Код: 315253Назва:
Кібербезпека
Анотація: "Кібербезпека" є висвітлення основних підходів до побудови та управління захистом комп'ютерної мережі, які базуються на методиках та інструментарію, що входить до типового Оперативного Центру Безпеки (Network Operation Center NOC).Тип дисципліни: вибірковаРік навчання: 3Семестр: веснянийКількість кредитів: 4 (загальна кількість годин - 120 год.; аудиторні години - 40 год.; лекції - 20 год.; практичні заняття - 20 год.; самостійна робота - 80 год.)Форма контролю: залікВикладач(і): Вознюк Я.І.Спосіб навчання: аудиторнийЗміст дисципліни: "Кібербезпека" включає основні розділи і поняття з основ застосування класичних методів захисту комп'ютерних мереж та систем; центральне місце займають дослідження кібератак. Детально розглядаються операційні системи Windows та Linux у розрізі дослідження можливого зловмисного втручання в роботу інформаційної системи.
Розглядаються важливі складові інформаційної безпеки, зокрема мережеві протоколи, мережева інфраструктура, можливі методи зловмисного впливу на них та принципи мережевої безпеки.
Проводиться огляд криптографії та інфраструктури публічних ключів а також їхній вплив на моніторинг інформаційної безпеки.
Важливу роль в курсі приділено моніторингу безпеки, аналізу даних про вторгнення та реагування на інциденти пов'язані кібербезпекою
Рекомендована література: Зовнішні ресурси1. http://netacad.com/ 2. https://www.youtube.com/watch?v=zcmmFQGxMNU 3. https://www.youtube.com/watch?v=4gR562GW7TI 4. http://www.zerodaysfilm.com/ 5. http://www.forbes.com/sites/stevemorgan/2015/11/24/ibms-ceo-on-hackers-cyber-crime-is-the-greatest-threat-to-every-company-in-the-world 6. http://www.cisco.com/c/en/us/products/security/managed-services.html7. http://www.sans.org/8. https://www.trustedsec.com/social-engineer-toolkit/9. http://blog.talosintelligence.com/2016/11/vulnerability-spotlight-windows-10.html10. http://enterprise.netscout.com/enterprise-network/network-monitoring/Tap-Solutions11. https://www.elastic.co/12. https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet13. www.cert.org14. www.mitre.org15. www.first.org16. www.isc2.org17. https://www.cisecurity.org 18. http://www.cisco.com/c/en/us/products/security/security-reports.html19. https://blogs.cisco.com/security20. https://www.talosintelligence.com/21. https://www.fireeye.com/22. https://www.us-cert.gov/ais23. https://cve.mitre.org/index.html24. https://oasis-open.github.io/cti-documentation/25. https://www.av-test.org/26. https://ossec.github.io/27. https://www.spamhaus.org/xbl/28. https://cuckoosandbox.org/29. https://www.cvedetails.com/cvss-score-distribution.php30. http://nvd.nist.gov/31. http://legcounsel.house.gov/Comps/Sarbanes-oxley%20Act%20Of%202002.pdf32. https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act33. https://www.hhs.gov/hipaa/34. https://ec.europa.eu/digital-single-market/en/cybersecurity35. http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf36. http://nvlpubs.nist.gov/nistpubs/ir/2017/NIST.IR.8011-2.pdf37. https://www.netacadadvantage.com/prepare-for-work-blog/-/blogs/cisco-meraki-cloud-networking-webinar38. http://www.solarwinds.com/patch-manager39. https://www.nist.gov/cyberframework40. http://phrack.org/issues/49/6.html41. http://www.mit.edu/afs.new/sipb/user/golem/tmp/ptunnel-0.61.orig/web/42. http://www.cisco.com/c/en/us/products/unified-communications/jabber/index.html43. https://www.splunk.com/44. http://www.cisco.com/c/en/us/td/docs/security/asa/syslog-guide/syslogs.html45. https://securityonion.net/46. https://github.com/Security-Onion-Solutions/security-onion/wiki/IntroductionToSecurityOnion47. https://bestpractical.com/rtir/48. http://nsmwiki.org/Sguil_FAQ49. https://www.talosintelligence.com/50. http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-86.pdf51. https://www.ietf.org/rfc/rfc3227.txt52. https://apps.dtic.mil/docs/citations/ADA58696053. https://github.com/vz-risk/VCDB54. https://developer.cisco.com/site/PSIRT/55. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdfФорми та методи навчання: лекції, практичні заняття, самостійна робота Методи й критерії оцінювання: рейтингове оцінювання за 100-бальною системою: поточний контроль - 70 балів (опитування, тести на комп'ютерах, індивідуальне завдання на комп'ютері); підсумковий контроль - 30 балів (залік на комп'ютері).Мова навчання: українська