МІНІСТЕРСТВО ОСВІТИ І
НАУКИ УКРАЇНИ
ЛУЦЬКИЙ НАЦІОНАЛЬНИЙ
ТЕХНІЧНИЙ УНІВЕРСИТЕТ
ФАКУЛЬТЕТ КОМП’ЮТЕРНИХ
ТА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ
ЗАТВЕРДЖУЮ Декан факультету комп’ютерних та інформаційних
технологій _________________
Кондіус І.С. «__»
_________________ 2022 р. |
ЗАТВЕРДЖУЮ Голова НМР ______________
Ковальчук Н.В. «__»
_________________ 2022 р. |
РОБОЧА ПРОГРАМА
з дисципліни «ІНФОРМАЦІЙНА БЕХПЕКА БІЗНЕСУ»
ступінь вищої освіти −
бакалавр
галузь знань – 12
Інформаційні технології
спеціальність – 125 «Кібербезпека»
освітня
програма – «Кібербезпека»
Кафедра комп’ютерної
інженерії та кібербезпеки
Форма навчання |
Курс |
Семестр |
Лекції (год.) |
Лаборат. (семін.) (год.) |
КПІЗ (год.) |
Самост. робота студ. (год.) |
Разом (год.) |
Залік (сем.) |
Екз. (сем.) |
Денна |
2 |
3 |
30 |
45 |
10 |
65 |
150 |
- |
3 |
Заочна |
2 |
3 |
6 |
8 |
|
136 |
150 |
- |
3 |
Луцьк – 2022
Робоча
програма складена на основі освітньо-професійної програми підготовки бакалавра
галузі знань 12 Інформаційні технології спеціальності 125 Кібербезпека,
затвердженої Вченою радою Луцького НТУ (протокол № 8 від 28.06.2022 р.).
Робочу програму склала доцент, к.е.н. Кондіус Інна Степанівна
Робоча програма затверджена на засіданні
кафедри комп’ютерної інженерії та кібербезпеки, протокол № __ від ______________
р.
Завідувач кафедри
_____________________ проф. Чернящук
Н.Л.
Розглянуто та схвалено групою забезпечення ОП «Кібербезпека»,
протокол № __ від _____________ р.
Гарант ОП __________________ доц. Костючко
С.М.
СТРУКТУРА РОБОЧОЇ
ПРОГРАМИ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ
«ІНФОРМАЦІЙНА
БЕЗПЕКА БІЗНЕСУ»
Опис дисципліни
«Інформаційна безпека бізнесу»
Дисципліна «Інформаційна безпека
бізнесу» |
Галузь знань,
спеціальність, СВО |
Характеристика
навчальної дисципліни |
Кількість кредитів – 5 |
галузь знань (шифр, найменування) – 12 Інформаційні технології |
Статус дисципліни
нормативна Мова навчання українська |
Кількість залікових модулів – 2 |
Спеціальність (шифр,
найменування) – 125 «Кібербезпекат» |
Рік підготовки: Денна – 2-й Заочна – 2-й Семестр: Денна – 3-й Заочна – 3-й |
Кількість змістових
модулів – 2 |
Ступінь вищої освіти – бакалавр |
Лекції: Денна – 30 год. Заочна – 6 год. Лабораторні
заняття: Денна – 45 год. Заочна – 8 год. |
Загальна кількість годин – 150 |
|
Самостійна робота: Денна – 65 год. Заочна – 136 год. Комплексне
практичне індивідуальне завдання: Денна – 10 год. |
Тижневих годин – 10, з них аудиторних – 5 |
|
Вид підсумкового
контролю – екзамен у 3-му семестрі |
2. Мета і завдання
дисципліни «Інформаційна безпека бізнесу»
2.1. Мета вивчення
дисципліни.
Надання студентам
необхідних знань у галузі інформаційних технологій, забезпечення розвитку
фахових компетентностей майбутніх бакалаврів шляхом
оволодіння сучасними підходами до моделювання бізнес-процесів для створення та
аналізу інформаційних систем безпеки та/або кібербезпеки
бізнесу та формування у майбутніх фахівців сучасного рівня інформаційної та
комп’ютерної культури.
2.2. Завдання вивчення
дисципліни
Систематизація прийомів та методів роботи з
апаратними та програмними засобами обчислювальної техніки. Мета систематизації
полягає у формуванні у здобувачів загального універсального теоретичного базису
для розв’язку різноманітних сучасних проблем в інформаційній сфері та кібербезпеці, а також − набутті практичних навичок
застосування теоретичних знань для вирішення конкретних задач, зокрема, в
моделюванні систем, вмінь розробляти моделі бізнес-процесів за допомогою
сучасних нотацій моделювання, визначення входів, виходів окремих процесів,
необхідних ресурсів тощо.
