Безпека розподілених інформаційних систем

Код модуля: 
ІСМ_8005_С01
Тип модуля: 
вибірковий
Семестр: 
Другий
Обсяг модуля: 
загальна кількість годин — 120 (кредитів ЄКТС — 4); аудиторні години — 64 (лекції — 32, лаб. роб. — 32)
Лектори: 
к.т.н., доц. Кісь Ярослав Петрович
Результати навчання: 
знати:
  • Основні технології побудови розподілених інформаційних систем, методи підтримки безпеки у розподілених середовищах та засоби адміністрування у розподілених інформаційних системах.
вміти:
  • Здійснювати аналіз, проектування, адміністрування та експлуатацію та технології підтримки безпеки у розподілених інформаційних системах.
Спосіб навчання (аудиторне, дистанційне навчання): 
аудиторне
Необхідні обов’язкові попередні та супутні модулі: 
пререквізит:
  • Системний аналіз та проектування КІС,
  • Операційні системи,
  • Об’єктно-орієнтоване програмування,
  • Організація баз даних та знань,
  • Криптографія
кореквізити: — .
Зміст навчального модуля: 
Предмет та задачі дисципліни. Архітектура та складові частини систем захисту інформації Обєкти захисту розподілених інформаційних систем. Основні джерела небезпеки для розподілених інформаційних систем. Міжнародні та корпоративні стандарти. Аудентифікація та ідентифікація об’єктів та суб’єктів розподілених інформаційних систем. Захист розподілених інформаційних систем. Мережа та безпека інформації. Огляд безпеки протоколів обміну даними. Безпека зовнішніх каналів даних. Віртуальні мережі. Мережні екрани. Безпека комерційних операцій в Інтернет.
Рекомендована література: 
  1. Стенг Д., Мун С. Секреты безопастности сетей. — К.: Диалектика, 1995, — 544 с.
  2. Организация и современные методы защиты информации. Под ред. Диева С.А., Шаваева А.Г. — М.: Концерн «Банковский Деловой Центр», 1998, — 472 с.
  3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В двух книгах. — М.: Энергоатомиздат, 1994, — 576 с.
  4. Оглтри. Администрирование и защита. Firewalls. Практическое применение межсетевых экранов. — ДМК. 2003.
  5. Уэйнгроу. Администрирование и защита. UNIX: полезные советы для системного администратора. — ДМК. 2003.
  6. Бурдаев. Ассемблер в задачах защиты информации. — КУДИЦ-ОБРАЗ. 2002.
  7. Бэндл. Защита и безопасность в сетях Linux. Для профессионалов. — Питер. 2002.
  8. Козлов. Теория и практика борьбы с компьютерной преступностью. — Радио и связь. 2002.
  9. Девянин. Теоретические основы компьютерной безопасности. Уч. пособие для ВУЗов. — Радио и связь. 2002.
Форми та методи навчання: 
лекції, лабораторні заняття, самостійна робота
Методи і критерії оцінювання: 
  • Поточний контроль (40%): письмові звіти з лабораторних робіт, розрахункова робота, усне опитування
  • Підсумковий контроль 60%, іспит): тестування (60%).
Мова навчання: 
українська