Кафедра прикладної радіоелектроніки |
Рівень вищої освіти | Перший (бакалаврський) |
Галузь знань | 17 - Електроніка, автоматизація та електронні комунікації |
Спеціальність | 172 - Електронні комунікації та радіотехніка |
Освітня програма | Всі ОП |
Статус дисципліни | Вибіркова (Ф-каталог) |
Форма здобуття вищої освіти | Очна |
Рік підготовки, семестр | Доступно для вибору починаючи з 2-го курсу, осінній семестр |
Обсяг дисципліни | 4 кред. (Лекц. 18 год, Практ. 36 год, Лаб. год, СРС. 66 год ) |
Семестровий контроль/контрольні заходи | Залік |
Розклад занять | https://rozklad.kpi.ua |
Мова викладання | Українська |
Інформація про керівника курсу / викладачів | Лекц.: Нікітчук А. В., Практ.: Нікітчук А. В., СРС.: Нікітчук А. В. |
Розміщення курсу | https://do.ipo.kpi.ua/course/view.php?id=5928 |
Сучасні інформаційні технології немислимі без використання комп'ютерів й телекомунікаційних засобів, а також обміну інформацією між користувачами. Для цього можливо використовувати магнітні та оптичні диски, флеш-пам'ять, але досить зручним є спосіб з використанням ліній зв'язку - телекомунікаційних мереж. Вони являють собою об'єднання технологій збору, зберігання, передачі, обробки й захисту даних, а також необхідного для цього мережевого обладнання. Для побудови та роботи з такими мережами доцільно вивчати курси присвячені комп'ютерним мережам (КМ).
Ось деякі аспекти, що пояснюють необхідність вивчення цієї дисципліни:
Запобігання кібератакам: Вивчення дисципліни дає майбутнім фахівцям розуміння основних загроз, атак та вразливостей, що існують у кіберпросторі. Це допомагає розробляти та впроваджувати стратегії та заходи безпеки для запобігання кібератакам.
Захист конфіденційності даних: Дозволяє розуміти методи захисту конфіденційності даних у комп'ютерних мережах. Це важливо в сучасному цифровому світі, де даними обмінюються і зберігаються великі обсяги інформації.
Виконання нормативних вимог: Багато організацій та секторів, зокрема урядові структури та компанії, мають нормативні вимоги щодо безпеки та захисту даних. Вивчення дисципліни допомагає майбутнім фахівцям розуміти їх.
Розвиток кар'єри: Фахівці, які володіють знаннями з мережевої безпеки, мають конкурентну перевагу на ринку праці. Розвиток навичок у цій галузі може відкрити двері до різноманітних кар'єрних можливостей, оскільки попит на таких фахівців постійно зростає.
Набуті знання та вміння в області мережевої безпеки та комп'ютерних мереж можна застосовувати у різних сферах і ролях. Ось декілька прикладів:
ІТ-спеціаліст: Ви можете працювати в якості мережевого адміністратора, системного адміністратора або інженера з мережевої безпеки. Буим відповідальним за налагодження та управління мережевою інфраструктурою, забезпечення безпеки даних та захисту мереж від потенційних загроз.
Консультант з кібербезпеки: Ви можете надавати консультації компаніям та організаціям з питань мережевої безпеки, аудитувати їхню інфраструктуру та розробляти стратегії захисту від кібератак.
Спеціаліст з інформаційної безпеки: Ви можете займатися виявленням та аналізом загроз безпеці, впроваджувати заходи для запобігання кібератакам, виконувати пентестинг (тестування на проникнення) та розробляти політики безпеки.
Отже, вивчення навчальної дисципліни може бути корисним для будь-кого, хто працює з комп'ютерними мережами, даними та інформацією, оскільки вони допоможуть забезпечити безпеку даних та інформаційних систем, захист від потенційних загроз та відповідати вимогам сучасного цифрового світу.
До початку вивчення дисципліни студент повинен володіти:
Знання та вміння за результатами навчання можливо покращити додатково обравши для вивчення наступні дисципліни:
1. Основи комп’ютерних мереж та кібербезпеки.
2. Безпека кінцевих вузлів.
3. Захист мережі.
4. Управління кіберзагрозами.
Базова:
Додаткова:
1. Computer Programming And Cyber Security for Beginners
This Book Includes: Python Machine Learning, SQL, Linux, Hacking with Kali Linux, Ethical Hacking. Coding and Cybersecurity Fundamentals
Zach Codings
2. Ethical Hacking
3 in 1- Beginner's Guide+ Tips and Tricks+ Advanced and Effective measures of Ethical Hacking
Elijah Lewis
3. Computer Networking Beginners Guide
The Complete Basic Guide to Master Network Security, Computer Architecture, Wireless Technology, and Communications Systems Including Cisco, CCNA and the OSI Model
Kevin Morgan, Jamie H. Jung
4. Computer Networking
The Complete Guide to Understanding Wireless Technology, Network Security, Computer Architecture and Communications Systems
Michael B White
5. How Cybersecurity Really Works
A Hands-On Guide for Total Beginners
Sam Grubb
6. Cybersecurity
A Simple Beginner's Guide to Cybersecurity, Computer Networks and Protecting Oneself from Hacking in the Form of Phishing, Malware, Ransomware, and Social Engineering
Quinn Kiser
Також додаткову інформацію, а саме статті з тем що вивчаються, описи протоколів, стандартів, термінів та іншого можна знайти в мережі інтернет, наприклад на сайті Wikipedia (https://www.wikipedia.org) або офіційних сайтах виробників мережевого обладнання та розробників стандартів.