2.3. Найменування та
опис компетентностей, формування котрих забезпечує
вивчення дисципліни.
Інтегральна компетентність
Здатність розв’язувати
складні спеціалізовані задачі та практичні проблеми у галузі забезпечення
інформаційної безпеки і\або кібербезпеки, що
характеризується комплексністю та неповною визначеністю умов.
Загальні компетентності
КЗ
5. Здатність до пошуку, оброблення та аналізу інформації.
Фахові компетентності
спеціальності
КФ 2. Здатність до використання
інформаційно комунікаційних технологій, сучасних методів і моделей
інформаційної безпеки та/або кібербезпеки.
КФ 4. Здатність забезпечувати неперервність
бізнесу згідно встановленої політики інформаційної та/або кібербезпеки.
КФ
12. Здатність аналізувати, виявляти та оцінювати можливі загрози, уразливості
та дестабілізуючі чинники інформаційному простору та інформаційним ресурсам
згідно з встановленою політикою інформаційної та/або кібербезпеки.
2.4. Передумови для
вивчення дисципліни.
Пререквізити дисципліни:
шкільний курс інформатики, основи кібербезпеки.
2.5. Результати
навчання
відповідати за прийняті рішення;
РН19. застосовувати теорії та методи
захисту для забезпечення безпеки інформації в інформаційно-телекомунікаційних
системах;
РН30. здійснювати оцінювання
можливості несанкціонованого доступу до елементів
інформаційно-телекомунікаційних систем;
РН31. застосовувати теорії та методи
захисту для забезпечення безпеки елементів інформаційно-телекомунікаційних
систем;
РН33. вирішувати задачі забезпечення
безперервності бізнес процесів організації на основі теорії ризиків;
РН34. приймати участь у розробці та
впровадженні стратегії інформаційної безпеки та/або кібербезпеки
відповідно до цілей і завдань організації;
РН44. вирішувати задачі забезпечення
безперервності бізнес-процесів організації на основі теорії ризиків та
встановленої системи управління інформаційною безпекою, згідно з вітчизняними
та міжнародними вимогами та стандартами.
3. Програма навчальної
дисципліни:
Змістовий модуль 1. Методології
моделювання бізнес-процесів
Тема
1. Поняття бізнес-процесу. Способи опису
Бізнес-процес, основні
властивості та класифікація. Види бізнес-процесів. Процесний підхід. Моделювання
бізнес-процесів. Способи опису бізнес-процесів. Текстовий та табличний спосіб
опису бізнес-процесу. Графічні підходи та методи опису бізнес-процесу.
Література: [1], [2], [3], [4], [5], [6], [7].
Тема
2. Методології моделювання. Сімейство IDEF
Основні
елементи та правила методології бізнес-процесів. Поняття нотації та сімейство
IDEF нотацій. Опис нотацій сімейства IDEF. Перше покоління методів IDEF: IDEF0
- IDEF2 Друге покоління методів IDEF: IDEF1X. Третє покоління методів IDEF:
IDEF3 - IDEF5. Частково розроблені
методи IDEF: IDEF6, IDEF8, IDEF9, IDEF14.
Література: [1],
[2], [3], [4], [5], [6], [7].
Тема
3. Методології моделювання. Інші нотації
Діаграми
потоків даних (DFD). Діаграми потоків даних – основний засіб моделювання
функціональних вимог до проектованої системи. Нотації Йодана
та Гейне-Сарсона. Елементи для опису бізнес-процесів
за допомогою DFD.
Нотація
eEPC – подієвий ланцюжок
процесів. Переваги та недоліки eEPC моделі.
BPMN
– нотація управління бізнес-процесами. Особливості нотації BPMN. Основні
елементи діаграми в нотації BPMN.
Література: [1],
[2], [3], [4], [5], [6], [7].
Тема
4. Інструменти управління бізнес-процесами
BizAgi Suite.
Складові модулі BizAgi Suite.
Модуль BizAgi Modeler для
моделювання і опису бізнес-процесів і модуль BizAgi Studio, який дозволяє перетворити моделі в програми, що
виконуються. Функціонал та особливості BizAgi Suite.
ELMA
BPM. Комплектація системи ELMA. Особливості використання програми Дизайнер ELMA
для моделювання бізнес-процесів. Функціонал і особливості ELMA BPM.
