Ви переглядаєте архівну версію офіційного сайту НУЛП (2005-2020р.р.). Актуальна версія: https://lpnu.ua
Методи та засоби захисту інформації в комп'ютерних мережах
Спеціальність: Системи технічного захисту інформації, автоматизація її обробки
Код дисципліни: 7.125.02.E.33
Кількість кредитів: 5
Кафедра: Захист інформації
Лектор: професор Чекурін Василь Феодосійович
Семестр: 3 семестр
Форма навчання: денна
Результати навчання:
• методи та засоби виявлення вторгнень в КМ,
• технології захисту інформації в КМ,
• технології та засоби захисту інформації в КМ на канальному, сеансовому, мережевому та прикладному рівнях,
• технології криптографічного захисту інформації в КМ,
• технології захисту інформації в КМ з використанням міжмережевих екранів,
• методи та засоби захищених віртуальних мереж VPN,
• методи захисту інформації в бездротових мережах
• технології захисту інформації в КМ,
• технології та засоби захисту інформації в КМ на канальному, сеансовому, мережевому та прикладному рівнях,
• технології криптографічного захисту інформації в КМ,
• технології захисту інформації в КМ з використанням міжмережевих екранів,
• методи та засоби захищених віртуальних мереж VPN,
• методи захисту інформації в бездротових мережах
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
• Комп’ютерні мережі,
• криптографія і стеганографія,
• основи телекомунікаційних технологій
• криптографія і стеганографія,
• основи телекомунікаційних технологій
Короткий зміст навчальної програми:
Основні поняття безпеки КМ. Стандарти інформаційної безпеки в КМ. Технології криптографічного захисту даних в КМ. Технології міжмережевих екранів. Захист КМ на канальному і сеансовому рівнях. Захист КМ на мережевому рівні. Захист КМ на прикладному рівні. Захищені віртуальні мережі VPN. Технології виявлення вторгнень в КМ та наліз захищеності. Методи управління засобами безпеки КМ.
Рекомендована література:
1. В.Г. Олифер, Н.А. Олифер Безопасность компьютерных сетей.–Москва: Ozon.ru, 2015.
2. Д. А Мельников Информационная безопасность открытых систем. Москва: Флинта, 2014.
3.В. Ф. Шаньгин Информационная безопасность компьютерных систем и сетей.– Москва: ИД «ФОРУМ» - ИНФРА-М, 2011
4. .А.Сердюк Организация и технологии защиты информации Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. Москва: Ozon.Ru, 2011.
5. С.В.Гордейчик, В.В Дубровин. Безопасность беспроводных сетей.– Москва: Горячая линия-Телеком, 2008.
6. Джеймс С. Фостер Защита от взлома - сокеты, эксплойты, shell-код. Пер. с англ.. Москва: Издательский Дом ДМК-рресс, 206.
7. Mark Rhodes-Ousley Information Security. The complete Reference.Second Edition. The McGraw-Hill Companies,2013.
8. Richard Bejtlich The Practice of Network Security Monitoring: Understanding Incident Detection and Response. William Pollock, 2013.
2. Д. А Мельников Информационная безопасность открытых систем. Москва: Флинта, 2014.
3.В. Ф. Шаньгин Информационная безопасность компьютерных систем и сетей.– Москва: ИД «ФОРУМ» - ИНФРА-М, 2011
4. .А.Сердюк Организация и технологии защиты информации Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. Москва: Ozon.Ru, 2011.
5. С.В.Гордейчик, В.В Дубровин. Безопасность беспроводных сетей.– Москва: Горячая линия-Телеком, 2008.
6. Джеймс С. Фостер Защита от взлома - сокеты, эксплойты, shell-код. Пер. с англ.. Москва: Издательский Дом ДМК-рресс, 206.
7. Mark Rhodes-Ousley Information Security. The complete Reference.Second Edition. The McGraw-Hill Companies,2013.
8. Richard Bejtlich The Practice of Network Security Monitoring: Understanding Incident Detection and Response. William Pollock, 2013.
Методи і критерії оцінювання:
• оцінювання виконання та звітів з лабораторних робіт (30%)
• підсумковий контроль контрольний захід письмово-усна форма (70%)
• підсумковий контроль контрольний захід письмово-усна форма (70%)