Розширена мережева безпека (курсова робота)

Спеціальність: Безпека інформаційних і комунікаційних систем
Код дисципліни: 7.125.01.E.020
Кількість кредитів: 2.00
Кафедра: Безпека інформаційних технологій
Лектор: Професор Нємкова Олена Анатоліївна
Семестр: 2 семестр
Форма навчання: денна
Мета вивчення дисципліни: Мета курсової роботи - поглиблене засвоєння теоретичних знань в області розширеної мережевої безпеки та розвиток навичок самостійної аналітичної роботи. Виконання курсової роботи сприяє вирішенню завдань підготовки висококваліфікованих фахівців в галузі Інформаційної безпеки, розвиває навички аналітичної роботи і слугує зв'язком між теоретичними відомостями дисципліни та їх застосуванням на практиці.
Завдання: Основними завданнями виконання курсової роботи є: - систематизація, закріплення, поглиблення і розширення набутих студентом теоретичних знань з дисципліни Розширена мережева безпека; - оволодіння навичками практичного застосування здобутих теоретичних знань, а також практичних умінь і навичок вирішення конкретних завдань, передбачених курсовою роботою; - розвиток самостійності при виборі методів аналізу вразливостей і творчої ініціативи при вирішенні конкретних завдань в області захисту розподілених інформаційних структур; - оволодіння студентами навичками самостійної роботи зі спеціальною літературою, матеріалами конференцій IEEE, профільних науково-технічних конференцій.
Результати навчання: 1. Володіння достатніми знаннями в галузі розподілених мереж і хмарних технологій, а саме: знати базові фундаментальні поняття, ключові тенденції розвитку, загальні концепції хмарних технологій, а також вміти критично аналізувати безпеку розподілених мереж і хмарних технологій. 2. Знання сучасних інноваційних досягнень в хмарних технологіях, зокрема тенденції до побудови розподілених хмарних систем, в галузі інформаційних технологій інформаційно-комунікаційних систем, систем захисту інформації, кібербезпеки та управління, у тому числі принципів побудови та основних структурних елементів хмарних систем. 3. Володіння типовими підходами та методологіями до проектування та модернізації захищених об’єктів інформаційної діяльності відповідно до нормативних вимог чинних стандартів і технічних умов, зокрема знання стандартів ISO / IEC 27037. 4. Уміння обґрунтовувати та реалізовувати системи захисту розподілених інформаційних ресурсів у інформаційно-комунікаційних системах, знати основні особливості різноманітних інструментів та методів реалізації хмарних сервісів, орієнтуватись у технологіях віртуалізації 3 та 4 рівнів OSI. 5. Уміння здійснювати вибір засобів, необхідних для реалізації та компонування криптографічних систем, орієнтуватись у методах попередження та запобігання атакам на хмарні рішення, знати елементи управління безпеки рівня OSІ і мережі. 6. Здатність використання різноманітних методів, зокрема сучасних інформаційних технологій, для ефективного спілкування на професійному та соціальному рівнях. 7. Здатність відповідально ставитись до виконуваної роботи, самостійно приймати рішення, досягти поставленої мети з дотриманням вимог професійної етики.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: • Операційні системи, • Комп’ютерні мережі.
Короткий зміст навчальної програми: Орієнтовні теми курсових робіт: Аналіз додатків OAuth, які представляють ризик для розподілених систем. Сервісна модель надання хмарних послуг з кібербезпеки. Управління особистістю та контроль доступу в хмарі. Проблеми безпеки в хмарному середовищі. Cloud Security Alliance – сфера діяльності. Управління безпекою в хмарі. Архітектура безпеки хмарних середовищ. Проблеми ризиків в комп’ютерних хмарних технологіях. Аналіз топ - ризиків хмарних технологій 2019 р. за допомогою методики оцінки ризиків FRAP. Нейромережевий підхід до виявлення атак на хмарні технології. Статистичний підхід до виявлення атак на хмарні технології. Метод виявлення атак на хмарні технології «Аналіз систем станів».
