UA / EN
Освіта

Каталог вибіркових навчальних дисциплін


Хмарна безпека

Кафедра, яка викладає навчальну дисципліну:
Кафедра комп’ютерної інженерії та кібербезпеки
Короткий опис навчальної дисципліни

Сучасні технології віртуалізації в поєднанні з ІТ-інфраструктурою на вимогу широко застосовуються промисловістю для економії капітальних і операційних витрат. Але зовнішні інфраструктури на вимогу викликають нові проблеми безпеки. Дисципліна охоплює вступ до хмарної безпеки, розглядаючи відомі ризики та вразливості та зосереджуючись на надійному архітектурному дизайні для безпечних обчислень. Розглядаються  питання управління, аудиту, юридичних питань і дотримання нормативних вимог. Розповідається про методи, які використовуються для розгортання критично важливих механізмів безпеки, пов’язаних із безпечною ізоляцією, безпекою додатків, захистом даних, контролем доступу, конфіденційністю, керуванням ключами, наданням, керуванням ідентифікацією та авторизацією, високою доступністю, керуванням і відповідністю в хмарі. активне середовище.

Цілі та задачі навчальної дисципліни

Завдання дисципліни:

- Розгляд основ архітектури хмарних обчислень на основі поточних стандартів, протоколів і найкращих практик, призначених для надання корпоративних ІТ-служб і бізнес-додатків у хмарі.

- Визанчення відомих загрози, ризиків, уразливостей та проблем конфіденційності, пов’язаних з ІТ-сервісами на основі хмари.

- Розгляд концепцій та керівних принципів для розробки та впровадження належних гарантій і контрзаходів для хмарних ІТ-сервісів.

- Визначення вимог до розробки хмарних сервісів, які відповідають основним характеристикам хмарної інфраструктури – обчислення на вимогу, спільні ресурси, еластичність і вимірювання використання.

- Надання розуміння галузевих стандартів безпеки, регуляторних мандати, політика аудиту та вимоги відповідності для хмарних інфраструктур.

Матеріали дисципліни відповідають інструкціям з безпеки в хмарі, встановленим NIST, Cloud Security Alliance та ENISA (European Network and Information Security Agency).

Результати навчання

Інтегрувати фундаментальні та спеціальні знання для розв’язування складних задач інформаційної безпеки та/або кібербезпеки у широких або мультидисциплінарних контекстах.

Провадити дослідницьку та/або інноваційну діяльність в сфері інформаційної безпеки та/або кібербезпеки, а також в сфері технічного та криптографічного захисту інформації у кіберпросторі.

Застосовувати, інтегрувати, розробляти, впроваджувати та удосконалювати сучасні інформаційні технології, фізичні та математичні методи і моделі в сфері інформаційної безпеки та/або кібербезпеки.

Аналізувати та оцінювати захищеність систем, комплексів та засобів кіберзахисту, технології створення та використання спеціалізованого програмного забезпечення.

Обґрунтовувати використання, впроваджувати та аналізувати кращі світові стандарти, практики з метою розв’язання складних задач професійної діяльності в галузі інформаційної безпеки та/або кібербезпеки.

Досліджувати, розробляти і супроводжувати системи та засоби інформаційної безпеки та/або кібербезпеки на об’єктах інформаційної діяльності та критичної інфраструктури.

Забезпечувати безперервність бізнес/операційних процесів, а також виявляти уразливості інформаційних систем та ресурсів, аналізувати та оцінювати ризики для інформаційної безпеки та/або кібербезпеки організації.

Аналізувати, контролювати та забезпечувати ефективне функціонування системи управління доступом до інформаційних ресурсів відповідно до встановлених стратегії і політики інформаційної безпеки та/або кібербезпеки організації.

Досліджувати, розробляти, впроваджувати та використовувати  методи та засоби криптографічного та технічного захисту інформації бізнес/операційних процесів, а також аналізувати і надавати оцінку ефективності їх використання в інформаційних системах, на об’єктах інформаційної діяльності та критичної інфраструктури.

Аналізувати, розробляти і супроводжувати систему аудиту та моніторингу ефективності функціонування інформаційних систем і технологій, бізнес\операційних процесів у сфері інформаційної та\або кібербезпеки  в цілому.

Приймати обґрунтовані рішення з організаційно-технічних питань інформаційної безпеки та/або кібербезпеки у складних і непередбачуваних умовах, у тому числі із застосуванням сучасних методів та засобів оптимізації, прогнозування та прийняття рішень.

