Кафедра прикладної радіоелектроніки

[RE-281] Комп'ютерні мережі та безпека за технологіями CISCO

Робоча програма навчальної дисципліни (Силабус)

Реквізити навчальної дисципліни

Рівень вищої освітиПерший (бакалаврський)
Галузь знань-
Спеціальність
Освітня програмаВсі ОП
Статус дисципліниВибіркова (Ф-каталог)
Форма здобуття вищої освітиОчна
Рік підготовки, семестрДоступно для вибору починаючи з 2-го курсу, осінній семестр
Обсяг дисципліни4 кред. (Лекц. 18 год, Практ. 36 год, Лаб. год, СРС. 66 год )
Семестровий контроль/контрольні заходиЗалік
Розклад занятьhttps://rozklad.kpi.ua
Мова викладанняУкраїнська
Інформація про керівника курсу / викладачів Лекц.: Нікітчук А. В.,
Практ.: Нікітчук А. В.,
СРС.: Нікітчук А. В.
Розміщення курсуhttps://do.ipo.kpi.ua/course/view.php?id=5928

Програма навчальної дисципліни

1. Опис навчальної дисципліни, її мета, предмет вивчання та результати навчання

Сучасні інформаційні технології немислимі без використання комп'ютерів й телекомунікаційних засобів, а також обміну інформацією між користувачами. Для цього можливо використовувати магнітні та оптичні диски, флеш-пам'ять, але досить зручним є спосіб з використанням ліній зв'язку - телекомунікаційних мереж. Вони являють собою об'єднання технологій збору, зберігання, передачі, обробки й захисту даних, а також необхідного для цього мережевого обладнання. Для побудови та роботи з такими мережами доцільно вивчати курси присвячені комп'ютерним мережам (КМ).

Ось деякі аспекти, що пояснюють необхідність вивчення цієї дисципліни:

  1. Запобігання кібератакам: Вивчення дисципліни дає майбутнім фахівцям розуміння основних загроз, атак та вразливостей, що існують у кіберпросторі. Це допомагає розробляти та впроваджувати стратегії та заходи безпеки для запобігання кібератакам.

  2. Захист конфіденційності даних: Дозволяє розуміти методи захисту конфіденційності даних у комп'ютерних мережах. Це важливо в сучасному цифровому світі, де даними обмінюються і зберігаються великі обсяги інформації.

  3. Виконання нормативних вимог: Багато організацій та секторів, зокрема урядові структури та компанії, мають нормативні вимоги щодо безпеки та захисту даних. Вивчення дисципліни допомагає майбутнім фахівцям розуміти їх.

  4. Розвиток кар'єри: Фахівці, які володіють знаннями з мережевої безпеки, мають конкурентну перевагу на ринку праці. Розвиток навичок у цій галузі може відкрити двері до різноманітних кар'єрних можливостей, оскільки попит на таких фахівців постійно зростає.

Набуті знання та вміння в області мережевої безпеки та комп'ютерних мереж можна застосовувати у різних сферах і ролях. Ось декілька прикладів:

  1. ІТ-спеціаліст: Ви можете працювати в якості мережевого адміністратора, системного адміністратора або інженера з мережевої безпеки. Буим відповідальним за налагодження та управління мережевою інфраструктурою, забезпечення безпеки даних та захисту мереж від потенційних загроз.

  2. Консультант з кібербезпеки: Ви можете надавати консультації компаніям та організаціям з питань мережевої безпеки, аудитувати їхню інфраструктуру та розробляти стратегії захисту від кібератак.

  3. Спеціаліст з інформаційної безпеки: Ви можете займатися виявленням та аналізом загроз безпеці, впроваджувати заходи для запобігання кібератакам, виконувати пентестинг (тестування на проникнення) та розробляти політики безпеки.

Отже, вивчення навчальної дисципліни може бути корисним для будь-кого, хто працює з комп'ютерними мережами, даними та інформацією, оскільки вони допоможуть забезпечити безпеку даних та інформаційних систем, захист від потенційних загроз та відповідати вимогам сучасного цифрового світу.

2. Пререквізити та постреквізити дисципліни (місце в структурно-логічній схемі навчання за відповідною освітньою програмою)

До початку вивчення дисципліни студент повинен володіти:

  • знаннями з інформатики та навичками використання ПК (дисципліни: Інформатика, Втуп до спеціальності);
  • англійською мовою (або навичками використання онлайн перекладачів).

Знання та вміння за результатами навчання можливо покращити додатково обравши для вивчення наступні дисципліни:

3. Зміст навчальної дисципліни

1. Основи комп’ютерних мереж та кібербезпеки.

