UA / EN
Освіта

Каталог вибіркових навчальних дисциплін


Комплексні системи захисту інформації

Кафедра, яка викладає навчальну дисципліну:
Кафедра комп’ютерної інженерії та кібербезпеки
Короткий опис навчальної дисципліни

Дисципліна включає лекції та лабораторні роботи, що складають разом проект комплексної системи захисту інформації. Навчальний курс базується на аналізі побудови сучасних комплексних систем захисту інформації.

Цілі та задачі навчальної дисципліни

Мета навчальної дисципліни полягає у формуванні у майбутніх спеціалістів знань, умінь та компетенцій в сфері комплексного захисту інформації (КСЗІ) в інформаційно-телекомунікаційних системах (ІТС) від основних загроз здійснення несанкціонованого доступу до інформації (НСД) та руйнування інформації. Завданнями вивчення навчальної дисципліни є формування теоретичних знань та практичних умінь у сфері КСЗІ, в тому числі: – знати цілі, завдання та принципи створення КСЗІ; – знати основні терміни та визначення в галузі КСЗІ; – знати законодавство України в області захисту інформації, положення правових норм щодо створення КСЗІ та комплексів ТЗІ, КЗІ; – знати основні способи здійснення НСД до інформації в ІТС; – знати основні загрози та типи атак на в ІТС; – знати основні канали витоку інформації в ІТС; – знати методи, засоби та заходи захисту інформації в ІТС від НСД; – знати основні методи і засоби руйнування інформації в ІТС; – знати методи, засоби та заходи захисту інформації в ІТС від руйнування; – вміти аналізувати, виявляти та оцінювати можливі загрози інформації в ІТС; – вміти розробляти моделі загроз та порушника в ІТС; – вміти розробляти, впроваджувати та забезпечувати функціонування КСЗІ; – вміти забезпечувати захист інформації в ІТС; – вміти вирішувати задачі протидії НСД до інформації в ІТС; – вміти проводити атестацію режимних територій (зон), приміщень.

Результати навчання

Реалізовувати комплексні системи захисту інформації в автоматизованих системах (АС) організації (підприємства) відповідно до вимог нормативно-правових документів. Здійснювати оцінювання можливості реалізації потенційних загроз інформації, що обробляється в інформаційно-телекомунікаційних системах та ефективності використання комплексів засобів захисту в умовах реалізації загроз різних класів. Вирішувати задачі забезпечення безперервності бізнес процесів організації на основі теорії ризиків. Вирішувати задачі забезпечення та супроводу комплексних систем захисту інформації, а також протидії несанкціонованому доступу до інформаційних ресурсів і процесів в інформаційних та інформаційно-телекомунікаційних (автоматизованих) системах згідно встановленої політики інформаційної і\або кібербезпеки. Проводити атестацію (спираючись на облік та обстеження) режимних територій (зон), приміщень тощо в умовах додержання режиму секретності із фіксуванням результатів у відповідних документах. Впроваджувати процеси виявлення, ідентифікації, аналізу та реагування на інциденти інформаційної і/або кібербезпеки.

