UA / EN
Освіта

Каталог вибіркових навчальних дисциплін


Моніторинг, аудит та управління інформаційними системами

Кафедра, яка викладає навчальну дисципліну:
Кафедра комп’ютерної інженерії та кібербезпеки
Короткий опис навчальної дисципліни

Метою навчальної дисципліни «Моніторинг, аудит та управління системами кібербезпеки» є формування розуміння студентами теоретичних основ та набуття знань і практичних умінь про сучасні наукові концепції, поняття, принципи та методи моніторингу і аудиту кібербезпеки, процедури управління інцидентами інформаційної безпеки відповідно до вимог найбільш поширених міжнародних стандартів, що є професійною основою для фахівця в галузі управління інформаційною безпекою.

Цілі та задачі навчальної дисципліни

Завданнями вивчення навчальної дисципліни «Моніторинг, аудит та управління системами кібербезпеки» є набуття знань, умінь та навичок (компетентностей), спрямованих на:

-       знання сучасних методів та технологій забезпечення безпеки інформаційно-комунікаційних систем кібербезпеки;

-       здатність аналізувати та визначати зовнішні та внутрішні загрози в межах інформаційно-комунікаційних систем;

-       здатність супроводжувати систему аудиту та моніторингу ефективності функціонування інформаційно-комунікаційних систем;

-       вміння інтегрувати, аналізувати і використовувати кращі світові практики, стандарти з метою здійснення професійної діяльності в галузі моніторингу, аудиту та управління системами кібербезпеки.

Результати навчання

Інтегрувати фундаментальні та спеціальні знання для розв’язування складних задач інформаційної безпеки та/або кібербезпеки у широких або мультидисциплінарних контекстах.

Провадити дослідницьку та/або інноваційну діяльність в сфері інформаційної безпеки та/або кібербезпеки, а також в сфері технічного та криптографічного захисту інформації у кіберпросторі.

Застосовувати, інтегрувати, розробляти, впроваджувати та удосконалювати сучасні інформаційні технології, фізичні та математичні методи і моделі в сфері інформаційної безпеки та/або кібербезпеки.

Критично осмислювати проблеми інформаційної безпеки та/або кібербезпеки, у тому числі на міжгалузевому та міждисциплінарному рівні, зокрема на основі розуміння нових результатів інженерних і фізико-математичних наук, а також розвитку технологій створення та використання спеціалізованого програмного забезпечення.

Аналізувати та оцінювати захищеність систем, комплексів та засобів кіберзахисту, технології створення та використання спеціалізованого програмного забезпечення.

Обґрунтовувати використання, впроваджувати та аналізувати кращі світові стандарти, практики з метою розв’язання складних задач професійної діяльності в галузі інформаційної безпеки та/або кібербезпеки.

Досліджувати, розробляти і супроводжувати системи та засоби інформаційної безпеки та/або кібербезпеки на об’єктах інформаційної діяльності та критичної інфраструктури.

Аналізувати, розробляти і супроводжувати систему управління інформаційною безпекою та/або кібербезпекою організації на базі стратегії і політики інформаційної безпеки.

Забезпечувати безперервність бізнес/операційних процесів, а також виявляти уразливості інформаційних систем та ресурсів, аналізувати та оцінювати ризики для інформаційної безпеки та/або кібербезпеки організації.

Аналізувати, контролювати та забезпечувати ефективне функціонування системи управління доступом до інформаційних ресурсів відповідно до встановлених стратегії і політики інформаційної безпеки та/або кібербезпеки організації.

Досліджувати, розробляти та впроваджувати методи і заходи протидії кіберінцидентам, здійснювати процедури управління, контролю та розслідування, а також надавати рекомендації щодо попередження та аналізу кіберінцидентів в цілому.

Аналізувати, розробляти і супроводжувати систему аудиту та моніторингу ефективності функціонування інформаційних систем і технологій, бізнес\операційних процесів у сфері інформаційної та\або кібербезпеки  в цілому.

Приймати обґрунтовані рішення з організаційно-технічних питань інформаційної безпеки та/або кібербезпеки у складних і непередбачуваних умовах, у тому числі із застосуванням сучасних методів та засобів оптимізації, прогнозування та прийняття рішень.

Обирати, аналізувати і розробляти придатні типові аналітичні, розрахункові та експериментальні методи кіберзахисту, розробляти, реалізовувати та супроводжувати проекти з захисту інформації у кіберпросторі, інноваційної діяльності та захисту інтелектуальної власності.

Ставити та вирішувати складні інженерно-прикладні та наукові задачі інформаційної безпеки та/або кібербезпеки з урахуванням вимог вітчизняних та світових стандартів та кращих практик.

Використовувати методи натурного, фізичного і комп’ютерного моделювання для дослідження процесів, які стосуються інформаційної безпеки та/або кібербезпеки.

Планувати та виконувати експериментальні і теоретичні дослідження, висувати і перевіряти гіпотези, обирати для цього придатні методи та інструменти, здійснювати статистичну обробку даних, оцінювати достовірність результатів досліджень, аргументувати висновки.