  • Що таке кібербезпека, навіщо взагалі потрібна безпека в мережах
  • Основні види атак, їх концепції та техніки
  • Як захистити дані
  • Детальніше що таке комп’ютерна мережа, які вони бувають
  • Інтернет-протокол, адресація та маршрутизація між мережами
  • На які рівні можливо розподілити мережу
  • Як проектувати мережу
  • Що таке хмара та віртуалізація
  • Які існують конфігурації мережевих пристроїв
  • Що таке Ethernet
  • Служби IP-адресації
  • Cisco IOS та налаштування опереційної системи

2. Безпека кінцевих вузлів.

  • Які бувають загрози та вразливості мережі
  • Як захистити мережу
  • Інфраструктура безпеки мережі
  • Захист системи та кінцевої точки на Віндовс
  • Принципи, практики та процеси кібербезпеки

3. Захист мережі.

  • Детальніше захист системи та мережі
  • Управління доступом
  • Списки контролю доступу
  • Технології брандмауера
  • Брандмауери зонної політики
  • Хмарна безпека
  • Технології та протоколи
  • Дані безпеки мережі

4. Управління кіберзагрозами.

  • Створення політик, які охоплюють управління та відповідність.
  • Дотримання етичних стандартів, правової та нормативної бази.
  • Оцінка вразливості мереж і систем.
  • Реагування на наслідки кіберподій

4. Навчальні матеріали та ресурси

Базова:

  1. Організація комп’ютерних мереж: лабораторний практикум [Електронний ресурс] : навч. посіб. для студ. спеціальності 121 «Інженерія програмного забезпечення», спеціалізації «Програмне забезпечення комп’ютерних та інформаційно-пошукових систем» / Л.М. Олещенко ; КПІ ім. Ігоря Сікорського. – Електронні текстові дані (1 файл: 4,68 Мбайт). – Київ : КПІ ім. Ігоря Сікорського, 2018. – 137 с. (Можна знайти в мережі інтернет, студент має ознайомитись, дати відповіді на контрольні запитання)
  2. А. О. Азарова, Н. В. Лисак. Комп’ютерні мережі та телекомунікації/Навчальний посібник Вінниця ВНТУ 2012. (Можна знайти в мережі інтернет, студент має ознайомитись)

Додаткова:

1. Computer Programming And Cyber Security for Beginners
This Book Includes: Python Machine Learning, SQL, Linux, Hacking with Kali Linux, Ethical Hacking. Coding and Cybersecurity Fundamentals
Zach Codings

2. Ethical Hacking
3 in 1- Beginner's Guide+ Tips and Tricks+ Advanced and Effective measures of Ethical Hacking
Elijah Lewis

3. Computer Networking Beginners Guide
The Complete Basic Guide to Master Network Security, Computer Architecture, Wireless Technology, and Communications Systems Including Cisco, CCNA and the OSI Model
Kevin Morgan, Jamie H. Jung

4. Computer Networking
The Complete Guide to Understanding Wireless Technology, Network Security, Computer Architecture and Communications Systems
Michael B White

5. How Cybersecurity Really Works
A Hands-On Guide for Total Beginners
Sam Grubb

6. Cybersecurity
A Simple Beginner's Guide to Cybersecurity, Computer Networks and Protecting Oneself from Hacking in the Form of Phishing, Malware, Ransomware, and Social Engineering
Quinn Kiser

Також додаткову інформацію, а саме статті з тем що вивчаються, описи протоколів, стандартів, термінів та іншого можна знайти в мережі інтернет, наприклад на сайті Wikipedia (https://www.wikipedia.org) або офіційних сайтах виробників мережевого обладнання та розробників стандартів.

Навчальний контент

5. Методика опанування навчальної дисципліни (освітнього компонента)

Заняття 1

Лекція 1

Вступ. Основи безпеки в кіберпросторі та комп’ютерних мережах.

Заняття 2

ПР 1

Небезпека для даних у мережі

Заняття 3

ПР 2

Ознайомлення з графічним інтерфейсом та основами створення імітаційних моделей в Cisco Packet Tracer

Заняття 4

Лекція 2

Мережі та їх характеристики. Мережеве обладнання. Стандартизація.

Заняття 5

ПР 3

Налаштування бездротового маршрутизатора і клієнтів. Визначення MAC та IP адрес

Заняття 6

ПР 4

Спостереження за потоком трафіку в маршрутизованій мережі. Cтворення локальної мережі

Заняття 7

Лекція 3

Організація мереж та еталонна модель OSI. Принципи побудови глобальних комп'ютерних мереж.

Заняття 8

ПР 5

Інформація про мережеві карти та їх МАС-адреси. Дослідження протоколу ARP

Заняття 9

ПР 6

Спостереження за розподілом DNS. Зв'язок з TCP та UDP

Заняття 10

Лекція 4

Надійні мережі. Ієрархічний дизайн мережі. Хмара та віртуалізація.

Заняття 11

ПР 7

Навігація в IOS. Використання Cisco IOS Show Commands

Заняття 12

ПР 8

Захист пристроїв. Налаштування SSH. Побудова мережі з комутатором і маршрутизатором

Заняття 13

Лекція 5

Типи загрози кібербезпеці. Вразливості та атаки.

