ефективного спілкування на професійному та соціальному рівнях. АіВ1. Здатність адаптуватись до нових ситуацій та приймати відповідні рішення; АіВ2. Здатність усвідомлювати необхідність навчання впродовж усього життя з метою поглиблення набутих та здобуття нових фахових знань; АіВ3. Здатність відповідально ставитись до виконуваної роботи, самостійно приймати рішення, досягати поставленої мети з дотриманням вимог професійної етики.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Хмарні технології Управління ІТ проектами
Короткий зміст навчальної програми: В процесі вивчення даної дисципліни досліджуються основні способи та методи, які застосовуються для захисту інформації в комп’ютерних системах та мережах. Викладаються теоретичні основи та концепції організації інформаційної безпеки комп’ютерних систем; розглядається основні стандарти на правові аспекти в області захисту інформації й описуються методи захисту програмного забезпечення; досліджуються основні схеми парольної, апаратної та біометричної автентифікації та наводяться особливості захисту інформації в процесі проведення електронних платежів.
Опис: Інформаційна безпека комп’ютерних систем Концепції інформаційної безпеки Стандартизація в області захисту інформації Ідентифікація та перевірка справжності користувачів Методи захисту програмного забезпечення Біометричні методи автентифікації Мережева безпека та віртуальні приватні мережі Керування криптографічними ключами Захист інформації в електронних платіжних системах
Методи та критерії оцінювання: Діагностика знань відбувається шляхом оцінювання виконаних лабораторних робіт, контрольної розрахункової роботи та екзаменаційного контролю (письмової та усної компонент) у формі тестових запитань.
Критерії оцінювання результатів навчання: • Поточний контроль (40%): письмові звіти з лабораторних робіт, усне опитування • Підсумковий контроль (60%, екзамен): письмово-усна форма.
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: 1. Остапов С.Е. Технології захисту інформації / С.Е.Остапов, С.П. Євсєєв, О.Г. Король – Львів: Родовід, 2014. – 428с. 2. Когут Ю.І. Цифрова трансформація економіки та проблеми кібербезпеки/ Ю.І.Когут – К.: SIDCON, 2021. – 368с. 3. Хорошко В. О. Проєктування комплексних систем захисту інформації/ В.О. Хорошко – Львів: Видавництво Львівської політехніки, 2020. – 317с. 4. Богуш В.М. Інформаційна безпека: термінологічний навчальний довідник / В.М. Богуш, В.Г. Кривуца, А.М. Кудін – К.: Д.В.К., 2010. – 508 с. 5. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення. – Введ. 01.01.98. – К. : Держстандарт України, 1997. – 11 с. 6. Кавун С.В. Основи інформаційної безпеки / С. В. Кавун, О. А. Смірнов, В. Ф. Столбов – Кіровоград : Вид. КНТУ, 2012. – 414 с. 7. Кузнецов О. О. Захист інформації в інформаційних системах / О. О. Кузнецов, С. П. Євсеєв, О. Г. Король. – Х. : Вид. ХНЕУ, 2011. – 512 с. 8. Когут Ю.І. Корпоративна безпека. Практичний посібник/ Ю.І.Когут – К.: SIDCON, 2021. – 460с. 9. Остапов С.Е. Кібербезпека : сучасні технології захисту / С.Е.Остапов, С.П. Євсєєв, О.Г. Король – Львів: Новий Світ-2000, 2020. – 676с. 10. Карачка А.Ф. Технології захисту інформації [Електронний ресурс] – Режим доступу: http://dspace.tneu.edu.ua/retrieve/52646/lekzii.pdf 11. Державна служба спеціального зв‘язку та захисту інформації України. Нормативно-правова база [Електронний ресурс] – Режим доступу: http://195.78.68.84/dsszzi/control/uk/publish/ article;jsessionid=E04F752BB674B68DF9C37DB6846E694E.app1?art_id=88291&cat_id=38828 12. Тарнавський Ю.А. Технології захисту інформації [Електронний ресурс] – Режим доступу: http://ela.kpi.ua/bitstream/123456789/23896/1/TZI_book.pdf
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).