Заняття 1 |
Лекція 1 |
Вступ. Основи безпеки в кіберпросторі та комп’ютерних мережах. |
Заняття 2 |
ПР 1 |
Небезпека для даних у мережі |
Заняття 3 |
ПР 2 |
Ознайомлення з графічним інтерфейсом та основами створення імітаційних моделей в Cisco Packet Tracer |
Заняття 4 |
Лекція 2 |
Мережі та їх характеристики. Мережеве обладнання. Стандартизація. |
Заняття 5 |
ПР 3 |
Налаштування бездротового маршрутизатора і клієнтів. Визначення MAC та IP адрес |
Заняття 6 |
ПР 4 |
Спостереження за потоком трафіку в маршрутизованій мережі. Cтворення локальної мережі |
Заняття 7 |
Лекція 3 |
Організація мереж та еталонна модель OSI. Принципи побудови глобальних комп'ютерних мереж. |
Заняття 8 |
ПР 5 |
Інформація про мережеві карти та їх МАС-адреси. Дослідження протоколу ARP |
Заняття 9 |
ПР 6 |
Спостереження за розподілом DNS. Зв'язок з TCP та UDP |
Заняття 10 |
Лекція 4 |
Надійні мережі. Ієрархічний дизайн мережі. Хмара та віртуалізація. |
Заняття 11 |
ПР 7 |
Навігація в IOS. Використання Cisco IOS Show Commands |
Заняття 12 |
ПР 8 |
Захист пристроїв. Налаштування SSH. Побудова мережі з комутатором і маршрутизатором |
Заняття 13 |
Лекція 5 |
Типи загрози кібербезпеці. Вразливості та атаки. |
Заняття 14 |
ПР 9 |
Дослідження ландшафту загроз. Налаштування базової бездротової безпеки |
Заняття 15 |
ПР 10 |
Усунення несправностей бездротового підключення. Налаштування бездротового маршрутизатора та зміцнення безпеки |
Заняття 16 |
Лекція 6 |
Вразливості протоколів транспортного рівня (TCP, UDP). Атаки ICMP, ARP, DNS, DHCP, HTTP/S. Протидія поширеним мережевим атакам. |
Заняття 17 |
ПР 11 |
Запровадження фізичної безпеки за допомогою пристроїв Інтернету речей |
Заняття 18 |
ПР 12 |
Налаштування контролю доступу. Налаштування автентифікації на основі сервера за допомогою TACACS+ і RADIUS. |
Заняття 19 |
Лекція 7 |
Інфраструктура мережевої безпеки. Пристрої безпеки |
Заняття 20 |
ПР 13 |
Налаштування іменованих та нумерованих стандартних списків контролю доступу IPv4 |
Заняття 21 |
ПР 14 |
Налаштування розширених списків контролю доступу та IP ACL для пом’якшення кібератак |
Заняття 22 |
Лекція 8 |
Політики безпеки, правила та стандарти. Списки контролю доступу. Брандмауери на основі зонної політики. Хмарна безпека. Криптографія |
Заняття 23 |
ПР 15 |
Налаштування брандмауера зонної політики (ZPF) |
Заняття 24 |
ПР 16 |
Типи даних безпеки. Ознайомлення з реалізацією NetFlow |
Заняття 25 |
ПР 17 |
Типи даних безпеки. Журналювання з кількох джерел |
Заняття 26 |
ПР 18 |
Моніторинг безпеки мережі та оцінка сповіщень |
Заняття 27 |
Лекція 9 |
Заключне зайняття. Підведення підсумків. |
Правила відвідування занять:
Правила поведінки на заняттях:
Правила захисту практичних робіт:
Правила захисту індивідуальних завдань:
Правила призначення штрафних балів:
Політика дедлайнів та перескладань:
Кількість балів | Оцінка |
---|---|
100-95 | Відмінно |
94-85 | Дуже добре |
84-75 | Добре |
74-65 | Задовільно |
64-60 | Достатньо |
Менше 60 | Незадовільно |
Не виконані умови допуску | Не допущено |
В дисципліні заплановано виконання практичних робіт на ПК з використанням програмного забезпечення Cisco Packet Tracer, Wireshark, засобів Windows та ін.
Завдання, тести (опитування) та посилання на записи лекцій розміщені на платформі дистанційного навчання "Сікорський".
Робочу програму навчальної дисципліни (силабус):
Складено
Нікітчук А. В.;
Ухвалено кафедрою ПРЕ (протокол № 06/2024 від 21.06.2024 )
Погоджено методичною комісією факультету/ННІ (протокол № 06/2024 від 28.06.2024 )