Business Studio та
підтримка нотацій моделювання. Функціонал і особливості програми Business Studio. Переваги,
недоліки та умови використання програми.
Інші
програми, що підтримують нотації, блок-схеми і моделі. Visual
Paradigm (VP). «Рисовалка»
процесів від ARIS Express (Software AG).
Різноманітність функцій сервісу Gliffy. Симуляція та іцінка моделей за допомогою сервісу BPsimulator.
Великий набір елементів для створення діаграм – сервіс Draw
io.
Література: [1],
[2], [3], [4], [5], [6], [7].
Тема
5. Методологія SADT
Методологія
структурного аналізу і проектування (Structured Analysis and Design
Technique, SADT) – епапи
розвитку та основні поняття. Функціональні моделі SADT – моделі даних. Етапи
створення системи описів в моделі SADT. Основні елементи методу SADT: результат
бізнес-процесу, власник бізнес-процесу, виконавці бізнес-процесу, входи
бізнес-процесу, управління процесу, механізм процесу. Основні принципи
методології: SA-блоки та декомпозиція.
Література: [1],
[2], [3], [4], [5], [6], [7].
Тема
6. Нотація IDEF0
Використання методології
функціонального моделювання IDEF0. Компоненти синтаксису IDEF0: блоки, стрілки,
діаграми, правила. Типи документів в контекстній діаграмі IDEF0. Контекстні
діаграми та їх опис. Поняття декомпозиції в діаграмі. Види та розташування
стрілок на діаграмі. Поняття тунеля. Загальні правила
побудови діаграм.
Література: [1],
[2], [3], [4], [5], [6], [7].
Тема
7. Нотація IDEF3
Компоненти синтаксису IDEF3. Методологія
опису процесів – стандарт IDEF3. IDEF3 як інструмент моделювання сценаріїв дій
співробітників організації та бізнесу. Завдання, що вирішуються засобами
документування та моделювання IDEF3. Типи діаграм, що представляють опис одного
і того ж сценарію в різних ракурсах в моделях IDEF3. Особливості використання
діаграми опису послідовності етапів процесу (PFDD) та діаграми переходу стану
об'єкта (OSTN). Елементи діаграми опису послідовності етапів процесу (PFDD) та
типи зв’язків між ними. Типи вузлів, які
використовуються в діаграмі PFDD.
Особливості побудови даграми
переходу стану об'єкта (OSTN). Типи об'єктів діаграми OSTN: Call
and Continue Referent (Викликай та продовжуй), Call
and Wait Referent (Викликай та чекай) та Note
(Примітка). Референти та примітки. Особливості використання нотації IDEF3.
Література: [1], [2], [3], [4], [5], [6], [7].
Тема
8. Нотація IDEF1Х
Методом для розробки реляційних баз даних.
Компоненти синтаксису IDEF1Х. Поняття сутності, екземпляра сутності.
Особливості побудови діаграми IDEF1Х. Правила та обмеження, що накладаються на
сутності. Поняття атрибута, екземпляра атрибута та первинного ключа сутності.
Види ключових атрибутів. Власні та успадковані атрибути. Типи залежних
сутностей: характеристична, категоріальна, асоціативна, сутність що іменує.
Специфічне ставлення зв'язку (відношення зв'язку). Поняття повної і неповної
категоризації.
Література: [1], [2], [3], [4], [5], [6], [7].
Тема
9. Нотація UML. Структурне моделювання
Комплексне використання моделі класів, моделі
стану та моделі взаємодії. Поняття класу. Компоненти синтаксису моделі класів.
Поняття атрибута та їх використання. Поняття операції, обов’язків та їх
відношення. Умови використання різних видів зв’язку. Особливості діаграми
класів. Види зв'язків між класами: залежність,
узагальнення, асоціації.
Література: [1], [2], [3], [4], [5], [6], [7].
Тема 10. Нотація UML.
Моделювання поведінки
Сутність моделі стану та взаємодії. Поняття
варіанта використання та діючої особи. Правила формування простих та
кваліфікованих імен. Види зв’язків в моделях UML:
узагальнення, включення та розширення. Використання кооперації та реалізації в
моделях UML. Етапи моделювання поведінки елемента. Види діаграм UML: діаграми
варіантів використання та діаграми станів. Умови використання діаграми станів.
Поняття реактивного об’єкта. Етапи моделювання реактивного об'єкта. Види
переходів: тригерний та нетрігерний. Формати запису перходів. Поняття псевдостанів
(початковий та кінцевий). Підстани: послідовні,
паралельні. Представлення історичного стану на діаграмі станів.
