Соціотехнічна безпека та інформаційно-аналітичне забезпечення кібербезпеки
Спеціальність: Кібербезпека
Код дисципліни: 6.125.03.E.108
Кількість кредитів: 6.00
Кафедра: Захист інформації
Лектор: к.т.н., доцент Тишик Іван Ярославович
Семестр: 4 семестр
Форма навчання: денна
Завдання: Здатність використовувати професійно-профільовані знання й практичні навички для вирішення практичних завдань в галузі управління інформаційною безпекою.
Здатність обґрунтовувати та реалізовувати систему захисту інформаційних ресурсів з обмеженим доступом на об'єктах інформаційної діяльності
Уміння організовувати і підтримувати виконання комплексу заходів з інформаційної безпеки, управляти процесом їх реалізації з урахуванням вирішуваних завдань і організаційної структури об'єкта захисту, зовнішніх впливів, ймовірних загроз і рівня розвитку технологій захисту інформації.
Аналізувати проекти інформаційно-телекомунікаційних систем базуючись на стандартизованих технологіях та протоколах передачі даних.
Застосовувати національні та міжнародні регулюючі акти у сфері інформаційної безпеки та/або кібербезпеки для
розслідування інцидентів
Застосовувати різні класи політик інформаційної безпеки та/або кібербезпеки, що базуються на ризик-орієнтованому контролі доступу до інформаційних активів
Результати навчання: Лекційні заняття – інформаційно-перцептивний метод. Лабораторні роботи – репродуктивний метод, евристичний метод, Самостійна робота – дослідницький метод
Поточна перевірка в процесі засвоєння кожної теми, що вивчається; перевірка виконання лабораторних робіт; усне опитування щодо засвоєння знань, набутих у процесі виконання лабораторних робіт
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Основи інформаційної та кібернетичної безпеки
Забезпечення інформаційної та кібербезпеки держави
Операційні системи
Оцінювання ризиків та планування відновлення ІС
Короткий зміст навчальної програми: Вивчення інформаційно-аналітичної роботи в організації, що виконується для виявлення схем недобросовісної конкуренції, шахрайства, обману у сфері захисту інформаційних ресурсів для виключення попадання в ситуації некерованого ризику. Дослідження інструментів аналізу і синтезу для обробки інформації, що надходить з інших організацій. Вивчення процесу інформаційно-аналітичної роботи, в ході якого змінюється інформаційний зміст кінцевого продукту: етап збору і обробки відомостей і отримання інформації і види даних; етап оцінки даних і отримання інформації у вигляді аналітичних даних; етап оцінки аналітичних даних і виробітку пропозицій в управлінському рішенні.
Дослідження різних типів інформації: інформація у вигляді даних – формується в результаті синтаксичної обробки аналізованих матеріалів, які очищаються від інформаційного шуму і інформаційної надмірності, фіксуються в певній формі, придатній для подальшої обробки; інформація у вигляді аналітичних даних – дані втрачають свій зв'язок з фактами і служать основою для формування аналітичної інформації; аналітична інформація – висновки про наявність в поточних подіях ознак, співпадаючих з ознаками недобросовісної комерційної діяльності і пропозиції по діях керівництва організації в цих умовах.
Опис: Вступна лекція. Мета і завдання курсу.
Система інформаційної безпеки. Правила щодо управління інформаційною безпекою організації згідно стандарту ISO/IEC 17799:2005.
Політика інформаційної безпеки. Основні положення політики забезпечення інформаційної безпеки. Документ, який визначає політику безпеки. Відповідальність у випадку порушення політики безпеки. Організаційні заходи щодо забезпечення інформаційної безпеки.
Класифікація і управління ресурсами. Безпека при виборі персоналу і робота з ним. Перевірка та умови щодо прийому на роботу нових працівників. Тренінги користувачів. Реагування на інциденти в області безпеки, а також збої і несправності.
Забезпечення фізичної безпеки організації.
Контроль фізичного доступу та безпека офісів, кімнат і засобів. Безпека устаткування. Безпека кабельної системи. Безпечне знищення відпрацьованого устаткування. Безпека робочого місця.
Управління комунікаціями і процесами. Службові інструкції і відповідальність. Контроль змін в операційному середовищі. Процедури реагування на інциденти. Розмежування відповідальності шляхом розділення обов'язків
Методи та критерії оцінювання: Поточний контроль на аудиторних заняттях проводиться з метою прояснення обставин протікання навчального процесу, визначення його результатів у таких формах:
• попереднє виявлення рівня знань студентів перед початком занять;
• поточна перевірка в процесі засвоєння кожної теми, що вивчається;
• оцінка активності студента у процесі лекційних занять;
• оцінка активності студента у процесі виконання лабораторних робіт;
• перевірка виконання лабораторних робіт;
• перевірка виконання контрольної роботи;
• усне опитування засвоєння знань, набутих у процесі виконання лабораторних робіт;
Підсумковий (заліковий) контроль здійснюється за результатами тестового контролю та усного опитування.
Критерії оцінювання результатів навчання: Максимальна оцінка в балах
Поточний контроль (ПК) Контрольний
захід Разом за дисципліну
Лабораторні роботи – 30
Контрольна робота – 10
Разом за ПК
40 60 100
Порядок та критерії виставляння балів та оцінок: Вид контролю Критерії виставлення балів Максимальна кількість балів
Лабораторна робота Виконана та здана робота 5
Контрольна робота Виконана контрольна робота 10
Тестовий контроль Правильні відповіді на поставлені питання 60
Рекомендована література: 1. Головань С.М., Петров О.С., Хорошко В.О., Чирков Д.В., Щербак Л.М. Нормативне забезпечення інформаційної безпеки. – Київ: ДУІКТ, 2008. 2. Горбенко А. Разведдеятельность в бизнесе // Деловой журнал. – 2004. -№4(8). 3. Давыдов Н. Информационно-аналитическое обеспечение фирмы // Служба безопасности. — 2000. — № 3—4. 4. Духов В. Экономическая разведка й безопасность бизнеса. — К.: НВФ «Студцентр», 1997. 5. Єріна А.М., Захожай В.Б.. Єрін Д.Л. Методологія наукових досліджень: Навчальний посібник. – Київ: Центр навчальної літератури, 2004. -212 с. 6. Компьютерные сети. Принципы, технологии, протоколы / В.Г.Олифер, Н.А.Олифер.-СПб.: Издательство "Питер", 2010 - 944 с.
1. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Издательство «Юрлитинформ», 2002. – 496 с.
2. Волобуев С.В. Философия безопасности социотехнических систем. – М.: «Вузовская книга», 2002. – 360 с.
3. Завидов Б.Д. Обычное мошенничество и мошенничество в сфере высоких технологий: Практическое пособие. – М.: Издательство «Приор», 2002. – 32.
4. Каптерев А.И. Информатизация социокультурного пространства. – М.: Фаир-Пресс, 2004. – 512 с.
5. Лешек А. Мацяшек. Анализ требований и проектирование систем. Разработка информационных систем с использованием UML. – М.: Издательство «Вильямс», 2002. – 432 с.
6. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
7. Почепцов Г.Г. Психологические войны. – М.: Издательство «Рефл-бук», 2000. – 528 с.
8. Прокофьев В.Ф. Тайное оружие информационной войны. – М.: Синтег, 1999.– 152 с.
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою:
вул. Карпінського, 2/4, І-й н.к., кімн. 112
E-mail: nolimits@lpnu.ua
Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).