Опис: Орієнтовні теми курсових робіт: 1. Проблеми безпеки хмарних послуг – незахищені інтерфейси та API. 2. Аналіз додатків OAuth, які представляють ризик для розподілених систем. 3. Сервісна модель надання хмарних послуг з кібербезпеки. 4. Управління особистістю та контроль доступу в хмарі. 5. Проблеми безпеки в хмарному середовищі. 6. Блокування скачування конфіденційної інформації на рівні хмарного провайдера. 7. Захист хмарного додатку, що використовується в організації в режимі реального часу. 8. Cloud Security Alliance – сфера діяльності. 9. Захист файлів за допомогою карантину адміністратора. 10. Автоматичне застосування міток класифікації Azure Information Protection. 11. Управління безпекою в хмарі. 12. Комп’ютерна команда реагування на надзвичайні ситуації CSIRT. 13. Виявлення та адміністрування тіньових ІТ.
Методи та критерії оцінювання: Методи діагностики знань: Перевірка виконання завдань курсової роботи, доповіді студента на захисті та його відповідей на питання. Формат захисту курсової роботи передбачає наступні варіанти: 1. У формі презентації комісії результатів дослідження студента. 2. У формі «круглого столу», в якому бере участь вся студентська група і керівники курсових робіт. Максимальна оцінка 100 балів.
Критерії оцінювання результатів навчання: Критерії оцінювання курсової роботи: - ступінь засвоєння студентом понять і категорій за темою дослідження; - вміння працювати з рекомендованою літературою; - якість вихідних даних, їх достовірність, адекватність застосованого інструментарію; - адекватність вибору інструментарію і методів дослідження розв'язуваної задачі; - вміння формулювати основні висновки за результатами аналізу конкретного матеріалу, якість інтерпретації отриманих результатів, оцінка ефективності пропонованих рекомендацій і можливості їх практичної реалізації; - використання і складність розрахунків; - грамотність і стиль викладу; - самостійність роботи, оригінальність в осмисленні матеріалу; - правильність і акуратність оформлення; - відповідність оформлення курсової роботи встановленим вимогам.
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: 1. Методичні вказівки для виконання курсової роботи з дисципліни «Розширена мережева безпека» // Укл. Нємкова О.А. - Львів: 2021.
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).

Розширена мережева безпека

Спеціальність: Безпека інформаційних і комунікаційних систем
Код дисципліни: 7.125.01.E.019
Кількість кредитів: 4.00
Кафедра: Безпека інформаційних технологій
Лектор: Професор Нємкова Олена Анатоліївна
Семестр: 2 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою даної дисципліни є подання студентам знань з теоретичних основ та методів розширеної мережевої безпеки. Вивчення курсу необхідне для формування навичок конфігурування віртуальних мереж та забезпечення захисту інформації у децентралізованих та хмарних сервісах на основі підходу моделі OSI .
Завдання: Вивчення навчальної дисципліни передбачає формування та розвиток у студентів компетентностей: загальних: 1. Оцінку ризиків безпеки у сучасних мережах. 2. Аналіз атак на хмарні обчислення. фахових: 1. Навичок з конфігурування динамічної багатокористувацької віртуальної приватної мережі. 2. Навичок роботи з технологіями віртуалізації. 3. Навичок роботи з технологіями контейнеризації. 4. Навичок проведення розслідування інцидентів у хмарних обчисленнях.