Література: [1], [2], [3], [4], [5], [6], [7].
Тема 11. Нотація BPMN
Мова моделювання бізнес-процесів BPMN (Business Process Management Notation). Побудова
схеми протікання бізнес-процесу за допомогою графічних елементів нотації BPMN.
Класифікація графічних елементів подій в BPMN та їх використання. Позначення
процесів базовими графічними елементами на схемі: пул та доріжки, події, дії та
логічні оператори, потік управління, потік повідомлень та асоціації, дані,
групи та текстові анотації. Поняття потоку та його використання. Об’єкти потоку
управління. Поняття артефактатів в BPMN.
Література: [1], [2], [3], [4], [5], [6], [7].
Тема 12. Нотація DFD
Методологія графічного структурного аналізу та
проектування інформаційних систем. Діаграма потоків даних або DFD (Data Flow Diagram).
Задачі, що вирішують діаграми потоків даних. Основна мета побудови діаграми у
даній методології. Компоненти синтаксису DFD. Відмінність між логічною DFD та
фізичної DFD. Поняття зовнішніх сутностей, процесів, сховищ даних, потоків
даних. Найбільш поширені варіанти гр.афічних нотацій:
методологія Коада та Йордану, нотація ЙордонДеМарко, нотація Гейна-Сарсона,
SSADM. Поняття та елементи контектсної діаграми.
Література: [1], [2], [3], [4], [5], [6], [7].
4. Структура залікового
кредиту з дисципліни «Інформаційні безпека бізнесу»
(денна форма навчання)
|
Кількість годин |
||||
|
Лекції |
Лабораторні заняття |
Самостійна робота |
Компл. практ. індивід. завдання |
Контрольні заходи |
Змістовий модуль 1. Методології моделювання бізнес-процесів |
|||||
Тема 1. Поняття бізнес процесу. Способи опису |
2 |
4 |
6 |
1 |
Поточне опитування |
Тема 2. Методології моделювання. Сімейство IDEF |
2 |
- |
6 |
1 |
Поточне опитування |
Тема 3. Методології моделювання. Інші нотації |
2 |
- |
6 |
1 |
Поточне опитування |
Тема 4. Інструменти управління бізнес-процесами |
2 |
- |
6 |
1 |
Поточне опитування |
Тема 5. Методологія SADT |
2 |
4 |
5 |
1 |
Поточне опитування |
Тема 6. Нотація IDEF0 |
4 |
4 |
5 |
- |
Поточне опитування |
Змістовий
модуль 2. Методології
моделювання бізнес-процесів |
|||||
Тема 7. Нотація IDEF3 |
4 |
4 |
5 |
1 |
Поточне опитування |
Тема 8. Нотація IDEF1Х |
2 |
4 |
5 |
1 |
Поточне опитування |
Тема 9. Нотація UML. Структурне моделювання |
6 |
4 |
5 |
1 |
Поточне опитування |
Тема 10. Нотація UML. Моделювання поведінки |
2 |
4 |
5 |
- |
Модульне тестування |
Тема 11. Нотація BPMN |
4 |
4 |
5 |
1 |
Поточне опитування |
Тема 12. Нотація DFD |
2 |
4 |
6 |
1 |
Поточне опитування |
Разом |
30 |
45 |
65 |
10 |
|
(заочна форма навчання)
|
Кількість годин |
||||
|
Лекції |
Лабораторні заняття |
Самостій-на робота |
Компл. практ. індивід. завдання |
Контрольні заходи |
Змістовий модуль 1. Методології моделювання бізнес-процесів |
|||||
Тема 1. Поняття бізнес процесу. Способи опису |
0,5 |
0,5 |
11 |
- |
Поточне опитування |
Тема 2. Методології моделювання. Сімейство IDEF |
0,5 |
- |
11 |
- |
Поточне опитування |
Тема 3. Методології моделювання. Інші нотації |
0,5 |
- |
11 |
- |
Поточне опитування |
Тема 4. Інструменти управління бізнес-процесами |
0,5 |
- |
11 |
- |
Поточне опитування |
Тема 5. Методологія SADT |
0,5 |
1 |
11 |
- |
Поточне опитування |
Тема 6. Нотація IDEF0 |
0,5 |
0,5 |
11 |
- |
Поточне опитування |
Змістовий
модуль 2. Методології
моделювання бізнес-процесів |
|||||
Тема 7. Нотація IDEF3 |
0,5 |
1 |
12 |
- |
Поточне опитування |
Тема 8. Нотація IDEF1Х |
0,5 |
1 |
11 |
- |
Поточне опитування |
Тема 9. Нотація UML. Структурне моделювання |
0,5 |
1 |
12 |
- |
Поточне опитування |
Тема 10. Нотація UML. Моделювання поведінки |
0,5 |
1 |
11 |
- |
Модульне тестування |
Тема 11. Нотація BPMN |
0,5 |
1 |
12 |
- |
Поточне опитування |
Тема 12. Нотація DFD |
0,5 |
1 |
12 |
- |
Поточне опитування |
Разом |
6 |
8 |
136 |
- |
|
5. Тематика
лабораторних занять
Лабораторне заняття № 1
(4 год.)
