Гарантоздатність автоматизованих систем

Спеціальність: Системи технічного захисту інформації, автоматизація її обробки
Код дисципліни: 7.125.02.O.002
Кількість кредитів: 4.00
Кафедра: Захист інформації
Лектор: Д.т.н., проф., проф. кафедри захисту інформації Микитин Галина Василівна
Семестр: 1 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою викладання дисципліни є вивчення: архітектури, засад проектування та реалізації автоматизованих систем обробки інформації з обмеженим доступом; підходів до створення системи захисту інформації в автоматизованих системах та її реалізації у контексті методів, засобів та механізмів захисту; оцінки рівнів захищеності автоматизованої системи на основі вимог до забезпечення їх гарантоздатності за властивостями – функціональної та інформаційної безпеки.
Завдання: Вивчення навчальної дисципліни передбачає формування у здобувачів освіти компетентностей: фахових: КФ1. Здатність обґрунтовано застосовувати, інтегрувати, розробляти та удосконалювати сучасні інформаційні технології, фізичні та математичні моделі, а також технології створення та використання прикладного і спеціалізованого програмного забезпечення для вирішення професійних задач у сфері інформаційної безпеки та/або кібербезпеки. КФ8. Здатність досліджувати, розробляти, впроваджувати та супроводжувати методи і засоби криптографічного та технічного захисту інформації на об’єктах інформаційної діяльності та критичної інфраструктури, в інформаційних системах, а також здатність оцінювати ефективність їх використання, згідно встановленої стратегії і політики інформаційної безпеки та/або кібербезпеки організації. ФКС 5. Уміння здійснювати оцінку відповідності системи захисту інформації автоматизованої системи своєму призначенню відповідно до вимог діючих стандартів.
Результати навчання: Внаслідок вивчення навчальної дисципліни студент повинен бути здатним продемонструвати такі: результати навчання РН1. Вільно спілкуватись державною та іноземною мовами, усно і письмово для представлення і обговорення результатів досліджень та інновацій, забезпечення бізнес\операційних процесів та питань професійної діяльності в галузі інформаційної безпеки та/або кібербезпеки. Методи навчання викладання Лекційні заняття – інформаційно-рецептивний метод Методи оцінювання досягнення результатів навчання Поточна перевірка в процесі засвоєння кожної теми, що вивчається; оцінка активності студента у процесі лекційних занять; екзамен – екзаменаційний білет та усне опитування. результати навчання РН7. Обґрунтовувати використання, впроваджувати та аналізувати кращі світові стандарти, практики з метою розв’язання складних задач професійної діяльності в галузі інформаційної безпеки та/або кібербезпеки. Методи навчання викладання Лекційні заняття – інформаційно-рецептивний метод Методи оцінювання досягнення результатів навчання Поточна перевірка в процесі засвоєння кожної теми, що вивчається; оцінка активності студента у процесі лекційних занять; екзамен – екзаменаційний білет та усне опитування. результати навчання РН10. Забезпечувати безперервність бізнес/операційних процесів, а також виявляти уразливості інформаційних систем та ресурсів, аналізувати та оцінювати ризики для інформаційної безпеки та/або кібербезпеки організації. Методи навчання викладання Лекційні заняття – інформаційно-рецептивний метод Методи оцінювання досягнення результатів навчання Поточна перевірка в процесі засвоєння кожної теми, що вивчається; оцінка активності студента у процесі лекційних занять; екзамен – екзаменаційний білет та усне опитування. результати навчання РН12. Досліджувати, розробляти та впроваджувати методи і заходи протидії кіберінцидентам, здійснювати процедури управління, контролю та розслідування, а також надавати рекомендації щодо попередження та аналізу кіберінцидентів в цілому. Методи навчання викладання Лабораторні роботи – репродуктивний метод, евристичний метод, Самостійна робота – дослідницький метод Методи оцінювання досягнення результатів навчання Поточна перевірка в процесі засвоєння кожної теми, що вивчається; оцінка активності студента у процесі лабораторних занять; перевірка виконання лабораторних робіт; усне опитування щодо засвоєння знань, набутих у процесі виконання лабораторних робіт результати навчання РН18. Планувати навчання, а також супроводжувати та контролювати роботу з персоналом у напряму інформаційної безпеки та/або кібербезпеки Методи навчання викладання Лабораторні роботи – репродуктивний метод, евристичний метод, Самостійна робота – дослідницький метод Методи оцінювання досягнення результатів навчання Поточна перевірка в процесі засвоєння кожної теми, що вивчається; оцінка активності студента у процесі лабораторних занять; перевірка виконання лабораторних робіт; перевірка виконання контрольної роботи; усне опитування щодо засвоєння знань, набутих у процесі виконання лабораторних робіт