Результати навчання: ЗН 20. Знання основних підходів до організації типових комплексів та засобів захисту інформації в інформаційних і комунікаційних системах. ЗН 1.2. Виконувати аналіз зв’язків між інформаційними процесами на віддалених обчислювальних системах. ЗН 1.3. Забезпечувати процеси захисту та функціонування інформаційно-телекомунікаційних (автоматизованих) систем на основі практик, навичок та знань, щодо структурних (структурно-логічних) схем, топології мережі, сучасних архітектур та моделей захисту електронних інформаційних ресурсів з відображенням взаємозв’язків та інформаційних потоків, процесів для внутрішніх і віддалених компонент. ЗН 1.4. Застосовувати теорії та методи захисту для забезпечення безпеки інформації в інформаційно-телекомунікаційних системах. ЗН 1.5. Забезпечувати функціонування спеціального програмного забезпечення, щодо захисту інформації від руйнуючих програмних впливів, руйнуючих кодів в інформаційно-телекомунікаційних системах. ЗН 1.6. Вирішувати задачі захисту інформації, що обробляється в інформаційно-телекомунікаційних системах з використанням сучасних методів та засобів криптографічного захисту інформації. ЗН 1.8. Забезпечувати належне функціонування систем моніторингу інформаційних ресурсів і процесів в інформаційно-телекомунікаційних системах. ЗН 1.11. Використовувати інструментарій для моніторингу процесів в інформаційно-телекомунікаційних системах.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: • Операційні системи, • Комп’ютерні мережі.
Короткий зміст навчальної програми: Сучасні хмарні сервіси. Безпека та конфіденційність у хмарних мережах. Віртуалізація. Повна віртуалізація. Паравіртуалізація. Апаратна віртуалізація. Віртуалізація операційної системи. Віртуалізація додатків. Віртуалізація мережі. Віртуалізація пам’яті. Режим VPN, побудований та реалізований на технологіях рівня 3 OSI (IPSec, MPLS VPN, GRE, DMVPN, FlexVPN, GET VPN). Режим VPN, побудований та реалізований на технологіях рівня 4 OSІ (SSL/TLS) – middleboxes. Принципи SDN (Програмно конфігуруємі мережі). OpenFlow (Протокол управління процесом обробки даних). Контролер безпеки SDN. Системи попередження вторгнень для створення цифрових відбитків / глибокої перевірки пакетів (Snort / Suricata). Безпека на OpenStack. Брандмауер покоління (NGFW). Конфіденційність і цілісність у хмарі: загрози та захист. Доступність та відповідальність за дані у хмарі: загрози та захист. Конфіденційність хмарного сервісу.
Опис: ТЕМА 1. БЕЗПЕКА ДЕЦЕНТРАЛІЗОВАНИХ СИСТЕМ Вступ до децентралізованих систем Основи технології блокчейн Фінансовий Інтернет ТЕМА 2. ТЕХНОЛОГІЇ ЗАХИСТУ ВЕБ-ІНТЕРФЕЙСУ Технології захисту АРІ Методи управління криптографічними ключами Різновиди цифрового підпису ТЕМА 3. ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ НА РІВНІ ТОПОЛОГІЇ МЕРЕЖІ Модель зони. Сегментація. Мікросегментація Розподілені мережеві екрани ТЕМА 4. БЕЗПЕКА РІВНІВ OSI Безпека фізичного рівня Безпека канального рівня Безпека мережевого рівня Безпека транспортного рівня Безпека рівнів додатків Витоки метаданих мережевих протоколів ТЕМА 5. УПРАВЛІННЯ РИЗИКОВИМИ ІНЦИДЕНТАМИ План управління ризиками. Реагування на мережеві інциденти
Методи та критерії оцінювання: • письмові звіти з лабораторних робіт, усне опитування, контрольна робота (45%) • підсумковий контроль (контрольний захід, екзамен): письмово-усна форма (55%)
Критерії оцінювання результатів навчання: 100–88 балів – («відмінно») виставляється за високий рівень знань 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання основних фундаментальних положень.
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: 1. Cloud Security Alliance (CSA). “Security Guidance for Critical Areas of Focus in Cloud Computing V2.1,” (Released December 17, 2009). 2. P. Mell and T. Grance. The NIST Definition of Cloud Computing (Draft). 3. C. Hoff, “Cloud computing security: From DDoS (distributed denial of service) to EDoS (economic denial of sustainability),” 2008.
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).