Тема. Дослідження
способів опису бізнес-процесів
Мета: розглянути визначення бізнес-процесу та способів його
опису. Навчитися описувати бізнес-процеси за допомогою розглянутих способів.
Зміст
роботи:
1.
Оберіть задачу з області кібербезпеки, захисту інформації або іншої діяльності.
2.
Сформулювати обрану
задачу.
3. Описати її використовуючи текстовий, табличний та графічний спосіб.
Література: [1], [2], [3], [4],
[5], [6], [7].
Лабораторне заняття № 2
(4 год.)
Тема. Дослідження
структури та умов використання методології SADT.
Мета: розглянути визначення бізнес-процесу та спосіб його
опису за допомогою методології SADT. Навчитися розробляти задачі у вигляді
бізнес-процесу, описаного за методологією SADT.
Зміст
роботи:
1. Оберіть
задачу з області кібербезпеки, захисту інформації або
іншої діяльності.
2. Сформулювати
обрану задачу.
3. Описати
головний процес та його підпроцеси, ціль, точку зору,
результати, ресурси, власника, виконавців, управління та механізми.
4. Оформити
описану задачу згідно методології SADT (тільки діаграма верхнього рівня).
Література: [1], [2], [3], [4],
[5], [6], [7].
Лабораторне заняття № 3
(4 год.)
Тема. Дослідження
структури та умов використання методології IDEF0.
Мета: розглянути визначення бізнес-процесу та спосіб його
опису за допомогою методології IDEF0. Навчитися розробляти задачі у вигляді
бізнес-процесу, описаного за методологією IDEF0. Моделювання діаграм А-0, А0 та
Аn.
Зміст
роботи:
1.
Оберіть
задачу з області кібербезпеки, захисту інформації або
іншої діяльності.
2.
Сформулювати
обрану задачу.
3.
Описати
головний процес та перелік підпроцесів, ціль, точку
зору, результати, ресурси, власника, виконавців, управління та механізми.
4.
Оформити
описану задачу згідно методології IDEF0 (діаграми А-0, А0, Аn).
Література: [1], [2], [3], [4],
[5], [6], [7].
Лабораторне заняття № 4
(4 год.)
Тема. Дослідження
структури та умов використання методології IDEF3.
Мета: розглянути визначення бізнес-процесу та спосіб його
опису за допомогою методології IDEF3. Навчитися розробляти задачі у вигляді
бізнес-процесу, описаного за методологією IDEF3. Моделювання діаграм PFDD та
OSTN.
Зміст
роботи:
1. Оберіть з попередніх лабораторних занять одну або декілька підпроцесів.
2. Створити для обраних процесів діаграму опису послідовності етапів процесу (PFDD)
та діаграму переходу стану об'єкта (OSTN) методології IDEF3.
Література: [1], [2], [3], [4], [5], [6], [7].
Лабораторне заняття № 5
(4 год.)
Тема. Дослідження
структури та умов використання методології IDEF1х.
Мета: розглянути визначення бізнес-процесу та спосіб його
опису за допомогою методології IDEF1х. Навчитися розробляти задачі у вигляді
бізнес-процесу, описаного за методологією IDEF1х.
Зміст
роботи:
1. Оберіть задачу з області кібербезпеки, захисту
інформації або іншої діяльності.
2. Сформулювати обрану задачу.
3. Описати перелік сутностей, їх атрибути, ключі та зв’язки між ними для
обраної задачі.
4. Оформити описану задачу згідно методології IDEF1х.
5. Оформити описану задачу згідно методології ERD.
6. Порівняти отримані результати.
Література: [1], [2], [3], [4],
[5], [6], [7].
Лабораторне заняття № 6
(4 год.)
Тема. Дослідження структури
та умов використання методології UML. Модель класів
Мета: розглянути визначення бізнес-процесу та спосіб його опису
за допомогою методології UML. Навчитися розробляти задачі у вигляді
бізнес-процесу, описаного за методологією UML. Розглядається структурне
моделювання, а саме модель та діаграма класів.