Обґрунтовувати вибір програмного забезпечення, устаткування та інструментів, інженерних технологій і процесів, а також обмежень щодо них в галузі інформаційної безпеки та/або кібербезпеки на основі сучасних знань у суміжних галузях, наукової, технічної та довідкової літератури та іншої доступної інформації.

Перелік тем

Тема 1. Основні поняття моніторингу, аудиту та управління системами кібербезпеки.

  1. Знайомство з SOC.
  2. Вступ до SIEM та SOAR.
  3. Функції та завдання синьої команди.
  4. Функції та завдання червоної команди.
  5. Огляд безпеки DevOps.

 

Тема 2. Операції безпеки та ландшафт загроз.

  1. Розуміння ландшафту загроз.
  2. Підвищення привілеїв.
  3. Віддалене виконання коду.

Тема 3. Аналіз операційних систем.

  1. Збір та фільтрація подій операційної системи Windows за допомогою Procmon.
  2. Windows – журнали подій: запити та фільтри PowerShell.
  3. Передача хешу в операційній системі Windows.
  4. Збір інформації про операційну систему Linux.
  5. Системний журнал операційної системи Linux.

Тема 4. Аналіз шкідливих програм.

  1. Аналіз зловмисного програмного забезпечення: ознайомлення з основними інструментами.
  2. Розширення браузера Recorded Future.
  3. Аналіз шкідливих програм: VirusTotal.
  4. Windows – аналіз заголовків електронної пошти.
  5. Windows – аналіз URL-адрес електронної пошти.

Тема 5. SIEM – використання Splunk для ефективного моніторингу різних джерел журналів і типів даних.

  1. Splunk: основи.
  2. Splunk: фільтри та запити.
  3. Splunk: поля та трансформації.
  4. Splunk: Візуалізації.
  5. Splunk: Сповіщення.

 

Тема 6. Пошук шаблонів за допомогою регулярних виразів і в рамках правил YARA.

  1. Огляд YARA.
  2. Регулярні вирази в YARA.
  3. Управління правилами YARA.
  4. Генерація правил YARA.
  5. Написання правил YARA.

Тема 7. Аналіз мережі.

  1. Основи Wireshark.
  2. Основи Suricata.
  3. Suricata: правила IDS.
  4. Suricata: керування правилами.

Тема 8. Сценарії.

  1. Базовий сценарій оболонки.
  2. Windows – Основи PowerShell.

Тема 9. Керування журналами.

  1. Windows – журналювання PowerShell.
  2. Керування журналами Linux: журнал Systemd.
  3. Splunk: Конфігурація введення.
  4. Основи Splunk API.

Тема 10. Політика безпеки.

  1. Windows – керування правами Active Directory.
  2. Windows – групова політика для пересилання подій з робочої станції Active Directory GPO.
  3. Windows – слабкі та повторно використані облікові дані.
  4. Windows – хеші NTLM.
  5. Протокол Traffic Light.

Тема 11. Виявлення та запобігання вторгненням.

  1. Криміналістика PCAP: Wireshark.
  2. Suricata: правила IPS.
  3. Криміналістика PCAP – дешифрування та аналіз HTTPS/TLS.
  4. Розслідування з Wireshark.
  5. Політики брандмауера: FortiOS.

Тема 12. Управління вразливими місцями.

  1. Основи веб-сканера Nikto.
  2. Використання інструменту Sudo Killer в операційній системі Linux.
  3. Управління вразливістю Greenbone.
  4. Набір стандартів OpenSCAP.

Тема 13. Індикатори компромісу.

  1. Візуальний спуфінг.
  2. Ідентифікація IOC Linux.
  3. Сканер LOKI IOC.
  4. Windows – ІК процес впровадження (Splunk).
  5.  

Тема 14. IBM QRadar.

  1. Огляд QRadar.
  2. QRadar: основи.
  3. QRadar: мережева активність.

Тема 15. Програми-вимагачі.

  1. Огляд програм-вимагачів.
  2. Еволюція програм-вимагачів.
  3. Знайомство з програмами-вимагачами Ryuk, RansomEXX, REvil, BlackMatter, Hades Ransomware, Egregor Ransomware, DoppelPaymer, Conti Ransomware.

Тема 16. Безпека облікових даних.

  1. Злом паролів.
  2. Захист від атак методом «грубої сили».
  3. Виявлення ескалації привілеїв.
Система оцінювання

Робота на лекційних заняттях – 4 бали, Виконання та захист лабораторних робіт – 36 балів, Модульні контрольні роботи – 40 балів. Самостійна робота – 20 балів. Разом – 100 балів. Підсумковий контроль - 100 балів. Підсумкове оцінювання здійснюється або за результатами роботи здобувача вищої освіти впродовж усього семестру (сумарна оцінка), або за результатами здачі підсумкового контролю (підсумкове тестування). До складання підсумкового контролю допускаються здобувачі вищої освіти, які отримали не менше 50 балів за результатами поточної успішності та виконали всі ЛР.

Форма контролю
залік