Технології створення та застосування систем захисту інформаційно-комунікаційних систем

Спеціальність: Безпека інформаційних і комунікаційних систем
Код дисципліни: 7.125.01.E.009
Кількість кредитів: 5.00
Кафедра: Безпека інформаційних технологій
Лектор: Д.т.н., проф. Журавель Ігор Михайлович
Семестр: 2 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою викладання дисципліни є освоєння студентами теоретичних основ створення та застосування систем захисту інформаційно-комунікаційних систем. Вивчення дисципліни необхідне для розуміння основних положень сучасної концепції комплексного забезпечення інформаційної безпеки, системних питань захисту мереж, програм і даних.
Завдання: Вивчення навчальної дисципліни передбачає формування у здобувачів освіти компетентностей: загальні компетентності: 1. Здатність навчатися, сприймати набуті знання в предметній області та інтегрувати їх із уже наявними, потенціал до подальшого навчання. 2. Навички використання інформаційних та комунікативних технологій, впровадження комп’ютерних програм та використання існуючих. 3. Здатність здійснювати пошук та аналізувати інформацію з різних джерел, ефективно використовувати на практиці різні теорії в області навчання та адміністрування. 4. Навички використання інформаційних та комунікативних технологій, впровадження комп’ютерних програм та використання існуючих. фахові компетентності: 1. Базові знання наукових понять, теорій і методів, необхідних для розуміння принципів роботи та функціонального призначення устаткування засобів захисту інформації та безпеки інформаційно-комунікаційних систем. 2. Уміння застосовувати та інтегрувати знання і розуміння дисциплін інших інженерних галузей. 3. Знання з обчислювальної техніки та програмування, володіння навичками роботи з комп'ютером та апаратними засобами для вирішення задач по спеціальності. 4. Уміння проектувати системи захисту і безпеки інформації та їх елементи з урахуванням усіх аспектів поставленої задачі, включаючи створення, налагодження, експлуатацію, технічне обслуговування та утилізацію. 5. Системний аналіз прикладної області, виявлення загроз і оцінка уразливості інформаційних систем, розробка вимог і критеріїв інформаційної безпеки, узгоджених зі стратегією розвитку інформаційних систем. 6. Здатність до концептуального проектування складних систем, комплексів, засобів і технологій забезпечення безпеки інформаційних і комунікаційних систем.
Результати навчання: У результаті вивчення навчальної дисципліни здобувач освіти повинен бути здатним продемонструвати такі результати навчання: 1. Володіння достатніми знаннями в галузях пов’язаних з інформаційною безпекою, що дасть можливість критично аналізувати ситуацію та визначати ключові тенденції розвитку безпеки інформаційних та комунікаційних систем; 2. Знання математичних моделей завдань забезпечення інформаційної безпеки та захисту інформації. 3. Знання основних підходів до організації типових комплексів та засобів захисту інформації в інформаційних і комунікаційних системах. 4. Знання основних моделей уразливостей, загроз та атак для обґрунтування варіантів побудови автоматизованої системи моніторингу інформаційної безпеки для інформаційних і комунікаційних систем та її основних складових. 5. Знання технологій створення систем захисту комп’ютерних систем та мереж для розробки та визначення загальних принципів побудови систем захисту, завдань та вихідних даних, які необхідно враховувати при проектуванні систем захисту. 6. Знання методик аналізу, синтезу, оптимізації та прогнозування якості процесів функціонування інформаційних процесів та технологій в розподілених інформаційно-комунікаційних системах. 7. Вміння проводити бібліографічну роботу із залученням сучасних інформаційних технологій, формувати цілі дослідження, складати техніко-економічне обґрунтування досліджень, що проводяться, вибирати необхідні методи дослідження, модифікувати існуючі та розробляти нові методи, виходячи із завдань конкретного дослідження, застосовувати сучасні методи проведення експерименту в конкретній галузі знань. 8. Розробляти та тестувати імітаційні моделі, використовуючи мову імітаційного моделювання. 9. Вміння проектувати моделюючі алгоритми, використовуючи методи сумісної роботи аналітичних і імітаційних компонентів. 10. Здійснювати вибір засобів захисту інформації для складових інформаційно-комунікаційних систем: операційні системи, активне мережне обладнання, системи мобільних програмних компонентів тощо. 11. Розробляти комплекси засобів захисту інформаційно-комунікаційних систем. 12. Здійснювати вибір засобів, необхідних для реалізації та компонування криптографічних систем.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Захист інформації в інформаційно-комунікаційних системах; Моніторинг і аудит ІКС; Методи та засоби криптоаналізу.
