Програма курсу підвищення кваліфікації 
«Організація захисту інформації в комп’ютерних системах»

Мета курсу: Формування у слухачів сукупності знань та навичок щодо типових підходів, методів та технологій захисту інформації в комп’ютерних системах.

Основні завдання:

  • засвоїти чинні нормативно-правові документи із захисту від несанкціонованого доступу (НСД) в комп’ютерних системах та мережах (КСМ), основні моделі загроз та механізми захисту;
  • ознайомитися з методами та засобами захисту компонентів операційних систем та програмного забезпечення, баз даних, електронних архівів, сучасними мережевими технологіями захисту, моделями політик безпеки, міжнародними стандартами з безпеки інформаційних технологій;
  • отримати навички з проведення спеціальних досліджень захищеності засобів ЕОТ, експертизи захищеності інформації в комп’ютерних системах, порядку експлуатації управління та супроводження систем захисту інформації.
Умови вступу
Для вступу на навчання необхідно:

  • заповнити заявку on-line або очно;
  • укласти договір;
  • оплатити навчання згідно рахунку
Координатори навчання

Мазуренко Оксана Анатоліївна – (068)5301454
Носок Світлана Олександрівна – (050)5177023

e-mail: ib@ptf.ntu-kpi.kiev.ua

(044) 204-83-55

Адреса: 03056, м. Київ проспект Берестейський, 37, корпус 11, кімната 206

Розподіл часу за програмою

№ теми

Назва теми

Кількість годин

Всього

Лекції

Практичні заняття

Лабораторні роботи

Контроль знань

1. Загальна частина

1.1 Законодавчі та нормативно-правові засади захисту інформації.

2

2

1.2 Технічний захист інформації (ТЗІ). Головні поняття, визначення та завдання, стратегія та мета ТЗІ.

2

2

1.3 Технічні канали витоку інформації. Засоби технічної розвідки.

2

2

1.4 Порядок проведення атестації комплексів ТЗІ на об’єктах інформаційної діяльності, оцінювання захищеності інформації.

2

2

1.5 Основні відомості про захист інформації в комп’ютерних системах. Програмно-апаратні засоби захисту.

2

2

1.6 Захист мовної інформації та інформації у системах зв’язку і телекомунікаційних мережах.

2

2

1.8 Організація будівельно-монтажних, науково-дослідних, дослідно-конструкторських, дослідно-технологічних робіт та промислового виробництва з урахуванням вимог ТЗІ.

2

2

1.9 Основи криптографічного захисту інформації.

6

6

1.9.1 Симетричні криптосистеми.

2

2

1.9.2 Асиметричні криптосистеми.

4

4

1.10 Організація та порядок контролю за функціонуванням системи ТЗІ в Україні.

6

6

1.10.1 Загальні положення з організації контролю.

2

2

1.10.2 Визначення повноти та якості реалізації заходів з ТЗІ.

2

2

1.10.3 Порядок здійснення контролю за функціонуванням системи ТЗІ.

2

2

Разом

26

26

2. Фахова частина
2.1 Захист інформації в комп’ютерних системах як єдиний комплекс заходів і засобів технічного захисту інформації.

2

2

2.2 Загрози безпеці інформації в  комп’ютерних системах.  Методика формування переліку та характеристик загроз безпеці інформації в комп’ютерних системах.

2

2

2.3 Руйнуючі програмні впливи.

2

2

2.4 Методологія захисту, політика безпеки комп’ютерних систем. Моделі та механізми захисту.

4

4

2.5 Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності, сучасні підходи та рекомендації. Міжнародні стандарти в галузі безпеки інформаційних технологій.

4

4

2.6 Основні засоби та механізми захисту інформації в комп’ютерних системах.

2

2

2.7 Захищені операційні та мережеві середовища. Їх позитивні та негативні характеристики щодо загроз.

6

2

2

2.7.1 Захист компонентів операційних систем.

2

2

2.7.2 Безпека комп’ютерних мереж. Сучасні технології захисту комп’ютерних мереж. Захист інформації в Internet.

4

2

2

2.8 Захист баз даних, електронних архівів.

4

2

2

2.9 Захист програмного забезпечення, методи та рекомендації щодо підвищення рівня захисту програмного забезпечення.

2

2

2.10 Криптографічні засоби захисту інформації в комп’ютерних системах.

6

6

2.10.1 Проблема аутентифікації.

2

2

2.10.2 Принципи генерації, розподілу та збереження ключів.

2

2

2.10.3 Криптографія в сучасних комп’ютерних технологіях.

2

2

2.11 Сертифікація засобів захисту інформації від несанкціонованого доступу. Експертиза захищеності інформації в комп’ютерних системах.

2

2

2.12 Порядок експлуатації, управління та супроводження систем захисту інформації в захищених комп’ютерних системах.

2

2

2.13 Методика проведення спецдосліджень захищеності  засобів електронно-обчислювальної техніки (ЕОТ). Захист серверних приміщень. Організація заходів з інструментальної перевірки об’єктів ЕОТ від витоку інформації по каналам ПЕМВН.

4

4

2.14 Оцінка захищеності обчислювальної техніки та оформлення результатів проведених робіт.

2

2

Разом

44

30

10

4

3. Інші види занять
3.1 Співбесіда

2

2

3.2 Тестовий контроль знань

4

4

3.3 Підведення підсумків навчання

2

2

Разом

8

8

Загальний обсяг занять, години

78

56

10

4

8