Перелік тем

Тема 1. Концепція інформаційної безпеки. Інформаційна безпека (InfoSec). Види інформаційної безпеки (Appsec, Infrastructure, Cloud, Cryptography, Incident response, Vulnerability management, Disaster recovery). Моделі інформаційної безпеки (CIA, STRIDE, LINDDUN). Поверхня, вектор, дерево атаки. Модель глибинної (багатошарової) оборони. Технології захисту інформації (Firewalls, SIEM, DLP, IDS, IPS, UBA, Blockchain, EDR, CSPM). Управління рівнем безпеки (SLM). Цикл Демінга (PDCA). Тема 2. Комплексна система захисту інформації: цілі, завдання, принципи створення. Правові заходи безпеки (ISO 270ХХ, CVE, PII, SLA, BCP, DRP). Організаційні заходи безпеки. Методологія розробки політики безпеки. Класифікація активів, порушників, загроз. Способи пом’якшення ризиків. Політики безпеки. Аналіз ризиків. Тема 3. Основні терміни та визначення. Тема 4. Несанкціонований доступ до інформації і способи його здійснення. Способи здійснення НСД (вивідування, вербування, спостереження, розкрадання, ознайомлення, копіювання, перехоплення, знищення). Основні канали НСД. Шкідливе програмне забезпечення (ШПЗ). Соціальна інженерія (Pretexting, Quid pro quo, Baiting, Shoulder surfing, Piggybacking). Типи мережевих атак. Загрози при безпровідному доступі до локальної мережі. Комбіновані атаки: підміна довіреного суб'єкта, посередництво (атака Man-inthe-Middl – «людина-в-середині»), експлойти, парольні атаки (спуфинг, сніфинг, простий перебір (Brute Force Attack)), вгадування ключа, атаки на рівні застосувань, аналіз мережевого трафіку, мережева розвідка, псевдоантивіруси, фішинг, фарминг, застосування ботнетів, розсилка спаму, анонімний доступ в мережу, крадіжка конфіденційних даних. Тенденції та сценарії розвитку ІТ-загроз. Тема 5. Методи, засоби та заходи захисту інформації в ІТС від НСД. Концепція матриці доступу. Керування доступом. Забезпечення персональної відповідальності. Комплекс засобів захисту (КЗЗ) (ПЗ, АЗ, криптографія, методи). Концепція диспетчера доступу. Ядро захисту. Технічні заходи безпеки (на кінцевих точках, в мережі, у веб-браузерах, на мобільних пристроях). Фізична безпека. Тема 6. Технічні канали витоку інформації. Технічні канали витоку інформації (акустичні, візуальні, елекстромагнітні, речові). Класифікація технічних каналів витоку акустичної інформації (лазер, стетоскоп, мікрофони (спрямовані, різними каналами), ВЧ опромінювання). Технічні засоби обробки інформації (ТЗОІ) (друк, зв’язок, сигналізація, Інтернет). Контрольована зона (КЗ). Межа КЗ. Виділені приміщення (ВП). Об’єкт інформатизації, як об’єкт розвідки. Технічний канал витоку інформації (ТКВІ). Технічні засоби розвідки (ТЗР). Спеціальні технічні засоби (СТЗ). Електромагнітні канали витоку інформації. Технічні засоби розвідки побічних електромагнітних випромінювань і наведень (ТЗР ПЕМВН). Електричні канали витоку інформації (ЕКВІ). Небезпечна зона. Спеціально створювані технічні канали витоку інформації. Апаратні закладні пристрої (keylogger, комуфляжі). Тема 7. Методи і засоби руйнування інформації. Умисна силова електромагнітна дія. Методи руйнування інформації (завади, вплив на об'єкти, АЗ, ПЗ). Завади (маскуючи, прицільні, імітуючи). Навмисні силові впливи (НСВ) та канали його здійснення (мережами живлення, дротяними лініями зв'язку, безпровідний). Програмне заглушення обчислювальних систем (ПрЗ ОС). Методи заглушення ОС процедурними і декларативними ПрЗ (ШПЗ, DoS). Метод впливу ПрЗ на операторів ОС. Закладні пристрої (апаратні і програмні). Тема 8. Захист інформації в ІТС від витоку та руйнування. Організаційні заходи (перелік відомостей, спеціальні приміщення, АЗ, канали витоку, що виходять за межі КЗ). Категоріювання. Способи блокування витоку інформації та руйнування. Засоби ТЗІ. Служба захисту інформації (СЗІ). Центр забезпечення безпеки (SOC). Завдання, функції права, обов’язки, відповідальність, склад, керівництво СЗІ. План ЗІ. Тема 9. Системи менеджменту інформаційної безпеки. Рекомендації щодо захисту персональних даних. Безпека, пов'язана з персоналом. Менеджмент інцидентів ІБ. Фази розробки проекту Системи менеджменту інформаційної безпеки (СМІБ). Вимірювання для оцінки ефективності СМІБ. Критерії оцінки ризиків. Методи перевірок СМІБ. Види тестувань СМІБ. Менеджмент безперервності бізнесу. План реагування на інциденти. Тести і програма тренувань. Кількісні та якісні критерії ефективності. Модель життєвого циклу безпеки додатків.

Система оцінювання

Робота на лекційних заняттях (12 лекцій) – 4 бали, Виконання та захист лабораторних робіт (12 л.р.) – 36 балів, Модульні контрольні роботи (3) – 40 балів. Самостійна робота – 20 балів. Разом – 100 балів. Підсумковий контроль – залік (підсумкове тестування) - 100 балів. До складання заліку допускаються здобувачі вищої освіти, які отримали не менше 50 балів за результатами поточної успішності та виконали всі ЛР. Підсумкове оцінювання здійснюється або за результатами роботи здобувача вищої освіти впродовж усього семестру (сумарна оцінка), або за результатами здачі заліку (підсумкове тестування).

Форма контролю
залік