Зміст
роботи:
1. Оберіть задачу з області кібербезпеки, захисту інформації
або іншої діяльності.
2. Сформулювати обрану задачу.
3. Описати перелік класів, їх атрибути, операції та зв’язки між класами для обраноїзадачі.
4. Оформити описану задачу у вигляді діаграми класів методології UML.
Література: [1], [2], [3], [4],
[5], [6], [7].
Лабораторне заняття № 7
(4 год.)
Тема. Дослідження структури
та умов використання методології UML. Моделі стану та взаємодії.
Мета: розглянути визначення бізнес-процесу та спосіб його опису
за допомогою методології UML. Навчитися розробляти задачі у вигляді
бізнес-процесу, описаного за методологією UML. Розглядається моделювання
поведінки, а саме модель та діаграма взаємодії та станів.
Зміст
роботи:
Для одного з описаних
класів або обраної задачі з лабораторного заняття №6 створити діаграму
варіантів використання методології UML.
Література: [1], [2], [3], [4],
[5], [6], [7].
Лабораторне заняття № 8
(4 год.)
Тема. Дослідження структури
та умов використання методології BPMN.
Мета: розглянути визначення бізнес-процесу та спосіб його
опису за допомогою методології BPMN. Навчитися розробляти задачі у вигляді
бізнес-процесу, описаного за методологією BPMN.
Зміст
роботи:
1. Оберіть задачу з області кібербезпеки, захисту
інформації або іншої діяльності.
2. Сформулювати обрану задачу. Описати пули, ролі та доріжки.
3. Сформулювати перелік дій, подій, потоків та шлюзів і артефактів при потребі
для обраної задачі.
4. Оформити описану задачу у вигляді діаграми методології BPMN.
Література: [1], [2], [3], [4],
[5], [6], [7].
Лабораторне заняття № 9
(4 год.)
Тема. Дослідження структури
та умов використання методології DFD.
Мета: розглянути визначення бізнес-процесу та спосіб його
опису за допомогою методології DFD. Навчитися розробляти задачі у вигляді бізнес-процесу,
описаного за методологією DFD.
Зміст
роботи:
1. Оберіть задачу з області кібербезпеки, захисту
інформації або іншої діяльності.
2. Сформулювати обрану задачу.
3. Описати процеси, зовнішні сутності, потоки та сховище для обраної задачі.
4. Оформити описану задачу у вигляді діаграми у будь-якій графічній нотації
методології DFD.
Література: [1], [2], [3], [4],
[5], [6], [7].
6. Комплексне практичне
індивідуальне завдання
Комплексне практичне індивідуальне завдання з дисципліни
«Інформаційна безпека бізнесу» виконується упродовж семестру. Виконання його є
обов’язковою умовою успішного вивчення курсу та отримання позитивної оцінки.
Метою виконання комплексного практичного завдання є
оволодіння навичками організації та ведення інформаційної та аналітичної роботи
у сфері інформаційної безпеки в бізнесі. Комплексне практичне індивідуальне
завдання захищається під час семестру у години, виділені для індивідуальної
роботи. При виконанні та оформленні комплексного практичного індивідуального
завдання студент може використовувати наявну базу службової документації із
кафедральної лабораторії, законодавчу базу, інтернет-ресурси. Метою виконання
КПІЗ розвиток навичок самостійної роботи, систематизація знань, поглиблене
вивчення інформаційних систем, узагальнення класифікаційних ознак, закріплення
теоретичних знань та практичне застосування знань студента з навчального курсу;
при його виконанні та оформленні студент використовує комп’ютерну техніку.
КПІЗ оцінюється за 100-бальною шкалою. Виконання КПІЗ є одним
із обов’язкових складових модулів залікового кредиту.
Завдання
КПІЗ з дисципліни «Інформаційна безпека бізнесу»: Використовуючи
методологію моделювання бізнес-процесів створити та проаналізувати інформаційну
систему безпеки та/або кібербезпеки фінансової
організації (бізнесу).
7. Самостійна робота
№ п/п |
Назва теми |
Кількість годин |
|
|
|
Денна форма |
Заочна форма |
|
Модуль 1 |
34 |
61 |
1 |
СP.01 – Поняття
бізнес процесу. Способи опису 1.
Що таке бізнес-процес? 2.
Що таке моделювання бізнес-процесу? 3.
Які види бізнес-процесів ви знаєте? 4.
Що таке процесний підхід? 5.
Які способи опису бізнес-процесів ви знаєте? 6.