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Попередні навчальні програми: Методи та засоби технічного захисту інформації; Комплексні системи захисту інформації Супутні навчальні програми: Проектування комплексних систем захисту інформації
Короткий зміст навчальної програми: Анотація навчальної дисципліни. В дисципліні розвинуто питання забезпечення гарантоздатності автоматизованих систем у контексті проектування комплексних систем захисту інформації. Об’єктами захисту інформації є: інформаційні ресурси; інформаційні системи; інформаційні процеси; інформаційні мережі, управління життєвим циклом інформації та системою захисту інформації. Аналізуються потенційні загрози безпеці автоматизації обробки інформації. Представлені методи захисту процесів автоматизації обробки інформації з обмеженим доступом. Розглядається системний підхід до проектування комплексної системи захисту інформації в автоматизованій системі обробки інформації. Аналізуються принципи побудови систем захисту інформації в комплексних засобах автоматизації (КЗА) обробки інформації. Розглядаються засоби управління захистом інформації від несанкціонованого доступу в КЗА. Представлені моделі захисту інформації в інформаційних технологіях на рівні: ресурсів, систем, процесів, мереж, управління.
Опис: 1. Автоматизовані системи обробки інформації з обмеженим доступом. Архітектура автоматизованої системи обробки з обмеженим доступом. Автоматизовані системи з централізованою обробкою інформації: класифікація за способом побудови. 2. Методологічні засади проектування системи автоматизованої обробки інформації з обмеженим доступом 3. Етапи реалізації системи автоматизованої обробки інформації з обмеженим доступом 4. Основні напрями реалізації захисту інформації в автоматизованих системах з обмеженим доступом. Потенційні загрози безпеці інформації в системах автоматизованої обробки: випадкові та цілеспрямовані загрози. Огляд сучасних методів захисту інформації в системах автоматизованої обробки. Методи захисту інформації від аварійних ситуацій. Організаційне, нормативне та законодавче забезпечення у сфері захисту інформації. 5. Порядок розроблення та реалізації комплексу засобів захисту автоматизованої системи обробки інформації з обмеженим доступом. Аналіз видів автоматизованих систем обробки інформації і вибір загального підходу до побудови системи її безпеки. Концептуальні основи для побудови захисту інформації від несанкціонованого доступу (НСД) в обчислювальній системі. Основні принципи проектування захисту інформації в системах автоматизованої обробки інформації. 6. Побудова систем захисту інформації в комплексних засобах автоматизації (КЗА) її обробки: склад засобів і структура системи захисту інформації від НСД. Системи охоронної сигналізації на території і в приміщенні об’єкта захисту інформації. Системи контролю відкриття апаратури. Системи розпізнавання і розмежування доступу до інформації. Засоби управління захистом інформації від НСД в КЗА. 7. Гарантоздатність автоматизованих систем та її властивості: СОУ-Н НКАУ 0060:2010. Взаємозв’язок функціональної та інформаційної безпеки у структурі гарантоздатності автоматизованих систем. Методи забезпечення гарантоздатності. Оцінка гарантоздатності. Вимоги до гарантоздатності. Функціональна безпека електричних/ електронних/ програмованих електронних систем, огляд методик та вимірювань: IEC 61508-7:2000. Вимоги до функціональної безпеки (ФБ) програмного забезпечення автоматизованих систем обробки інформації: СОУ-Н НКАУ 0058:2009. Модель ФБ програмного забезпечення; фактори впливу на ФБ програмного забезпечення; критерії оцінки; методи забезпечення ФБ. Основні профілі безпеки автоматизованих систем за ДСТУ ISO/ IEC 15408. Комплексна безпека автоматизованих систем: системна, нормативна, комплексна моделі на основі концепції “об’єкт – загроза – захист”.
Методи та критерії оцінювання: Поточний контроль на аудиторних заняттях проводиться з метою прояснення обставин протікання навчального процесу, визначення його результатів у таких формах: • попереднє виявлення рівня знань студентів перед початком занять; • поточна перевірка в процесі засвоєння кожної теми, що вивчається; • оцінка активності студента у процесі лекційних занять; • оцінка активності студента у процесі лабораторих занять; • перевірка виконання лабораторних робіт; • перевірка виконання контрольної роботи; • усне опитування засвоєння знань, набутих у процесі виконання лабораторних робіт; Підсумковий (екзаменаційний) контроль здійснюється за результатами відповідей на екзаменаційний білет та усного опитування.
