Моніторінг та аудит інформаційно-комунікаційних систем

Спеціальність: Безпека інформаційних і комунікаційних систем
Код дисципліни: 7.125.01.E.024
Кількість кредитів: 5.00
Кафедра: Безпека інформаційних технологій
Лектор: Професор, д.т.н. Журавель Ігор Михайлович
Семестр: 2 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою викладання дисциплiни є вивчення студентами підходів до розуміння проблем захисту інформації та проведення моніторингу і аудиту інформаційно-комунікаційних систем.
Завдання: В результаті вивчення дисципліни студент повинен знати: - види інформації, способи її збору та обробки; - роль і місце захисту інформації в загальній структурі національної безпеки; - терміни і визначення в галузі захисту інформації; - методологію формування множини загроз інформації; - канали несанкціонованого доступу до інформації; - основні стандарти проведення аудиту інформаційно-комунікаційних систем; - виконання аудиту безпеки інформаційно-комунікаційних систем підприємств; - план захисту інформаційно-комунікаційних систем підприємства.
Результати навчання: 1. володіння достатніми знаннями в галузях пов’язаних з інформаційною безпекою, що дасть можливість критично аналізувати ситуацію та визначати ключові тенденції розвитку безпеки інформаційних та комунікаційних систем; 2. знання математичних моделей завдань забезпечення інформаційної безпеки та захисту інформації; 3. знання нових вітчизняних та міжнародних стандартів інформаційної безпеки; 4. знання технологій створення систем захисту комп’ютерних систем та мереж для розробки та визначення загальних принципів побудови систем захисту, завдань та вихідних даних, які необхідно враховувати при проектуванні систем захисту; 5. знання методик аналізу, синтезу, оптимізації та прогнозування якості процесів функціонування інформаційних процесів та технологій в розподілених інформаційно-комунікаційних системах; 6. знання математичних методів оптимізації з метою одержання найкращих характеристик функціонування засобів та систем; 7. вміння проводити бібліографічну роботу із залученням сучасних інформаційних технологій, формувати цілі дослідження, складати техніко-економічне обґрунтування досліджень, що проводяться, вибирати необхідні методи дослідження, модифікувати існуючі та розробляти нові методи, виходячи із завдань конкретного дослідження, застосовувати сучасні методи проведення експерименту в конкретній галузі знань; 8. розробляти та тестувати імітаційні моделі, використовуючи мову імітаційного моделювання; 9. вміння проектувати моделюючі алгоритми, використовуючи методи сумісної роботи аналітичних і імітаційних компонентів; 10. здійснювати вибір засобів захисту інформації для складових інформаційно-комунікаційних систем: операційні системи, активне мережне обладнання, системи мобільних програмних компонентів тощо; 11. розробляти комплекси засобів захисту інформаційно-комунікаційних систем; 12. застосовувати міждержавні та вітчизняні стандарти при створенні системи моніторингу інформаційної безпеки та визначати перспективи розвитку систем моніторингу інформаційної безпеки; 13. здійснювати вибір засобів, необхідних для реалізації та компонування криптографічних систем; 14. застосовувати стандарти у галузі криптографічного захисту інформації та здійснювати вибір конкретних параметрів криптографічних алгоритмів.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Захист інформації в інформаційно-комунікаційних системах, ч. 1.
Короткий зміст навчальної програми: Поняття моніторингу та аудиту в галузі забезпечення безпеки інформації. Особливості сучасного етапу розвитку інформаційних технологій та їх вплив на безпеку інформації. Стандарти в галузі аудиту та моніторингу інформаційно-комунікаційної системи. Методика проведення аудиту інформаційної безпеки.
Опис: 1 Вступна Поняття моніторингу та аудиту в галузі забезпечення безпеки інформації. Особливості сучасного етапу розвитку інформаційних технологій та їх вплив на безпеку інформації. 2 Принципи забезпечення безпеки інформації в інформаційно-комунікаційних системах. Види аудиту безпеки інформаційно-комунікаційних систем. 3 Політика безпеки інформації, комплекс засобів захисту і об’єкти комп’ютерної системи. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. 4 Практичні кроки аудиту інформаційної безпеки. 5 Міжнародні стандарти у сфері аудиту інформаційної безпеки (ІSO 17799, ISO 27007, ISO 19011)/ 6 Розробка концепції забезпечення інформаційної безпеки підприємства. 7 Розробка корпоративної політики забезпечення інформаційної безпеки організації. 8 Стандарти в галузі аудиту та моніторингу інформаційно-комунікаційної системи. 9 Планування аудиту інформаційної безпеки організації. 10 Управління аудитом інформаційної безпеки організації. 11 Методика проведення аудиту інформаційної безпеки. 12 Аналіз інформаційних ризиків організації 13 Методи оцінювання інформаційних ризиків. 14 Звітні документи при проведенні аудиту та моніторингу безпеки інформаційно-комунікаційних систем.
Методи та критерії оцінювання: письмові звіти з лабораторних робіт, усне опитування, контрольна робота (30%); підсумковий контроль (70 %, контрольний захід, залік): письмово-усна форма (70%).
Критерії оцінювання результатів навчання: Поточний контроль на аудиторних заняттях проводиться з метою з’ясування обставин проходження навчального процесу, визначення його результатів у таких формах: • попереднє виявлення рівня знань студентів перед початком занять; • поточна перевірка в процесі засвоєння кожної теми, що вивчається; • оцінка активності студента у процесі лекційних занять; • оцінка активності студента у процесі лабораторних занять; • перевірка виконання та лабораторних робіт; • перевірка виконання самостійної роботи. Підсумковий (екзаменаційний) контроль здійснюється за результатами письмового контролю та усного опитування.
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: 1. Ромака В.А., Дудикевич В.Б., Гарасим Ю.Р., Гаранюк П.І. Навчальний посібник «Системи менеджменту інформаційної безпеки», НУ «Львівська політехніка», Львів, 2012, 230 с. 2. Курило А.П. Аудит информационной безопасности / А.П.Курило, С.Л.Зефиров, В.Б.Голованов и др. – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с. 3. Петренко С.А., Петренко А.А. Аудит безопасности интернет. – М.: ДМК Пресе, 2002 – 416 с.
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).