Коли який способи опису бізнес-процесів бажано використовувати? Література: [1], [2], [3],
[4], [5], [6], [7]. |
6 |
11 |
2 |
СP.02 – Методології
моделювання. Сімейство IDEF 1. Що таке нотація? 2. Що таке сімейство
IDEF? 3. Які нотації
сімейства IDEF набули розвитку? 4. Для чого
використовується нотація IDEF1X? 5. Що описує нотація
IDEF3? Література: [1], [2], [3], [4], [5], [6], [7]. |
6 |
11 |
3 |
СP.03 – Методології
моделювання. Інші нотації 1. Що таке нотація
DFD? 2. З яких елементів
складається діаграма в нотації DFD? 3. Що таке нотація eEPC? 4. Коли
використовується нотація eEPC? 5. Особливості
нотації BPMN? 6. З яких основних
елементів складається діаграма в нотації BPMN? Література: [1], [2], [3], [4], [5], [6], [7]. |
6 |
11 |
4 |
СP.04 – Інструменти управління
бізнес-процесами 1.
Які програмні засоби для моделювання бізнес-процесів ви знаєте? 2.
У чому відмінність BizAgi Suite?
3.
У чому відмінність ELMA BPM? 4.
Коли можна використовувати Business Studio? 5.
У чому відмінність Draw io? Література: [1], [2], [3],
[4], [5], [6], [7]. |
6 |
11 |
5 |
СP.05 – Методологія SADT 1.
Що таке методологія SADT? 2.
Які фази застосування SADT методології ви знаєте? 3.
Що таке SADT-модель? 4.
З яких послідовних етапів складається процес моделювання в SADT? 5.
Що таке результат бізнес-процесу? 6.
Хто такий власник бізнес-процесу? 7.
Хто такі виконавці бізнес-процесу? 8.
Що таке входи бізнес-процесу? 9.
Що таке управління процесу? 10.
Як позначається процес в SADT? 11.
Що таке механізм процесу? 12.
Що таке декомпозиція та для чого вона використовується в SADT? Література: [1], [2], [3],
[4], [5], [6], [7]. |
5 |
11 |
6 |
СP.06 – Нотація IDEF0 1.
З яких елементів складається нотація IDEF0? 2.
Наведіть правила розташування стрілок. 3.
Що таке тунель? 4.
Наведіть контекстні діаграми А-0 та А0 для процесів «Реєстрація користувача
на сайті» та «Захист інформації від спотворення»? Література: [1], [2], [3],
[4], [5], [6], [7]. |
5 |
11 |
|
Модуль 2 |
31 |
65 |
8 |
СP.07 – Нотація IDEF3 1. З яких елементів складається нотація
IDEF3? 2. Які два типи діаграм використовуються в
IDEF3? 3. З яких елементів складається діаграма
PFDD? 4. Які типи зв’язків
використовуються в діаграмі PFDD? 5. Які типи вузлів використовуються в
діаграмі PFDD? 6. З яких елементів складається діаграма
OSTN? 7. Що таке референти та примітки? Література: [1], [2], [3],
[4], [5], [6], [7]. |
5 |
12 |
9 |
СP.08 – Нотація IDEF1Х 1.
З яких елементів складаються діаграми IDEF1X? 2.
Що таке ключові атрибути? 3.
Які види ключових атрибутів ви знаєте? 4.
Які типи залежних сутностей ви знаєте? Література: [1], [2], [3],
[4], [5], [6], [7]. |
5 |
11 |
10 |
СP.9 – Нотація UML. Структурне моделювання 1.
Для чого використовується нотація UML? 2.
Що таке клас? 3.
Що таке атрибути? Для чого вони використовуються? 4.
Що таке операції? Для чого вони використовуються? 5.
Що таке обов'язок? Для чого він використовуються? 6.
Які три види зв'язків між класами ви знаєте? 7.
Коли використовується кожен вид зв’язку? Література: [1], [2], [3],
[4], [5], [6], [7]. |
5 |
12 |
11 |
СP.10 – Нотація UML.
