Ви переглядаєте архівну версію офіційного сайту НУЛП (2005-2020р.р.). Актуальна версія: https://lpnu.ua
Технології адміністрування та експлуатація захищених інформаційно-комунікативних систем
Спеціальність: Безпека інформаційних і комунікаційних систем
Код дисципліни: 7.125.01.E.34
Кількість кредитів: 4
Кафедра: Безпека інформаційних технологій
Лектор: Доцент Журавель Ігор Михайлович
Семестр: 3 семестр
Форма навчання: заочна
Результати навчання:
1. Володіння достатніми знаннями в галузях пов’язаних з інформаційною безпекою, що дасть можливість критично аналізувати ситуацію та визначати ключові тенденції розвитку безпеки інформаційних та комунікаційних систем;
2. Знання математичних моделей завдань забезпечення інформаційної безпеки та захисту інформації.
3. Знання основних підходів до організації типових комплексів та засобів захисту інформації в інформаційних і комунікаційних системах.
4. Знання основних моделей уразливостей, загроз та атак для обґрунтування варіантів побудови автоматизованої системи моніторингу інформаційної безпеки для інформаційних і комунікаційних систем та її основних складових.
5. Знання технологій створення систем захисту комп’ютерних систем та мереж для розробки та визначення загальних принципів побудови систем захисту, завдань та вихідних даних, які необхідно враховувати при проектуванні систем захисту.
6. Знання методик аналізу, синтезу, оптимізації та прогнозування якості процесів функціонування інформаційних процесів та технологій в розподілених інформаційно-комунікаційних системах.
7. Розробляти та тестувати імітаційні моделі, використовуючи мову імітаційного моделювання.
8. Вміння проектувати моделюючі алгоритми, використовуючи методи сумісної роботи аналітичних і імітаційних компонентів.
9. Здійснювати вибір засобів захисту інформації для складових інформаційно-комунікаційних систем: операційні системи, активне мережне обладнання, системи мобільних програмних компонентів тощо.
10. Розробляти комплекси засобів захисту інформаційно-комунікаційних систем.
11. Здійснювати вибір засобів, необхідних для реалізації та компонування криптографічних систем.
2. Знання математичних моделей завдань забезпечення інформаційної безпеки та захисту інформації.
3. Знання основних підходів до організації типових комплексів та засобів захисту інформації в інформаційних і комунікаційних системах.
4. Знання основних моделей уразливостей, загроз та атак для обґрунтування варіантів побудови автоматизованої системи моніторингу інформаційної безпеки для інформаційних і комунікаційних систем та її основних складових.
5. Знання технологій створення систем захисту комп’ютерних систем та мереж для розробки та визначення загальних принципів побудови систем захисту, завдань та вихідних даних, які необхідно враховувати при проектуванні систем захисту.
6. Знання методик аналізу, синтезу, оптимізації та прогнозування якості процесів функціонування інформаційних процесів та технологій в розподілених інформаційно-комунікаційних системах.
7. Розробляти та тестувати імітаційні моделі, використовуючи мову імітаційного моделювання.
8. Вміння проектувати моделюючі алгоритми, використовуючи методи сумісної роботи аналітичних і імітаційних компонентів.
9. Здійснювати вибір засобів захисту інформації для складових інформаційно-комунікаційних систем: операційні системи, активне мережне обладнання, системи мобільних програмних компонентів тощо.
10. Розробляти комплекси засобів захисту інформаційно-комунікаційних систем.
11. Здійснювати вибір засобів, необхідних для реалізації та компонування криптографічних систем.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Захист інформації в інформаційно-комунікаційних системах;
Моніторинг і аудит ІКС;
Методи та засоби криптоаналізу
Моніторинг і аудит ІКС;
Методи та засоби криптоаналізу
Короткий зміст навчальної програми:
Організаційні основи адміністрування та експлуатації захищених інформаційно-комунікаційних систем. Теоретико-методологічні основи менеджменту інформаційних систем.
Соціальні та морально етичні норми колективного адміністрування та експлуатації захищених інформаційних і комунікаційних систем. Соціально-культурні аспекти інформатизації суспільства.
Правові норми організації роботи колективу для адміністрування та експлуатації захищених інформаційних та комунікаційних систем.
Оптимізація співробітництва у колективі у процесі адміністрування та експлуатації захищених інформаційних і комунікаційних систем.
Процес створення інформаційної системи.
Технологія підготовки загальних рішень щодо створення інформаційної системи.
Порядок державного контролю за дотриманням умов експлуатації комплексних систем захисту інформації.
Повноваження та відповідальність служби захисту інформації.
Рекомендована література:
1. Дейтел Г. Введение в операционные системы. – М: Мир, 1987.
2. Кейлингерт П. Элементы операционных систем. – М: Мир, 1985.
3. Браун П. Введение в операционную систему Unix. – М: Мир, 1987.
4. Стерн М., Г. Монти, Бэчман В. Сети предприятий на базе Windows NT для профессионалов – СПб: Питер-прес, 1999.
5. Ресурсы Microsoft Windows NT Server 4.0. Книга 1: пер. с анг. – СПб: BHV – Санкт-Петербург, 1997.
6. Новейшие ресурсы Microsoft Windows NT Server 4.0. Книга 2: пер. с анг. – СПб: BHV –Санкт-Петербург, 1997.
2. Кейлингерт П. Элементы операционных систем. – М: Мир, 1985.
3. Браун П. Введение в операционную систему Unix. – М: Мир, 1987.
4. Стерн М., Г. Монти, Бэчман В. Сети предприятий на базе Windows NT для профессионалов – СПб: Питер-прес, 1999.
5. Ресурсы Microsoft Windows NT Server 4.0. Книга 1: пер. с анг. – СПб: BHV – Санкт-Петербург, 1997.
6. Новейшие ресурсы Microsoft Windows NT Server 4.0. Книга 2: пер. с анг. – СПб: BHV –Санкт-Петербург, 1997.
Методи і критерії оцінювання:
письмові звіти з лабораторних робіт, усне опитування, контрольна робота (30%)
підсумковий контроль (70 %, контрольний захід, екзамен): письмово-усна форма (70%)
підсумковий контроль (70 %, контрольний захід, екзамен): письмово-усна форма (70%)