Критерії оцінювання результатів навчання: Денна форма навчання Максимальна оцінка в балах Поточний контроль (ПК) Лабораторні роботи – 30 балів Разом за ПК - 30 балів Екзаменаційний контроль письмова компонента - 65 балів усна компонента - 5 балів Разом за дисципліну - 100 балів Заочна форма навчання Максимальна оцінка в балах Поточний контроль (ПК) Лабораторні роботи – 10 балів Контрольні роботи - 20 балів Разом за ПК - 30 балів Екзаменаційний контроль письмова компонента - 65 балів усна компонента - 5 балів Разом за дисципліну - 100 балів
Порядок та критерії виставляння балів та оцінок: Лабораторна робота /Виконана та здана робота// 6/(ДНФ)/ 2 (ЗНФ) Контрольна робота /Виконана контрольна робота// 10 (ЗНФ) Екзамен (екз. білети) /Правильні відповіді на поставлені питання в екзаменаційних білетах // 65 Усна компонента /Правильна відповідь на поставлене питання// 5
Рекомендована література: Рекомендована література Базова 1. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – ТИД Диа Софт. – 2002. – 688 с. 2. Зегжда Д.П. Основи безпеки інформаційних систем / Д.П. Зегжда, А.М. Івашко. – М.: Гаряча лінія – телеком, 2000. – 452 с. 3. Герасименко В.А. Защита информации в автоматизированных системах обработки информации. В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. 4. Герасименко В.А. Защита информации в автоматизированных системах обработки информации. В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994. 5. Методы и средства защиты информации. В 2-х томах / Ленков С.В., Перегудов Д.А., Хорошко В.А., под ред. В.А. Хорошко. – К.: Арий, 2008. - Том 1. Несанкционированное получение информации. - 464 с. 6. Методы и средства защиты информации. В 2-х томах / Ленков С.В., Перегудов Д.А., Хорошко В.А., под ред. В.А. Хорошко. – К.: Арий, 2008. - Том 2. Информационная безопасность. – 344 с. 7. Воинов Б.С. Информационные технологии и системы : Монография. Кн.1 : Методология синтеза новых решений / ННГУ. – Нижний Новгород : ННГУ, 2001. – 404 с.; Кн.2 : Прикладные системные исследования / ННГУ. – Нижний Новгород : ННГУ, 2001. – 272 с. 8. Микитин Г. В. Стратегия безопасности киберфизических систем /Дудыкевич В. Б., Максимович В. Н., Микитин Г. В. // Информационные технологии и защита информации в информационно-коммуникационных системах: монография / под ред. В. С. Пономаренко. – Х.: Вид-во ТОВ “Щедра садиба плюс”. – 2016. – С. 286 – 300. 9. Микитин Г.В. Комплексні системи безпеки кібернетичного простору кіберфізичної системи на основі концепції “об’єкт – загроза – захист” / Інформаційні технології: проблеми та перспективи: монографія / В. Б. Дудикевич, Г. В. Микитин / за заг. ред. В. С. Пономаренка. – Х.: Вид. Рожко С. Г., 2017. – 447 с. 10. Бобало Ю. Я. Стратегічна безпека системи “об’єкт – інформаційна технологія”: [монографія] / [ Бобало Ю.Я., Дудикевич В.Б., Микитин Г.В.] – Львів: Вид-во НУ “Львівська політехніка”. – 2020. – 260 с. Допоміжна 1. СОУ-Н НКАУ 0060:2010. Галузева система управління якістю. Гарантоздатність програмно-технічних комплексів критичного призначення. Настанова Національного космічного агентства України. – Київ, 2011. – 60 с. 2. Микитин Г.В. Системна, нормативна та комплексна моделі захисту інформаційних технологій / Г. В. Микитин // Вісник Національного університету “Львівська політехніка”, Автоматика, вимірювання та керування. – 2011. – № 695. – С. 126–132. 3. Дудикевич В. Б. Функціональна безпека інформаційних технологій: засади, методологія, реалізація / В. Б. Дудикевич, Г. В. Микитин, О. Я. Рудник // Сучасна спеціальна техніка. – 2013. – №1 (32). – С. 115–125. 4. Dudykevych V.B., Mykytyn G.V., Kret T.B.. The concept of creation of multi-level complex system of cyber-physical systems safety // Системи обробки інформації. – 2016. – випуск № 5 (142). – С. 87 – 93 5. Микитин Г.