Обирати, аналізувати і розробляти придатні типові аналітичні, розрахункові та експериментальні методи кіберзахисту, розробляти, реалізовувати та супроводжувати проекти з захисту інформації у кіберпросторі, інноваційної діяльності та захисту інтелектуальної власності.

Ставити та вирішувати складні інженерно-прикладні та наукові задачі інформаційної безпеки та/або кібербезпеки з урахуванням вимог вітчизняних та світових стандартів та кращих практик.

Використовувати методи натурного, фізичного і комп’ютерного моделювання для дослідження процесів, які стосуються інформаційної безпеки та/або кібербезпеки.

Обґрунтовувати вибір програмного забезпечення, устаткування та інструментів, інженерних технологій і процесів, а також обмежень щодо них в галузі інформаційної безпеки та/або кібербезпеки на основі сучасних знань у суміжних галузях, наукової, технічної та довідкової літератури та іншої доступної інформації.

Перелік тем

 І. ОСНОВИ ХМАРНИХ ОБЧИСЛЕНЬ І АРХІТЕКТУРНІ ХАРАКТЕРИСТИКИ

Вступ до хмарних технологій. Сфери застосування хмарних технологій. Поняття хмарних обчислень. Архітектурний і технологічний вплив хмарних обчислень. Моделі розгортання хмарних систем. Сфери контролю в хмарній системі: Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS). Ролі хмарних обчислень. Ризики та проблеми безпеки.

І. ДИЗАЙН ТА АРХІТЕКТУРА БЕЗПЕКИ ДЛЯ ХМАРНИХ ОБЧИСЛЕНЬ

Керівні принципи розробки безпеки для хмарних обчислень: безпечна ізоляція, комплексний захист даних, наскрізний контроль доступу, моніторинг і аудит. Огляд інструкцій CSA, NIST і ENISA щодо безпеки в хмарі. Загальні вектори атак та загрози.

ІІІ. БЕЗПЕЧНА ІЗОЛЯЦІЯ ФІЗИЧНОЇ ТА ЛОГІЧНОЇ ІНФРАСТРУКТУРИ

Визначення поняття ізоляції. Обчислення, мережа та зберігання. Поширені вектори атак і загрози. Стратегії безпечної ізоляції: мультиоренда, стратегії віртуалізації, стратегії сегментації мережі між орендарями, стратегії ізоляції сховищ.

 

ІV. ЗАХИСТ ДАНИХ ДЛЯ ХМАРНОЇ ІНФРАСТРУКТУРИ ТА СЕРВІСІВ

Життєвий цикл інформації на основі хмарної системи. Захист даних для конфіденційності та цілісності. Загальні вектори атак і загрози. Шифрування, редагування даних, керування ключами, забезпечення видалення даних. Процедури збереження, видалення та архівація даних орендарів. Стратегії захисту даних.

 

V. ЗАСТОСУВАННЯ КОНТРОЛЮ ДОСТУПУ ДЛЯ СЛУЖБ НА ОСНОВІ ХМАРНОЇ ІНФРАСТРУКТУРИ

Визначення вимог до контролю доступу до хмарної інфраструктури. Визначення найпоширеніших векторів атак і загрози. Застосування стратегій контролю доступу: обчислення, мережа та зберігання. Автентифікація та авторизація. Контроль доступу на основі ролей, багатофакторна автентифікація. Параметри керування доступом до хосту, сховища та мереж. Зміцнення та мінімізація ОС, забезпечення віддаленого доступу, перевірене та вимірюване завантаження. Брандмауери, IDS, IPS і honeypots.

 VI. МОНІТОРИНГ, АУДИТ І УПРАВЛІННЯ

Проактивний моніторинг діяльності, реагування на інциденти. Моніторинг несанкціонованого доступу, зловмисного трафіку, зловживання системними привілеями, виявлення вторгнень, подій і сповіщень. Аудит – створення записів, звітування та управління. Журнали аудиту захисту від втручання. Якість послуг. Безпечне управління. Керування користувачами. Управління ідентифікацією. Інформація про безпеку та управління подіями

Система оцінювання

Робота на лекційних заняттях – 4 бали, Виконання та захист лабораторних робіт – 36 балів, Модульні контрольні роботи – 40 балів. Самостійна робота – 20 балів. Разом – 100 балів. Підсумковий контроль - 100 балів. Підсумкове оцінювання здійснюється або за результатами роботи здобувача вищої освіти впродовж усього семестру (сумарна оцінка), або за результатами здачі підсумкового контролю (підсумкове тестування). До складання підсумкового контролю допускаються здобувачі вищої освіти, які отримали не менше 50 балів за результатами поточної успішності та виконали всі ЛР.

Форма контролю
залік