Моделювання поведінки 1. Що таке варіант використання? 2. Що таке діюча
особа? 3. Які зв'язки можна
організувати між варіанти використання? 4. Для чого
використовується діаграма станів? 5. Розкрийте поняття
стан, подія, перехід та діяльність. Література: [1], [2], [3],
[4], [5], [6], [7]. |
5 |
11 |
12 |
СP.11 – Нотація BPMN 1. В яких ситуаціях використовується
нотація BPMN? 2. Поясніть поняття
доріжка та пул. Для чого вони використовуються? 3. Які основні типи
дій в нотації BPMN ви знаєте? 4. Як класифікуються
графічні елементи подій в BPMN? Для чого вони використовуються? 5. Поясніть поняття
потік. Для чого він використовуються? 6. З яких кроків
складається моделювання завдання в нотація BPMN? 7. Як позначається
зв’язок з завданнями, які мають свою діаграму в нотація BPMN? 8. Як
використовуються артефакти при моделюванні завдання в нотація BPMN? Література: [1], [2], [3], [4], [5], [6], [7]. |
5 |
12 |
13 |
СP.12 – Нотація DFD 1. Для опису чого
використовується нотація DFD? 2. З яких чотирьох
елементів складається методологія діаграм потоків даних? 3. Чим відрізняються
логічна DFD від фізичної DFD? 4. Які варіанти
графічних нотацій ви знаєте? Чим вони відрізняються. 5. Які поширені
помилки виникають під час використання нотацій DFD? Література: [1], [2], [3], [4], [5], [6], [7]. |
6 |
12 |
Разом: |
65 |
136 |
8. Тренінг з дисципліни
– не передбачено програмою
9. Засоби оцінювання та методи демонстрування результатів навчання
У процесі вивчення
дисципліни «Інформаційна безпека бізнесу» використовуються наступні
засоби оцінювання та методи демонстрування результатів навчання:
Ø поточне опитування;
Ø залікове модульне тестування та опитування;
Ø презентації результатів виконаних завдань та досліджень;
Ø оцінювання результатів КПІЗ;
Ø екзамен.
10. Критерії, форми
поточного та підсумкового контролю
Підсумковий бал (за
100-бальною шкалою) з дисципліни «Інформаційна безпека бізнесу» визначається
як середньозважена величина, залежно від питомої ваги кожної складової
залікового кредиту:
Заліковий модуль 1 |
Заліковий модуль 2 |
Заліковий модуль 3 (підсумкова оцінка за
КПІЗ, враховуючи поточне опитування) |
Заліковий модуль 4 |
20% |
20% |
20% |
40% |
9 тиждень |
15 тиждень |
16 тиждень |
екзамен |
Шкала оцінювання:
За шкалою ТНЕУ |
За національною
шкалою |
За шкалою ECTS |
90–100 |
відмінно |
А (відмінно) |
85–89 |
добре |
В (дуже добре) |
75-84 |
С (добре) |
|
65-74 |
задовільно |
D (задовільно) |
60-64 |
E (достатньо) |
|
35-59 |
незадовільно |
FX (незадовільно з можливістю повторного складання) |
1-34 |
F (незадовільно з обов’язковим повторним курсом) |
11. Інструменти, обладнання
та програмне забезпечення, використання яких передбачає навчальна дисципліна
№ |
Найменування |
Номер теми |
1. |
Мультимедійний проектор, комп’ютер, програмне забезпечення Microsoft
Office, Internet |
1-12 |
РЕКОМЕНДОВАНІ
ДЖЕРЕЛА ІНФОРМАЦІЇ
1.
Долганова О. В. Моделювання
бізнес-процесів. 2017.
2.
Лобанова О., Долганова О. Виноградова О. Моделирование
бизне-процессов. Учебник и
практикум для академического бакалавриата.
Litres, 2022. 289 с.
3.
Моделювання
бізнес-процесів. URL: https://stud.com.ua/87161/ekonomika/ modelyuvannya_biznes-protsesiv
(дата звернення 04.07.2022)
4.
Базові методології
моделювання бізнес-процесів. URL: https://stud.com.ua/87179/ekonomika/bazovi_metodologiyi_modelyuvannya_biznes_protsesiv (дата звернення 04.07.2022)
5.
Крижановський Є.М., Ящолт
А.Р., Жуков С.О., Козачко О.М. Моделювання бізнес-процесів та управління
ІТ-проектами. Вінниця: ВНТУ, 2018. (PDF, 91 с.) URL: https://ecopy.posibnyky.vntu.edu.ua/txt/2018/Kryzanovsk_yascholt_modelyuvanna_np_p024.pdf (дата звернення 04.07.2022)
6.
Данченко О.Б. Практичні
аспекти реінжинірингу бізнес-процесів. К.: Університет економіки та права
«КРОК». 2017. 238 с.
7.
Пістунов І.М. Моделювання бізнес
процесів Д.: НТУ «ДП». 2021. 130 с. URL:
http://pistunovi.inf.ua/MOD_BIZ_IIPOU.pdf (дата звернення: 01.02.2022)