В. Концепція та базовий підхід до побудови системи захисту інформації в багаторівневій інтелектуальній системі керування/ Дудикевич В.Б., Микитин Г.В., Крет Т.Б. // Системи обробки інформації. – 2016. – випуск № 8 (145). – С. 105 – 110 6. Микитин Г.В. Універсальна платформа створення системи захисту інформації в багаторівневих інтелектуальних системах керування / В. Б. Дудикевич, Г. В. Микитин, Т. Б. Крет // Вісник Національного університету "Львівська політехніка". Серія: Автоматика, вимірювання та керування. – 2016. – № 852. – С. 23–28 7. Дудикевич В. Б. Комплексна система безпеки кіберфізичної системи “iPhone – Wi-Fi, Bluetooth – давачі” / В. Б. Дудикевич, Г. В. Микитин, А. І. Ребець // Системи обробки інформації. – 2017. – № 2 (148). – С. 84–87 8. Микитин Г.В. Квінтесенція безпеки кіберфізичних систем / В. Б. Дудикевич, Г. В. Микитин, А. І. Ребець // Інформаційні системи і мережі. – 2018. – № 887 – С. 58–69. Навчально-методичне забезпечення Методичні вказівки до виконання лабораторних робіт з курсу «Гарантоздатність автоматизованих систем»: 1. Створення автоматизованої системи обробки інформації з обмеженим доступом: Інформаційні технології, методи якісного аналізу даних: Інструкція до лабораторної роботи № 1 з курсу «Автоматизовані системи обробки інформації з обмеженим доступом» для студентів спеціальності: 7.17010201 «Системи технічного захисту інформації, автоматизація її обробки» / Укл.: В. Б. Дудикевич, В. М. Максимович, Г. В. Микитин, Ю. Р. Гарасим. – Львів: НУ «ЛП», 2012. – 18 с. 2. Створення автоматизованої системи обробки інформації з обмеженим доступом: Концептуальна та інформаційна моделі предметної сфери на основі принципів системного аналізу: Інструкція до лабораторної роботи № 2 з курсу «Автоматизовані системи обробки інформації з обмеженим доступом» для студентів спеціальності: 7.17010201 «Системи технічного захисту інформації, автоматизація її обробки» / Укл.: В. Б. Дудикевич, В. М. Максимович, Г. В. Микитин, Ю. Р. Гарасим. – Львів: НУ «ЛП», 2012. – 18 с. 3. Створення автоматизованої системи обробки інформації з обмеженим доступом: Побудова реляційної бази даних: Інструкція до лабораторної роботи № 3 з курсу «Автоматизовані системи обробки інформації з обмеженим доступом» для студентів спеціальності: 7.17010201 «Системи технічного захисту інформації, автоматизація її обробки» / Укл.: В. Б. Дудикевич, В. М. Максимович, Г. В. Микитин, Ю. Р. Гарасим. – Львів: НУ «ЛП», 2012. – 17 с. 4. Створення автоматизованої системи обробки інформації з обмеженим доступом: Алгоритмічно-програмне забезпечення: Інструкція до лабораторної роботи № 4 з курсу «Автоматизовані системи обробки інформації з обмеженим доступом» для студентів спеціальності: 7.17010201 «Системи технічного захисту інформації, автоматизація її обробки» / Укл.: В. Б. Дудикевич, В. М. Максимович, Г. В. Микитин, Ю. Р. Гарасим. – Львів: НУ «ЛП», 2012. – 23 с. 5. Створення автоматизованої системи обробки інформації з обмеженим доступом: Захист інформації в АСОІ: Інструкція до лабораторної роботи № 5 з курсу «Автоматизовані системи обробки інформації з обмеженим доступом» для студентів спеціальності: 7.17010201 «Системи технічного захисту інформації, автоматизація її обробки» / Укл.: В. Б. Дудикевич, В. М. Максимович, Г. В. Микитин, Ю. Р. Гарасим. – Львів: НУ «ЛП», 2012. – 19 с. Інформаційні ресурси 1. Робоча програма з дисципліни “Гарантоздатність автоматизованих систем” для спеціальності 8.125.00.02 “Системи технічного захисту інформації, автоматизація її обробки” / Укл.: Микитин Г.В. - Львів: НУ «ЛП». – 2022. – 11 с. // Віртуальне навчальне середовище “Львівської політехніки”: https://vns.lpnu.ua/course/view.php?id=13185
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).