Короткий зміст навчальної програми: Проблеми інформаційної безпеки мереж. Стандарти інформаційної безпеки. Технології автентифікації. Забезпечення безпеки операційних систем. Технології міжмережевих екранів. Основи технології віртуальних захищених мереж VNP. Інфраструктура захисту на прикладному рівні. Аналіз захищеності та виявлення атак. Захист від вірусів. Методи керування засобами безпеки в комп'ютерних та телекомунікаційних мережах.
Опис: 1 Основні поняття та аналіз загроз в інформаційно-комунікаційних системах 2 Проблеми інформаційної безпеки мереж. Аналіз загроз в комп'ютерних та телекомунікаційних мережах. Забезпечення інформаційної безпеки мереж. 3 Політика безпеки. Основні поняття та структура. 4 Стандарти інформаційної безпеки. Роль стандартів. Міжнародні стандарти з інформаційної безпеки. 5 Принципи криптографічних систем захисту інформації в комп'ютерних та телекомунікаційних мережах. 6 Криптографічні алгоритми. Класифікація. Симетричні та асиметричні криптоалгоритми. 7 Технології автентифікації. Автентифікація, авторизація та адміністрування дій користувачів. Строга автентифікація. Біометрична автентифікація користувачів. 8 Забезпечення безпеки операційних систем. Архітектура системи захисту операційних систем. 9 Технології міжмережевих екранів, їх функції та особливості. Схеми мережевого захисту на базі міжмережевих екранів. 10 Основи технології віртуальних захищених мереж VNP. Концепція побудови. VNP-рішення для побудови захищених мереж. 11 Захист на канальному та сеансовому рівнях. Протоколи формування захищених каналів. Захист безпровідних мереж. 12 Захист на мережевому рівні. Архітектура засобів безпеки IPSec. Захист даних за допомогою протоколів АН та ESP. Протокол управління крипто ключами ІКЕ. 13 Інфраструктура захисту на прикладному рівні. Організація захищеного віддаленого доступу. Керування доступом за схемою однократного входу з авторизацією Single Sing–On (SSO). Інфраструктура керування відкритими ключами PKI. 14 Аналіз захищеності та виявлення атак. Концепція адаптивного управління безпекою. 15 Захист від вірусів. Класифікація та життєвий цикл вірусів. Побудова системи антивірусного захисту корпоративної мережі. 16 Методи керування засобами безпеки в комп'ютерних та телекомунікаційних мережах. Задачі та архітектура керування засобами мережевої безпеки. Аудит та моніторинг безпеки.
Методи та критерії оцінювання: письмові звіти з лабораторних робіт, усне опитування, контрольна робота (40%) підсумковий контроль (60 %, контрольний захід, екзамен): письмово-усна форма (60%)
Критерії оцінювання результатів навчання: Поточний контроль на аудиторних заняттях проводиться з метою з’ясування обставин проходження навчального процесу, визначення його результатів у таких формах: • попереднє виявлення рівня знань студентів перед початком занять; • поточна перевірка в процесі засвоєння кожної теми, що вивчається; • оцінка активності студента у процесі лекційних занять; • оцінка активності студента у процесі лабораторних занять; • перевірка виконання та лабораторних робіт; • перевірка виконання самостійної роботи. Підсумковий (екзаменаційний) контроль здійснюється за результатами письмового контролю та усного опитування.
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: 1. Горбенко Ю.І. Горбенко І.Д. / Інфраструктура відкритих ключів. Електронний цифровий підпис. Теорія та практика.: Монографія. - Харків. Видавництво «Форт», 2010 – 608 с. 2. Горбенко І.Д., Горбенко Ю.І. / Прикладна криптологія. Теорія, практика, застосування: Монографія. Вид. 2 перероблене і доп. - Харків. Видавництво «Форт», 2012 – 860 с. 3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Т.2. - М.: Энергоатомиздат, 1994. 4. Шатт С. Мир компьютерных сетей: Пер. с англ.-К.: В НУ, 1996. 5. Прохоров И.В., Толстой А.И. Телекоммуникационньїе сети: Учебное пособие. М.: МИФИ, 1996; 6. Хейвуд Д. Внутренний мир Windows NT Server 4: Пер. с англ. - К.: Издательство “Диасофт”, 1997: 7. В.Г. Олифер, Н.А. Олифер. Сетевые операционные системы - Спб: Питер, 2001. 8. Введение в криптологию. - Спб.: Питер 2000 9. Автор анонимный. Максимальная безопасность в Linux: Пер. с англ. - К.: Издательство “Диасофт”, 2000.
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).