Заняття 14

ПР 9

Дослідження ландшафту загроз. Налаштування базової бездротової безпеки

Заняття 15

ПР 10

Усунення несправностей бездротового підключення. Налаштування бездротового маршрутизатора та зміцнення  безпеки

Заняття 16

Лекція 6

Вразливості протоколів транспортного рівня (TCP, UDP). Атаки ICMP, ARP, DNS, DHCP, HTTP/S. Протидія поширеним мережевим атакам.

Заняття 17

ПР 11

Запровадження фізичної безпеки за допомогою пристроїв Інтернету речей

Заняття 18

ПР 12

Налаштування контролю доступу. Налаштування автентифікації на основі сервера за допомогою TACACS+ і RADIUS.

Заняття 19

Лекція 7

Інфраструктура мережевої безпеки. Пристрої безпеки

Заняття 20

ПР 13

Налаштування іменованих та нумерованих стандартних списків контролю доступу IPv4

Заняття 21

ПР 14

Налаштування розширених списків контролю доступу та IP ACL для пом’якшення кібератак

Заняття 22

Лекція 8

Політики безпеки, правила та стандарти. Списки контролю доступу. Брандмауери на основі зонної політики. Хмарна безпека. Криптографія

Заняття 23

ПР 15

Налаштування брандмауера зонної політики (ZPF)

Заняття 24

ПР 16

Типи даних безпеки. Ознайомлення з реалізацією NetFlow

Заняття 25

ПР 17

Типи даних безпеки. Журналювання з кількох джерел

Заняття 26

ПР 18

Моніторинг безпеки мережі та оцінка сповіщень

Заняття 27

Лекція 9

Заключне зайняття. Підведення підсумків.

6. Самостійна робота студента

  • Підготовка до виконання практичної роботи (1 тиждень).
  • Підготовка до написання контрольної роботи (1 тиждень).
  • Виконання домашньої контрольної роботи (1 тиждень).
  • Підготовка до заліку (1 тиждень).
  • Опрацювання літературних джерел (протягом семестру).

Політика та контроль

7. Політика навчальної дисципліни (освітнього компонента)

Правила відвідування занять:

  • для лекцій - відвідування занять за розкладом, також допускається вивчення матеріалу - самостійно, в дистанційному режимі з використанням літературних джерел та ресурсів у мережі інтернет.
  • для очних практичних занять відвідування обов’язкове, за розкладом. Для дистанційних практичних робіт допускається асинхронне виконання завдань.

Правила поведінки на заняттях:

  • на заняттях доцільно використовувати мережу інтернет для пошуку інформації і зручного доступу до сучасних впорядкованих джерел інформації;
  • допускається використання мобільних телефонів, ноутбуків та іншої сучасної техніки.

Правила захисту практичних робіт:

  • для захисту практичних роботи необхідно пройти відповідний тест;
  • практичних роботи захищаються на поточному занятті або на наступному від заняття присвяченого роботі що захищається.
  •  практичні роботи захищаються в вигляді відповідей на контрольні запитання та також пояснення отриманих результатів або в вигляді відповідей на онлайн тест.

Правила захисту індивідуальних завдань:

  • результати виконання індивідуальних завдань подаються до захисту не пізніше ніж за два тижні після видачі завдань.

Правила призначення штрафних балів:

  • штрафні бали призначаються за невчасне виконання/захист практичної роботи.

Політика дедлайнів та перескладань:

  • захист/здача практичних робіт виконується до останнього заняття (включно).

8. Види контролю та рейтингова система оцінювання результатів навчання (РСО)

  • Поточний контроль: виконання практичних робіт (64 бали), опитування за темою заняття (16 бали), МКР (10 бали), ДКР (10 балів).
  • Календарний контроль: провадиться двічі на семестр як моніторинг поточного стану виконання вимог силабусу.
  • Умови допуску до семестрового контролю: семестровий рейтинг більше 60 балів.
Таблиця відповідності рейтингових балів оцінкам за університетською шкалою
Кількість балівОцінка
100-95Відмінно
94-85Дуже добре
84-75Добре
74-65Задовільно
64-60Достатньо
Менше 60Незадовільно
Не виконані умови допускуНе допущено

9. Додаткова інформація з дисципліни (освітнього компонента)

Опис матеріально-технічного та інформаційного забезпечення дисципліни

В дисципліні заплановано 36 год. практичних робіт в комп'ютерному класі з використанням програмного забезпечення Cisco Packet Tracer, Wireshark, засобів Windows та ін.

Практичні роботи присутні на платформі дистанційного навчання "Сікорський". Для більшості робіт присутні відповідні опитування (тести).

Лекційні матеріали присутні в записі на Youtube.




Робочу програму навчальної дисципліни (силабус):
Складено Нікітчук А. В.;
Ухвалено кафедрою ПРЕ (протокол № від )
Погоджено методичною комісією факультету/ННІ (протокол № ______ від ______)