Методические материалы для преподавателя общие сведения




Скачать 216.27 Kb.
НазваниеМетодические материалы для преподавателя общие сведения
Дата14.11.2012
Размер216.27 Kb.
ТипДокументы
Кафедра 44. Информационная безопасность банковских систем

Защищенные информационные системы

(для групп Б2-44М)


МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ ДЛЯ ПРЕПОДАВАТЕЛЯ


Общие сведения

Преподавание дисциплины осуществляется в соответствии с государственного образовательного стандарта по направлению 090900 «Информационная безопасность» (квалификация (степень) выпускника «Магистр»), утвержденным приказом Минобразования России №497 от 28.10.2009 г., специализация «Менеджмент информационной безопасности (сфера критически важных систем и объектов)».

Целью данных методических рекомендаций является повышение эффективности теоретических и практических занятий по учебному курсу «Защищенные информационные системы» вследствие более четкой их организации преподавателем, создания целевых установок по каждой теме, систематизации материала по курсу, взаимосвязи тем курса, полного материального и методического обеспечения образовательного процесса.

Данные рекомендации разработаны на основе многолетнего опыта преподавания в Московском инженерно-физическом институте (государственном университете) двухсеместрового учебного курса «Информационная безопасность открытых систем» (ДС.02, специализация 075500) и изданных учебных пособий и учебников лично авторов и их коллег, подробных описаний, сделанных разработчиками изучаемых в курсе технологий и средств защиты, а также многочисленных отечественных и зарубежных научных публикации по рассматриваемой тематике.


Место учебной дисциплины в структуре ООП ВПО

Дисциплина «Защищенные информационные системы» относится к числу дисциплин базовой части профессионального цикла.

Для успешного усвоения данной дисциплины необходимо, чтобы студент владел знаниями, умениями и навыки, сформированные в процессе:

  • изучения программы общеобразовательной школы;

  • освоения программы подготовки бакалавров или программ подготовки специалистов по родственным направлениям высшего профессионального образования;

  • изучения дисциплин: «Теоретические основы компьютерной безопасности», «Теория систем и системный анализ».

Знания, полученные при изучении дисциплины «Защищенные информационные системы», являются базовыми для профессиональных дисциплин, входящих в вариативную часть профессионального цикла учебного плана подготовки магистров по направлению 090900 «Информационная безопасность».


Цель и задачи учебного курса

Дисциплина «Защищенные информационные системы» реализует требования государственного образовательного стандарта по направлению 090900 «Информационная безопасность» (квалификация (степень) выпускника «Магистр»), утвержденным приказом Минобразования России №497 от 28.10.2009 г., специализация «Менеджмент информационной безопасности (сфера критически важных систем и объектов)» и содействует формированию у студентов профессиональных компетенций, необходимых для решения задач, относящихся к определенному виду профессиональной деятельности.

Курс занимает важное место в общей системе профильной подготовки выпускника, являясь своего рода мостом, связывающим общенаучные и общеобразовательные дисциплины с профильными для будущего специалиста курсами.

В свою очередь дисциплина обеспечивает необходимую подготовку студентов для дипломного проектирования.

Целью преподавания дисциплины является: изучение технологий, методов и средств создания защищенных открытых информационных систем (ИС) на примере Интернета и интранета.

Задачами дисциплины являются:

- привитие обучаемым основ культуры обеспечения информационной безопасности (ИБ) в ОИС;

- формирование у обучаемых понимания основ построения защищенных ОИС;

- ознакомление обучаемых с основными уязвимостями, угроза ИБ и сетевыми атаками, характерными для современных ОИС;

- обучение различным подходам и методам обеспечения ИБ ОИС.

Таким образом, дисциплина «Защищенные информационные системы» является неотъемлемой составной частью профессиональной подготовки магистров по направлению подготовки 090900 «Информационная безопасность». Вместе с другими дисциплинами общенаучного и профессионального циклов дисциплин изучение данной дисциплины призвано формировать специалиста, и в частности, вырабатывать у него такие качества, как:

  • строгость в суждениях,

  • творческое мышление,

  • организованность и работоспособность,

  • дисциплинированность,

  • самостоятельность и ответственность.


Для приступающих к ознакомлению с учебным курсом есть определенные требования по предварительной подготовке, а именно следует знать:

  • протоколы Интернета (IP, TCP, ICMP, HTTP, SMTP, SNMP и др.);

  • сервисы Интернета (DNS, FTP, Telnet, RPC и др.);

  • основные принципы обеспечения ИБ;

  • технологии и средства их реализации;

  • сетевые операционные системы (Windows, Unix и др.);

  • системы управления базами данных (SQL, Oracle и др.);

  • языки программирования (С, Java, ActiveX и др.).


Процесс изучения дисциплины направлен на формирование следующих компетенций:

способностью использовать на практике умения и навыки в организации научно-исследовательских и проектных работ, в управлении коллективом (ОК – 4);

способностью проявлять инициативу, в том числе в ситуациях риска, брать на себя всю полноту ответственности (ОК – 5);

способностью самостоятельно приобретать с помощью информационных технологий и использовать в практической деятельности новые знания и умения, в том числе в новых областях знаний, непосредственно не связанных со сферой деятельности (ОК – 6);

способностью понимать и анализировать направления развития информационно-коммуникационных технологий объекта защиты, прогнозировать эффективность функционирования систем ИБ, оценивать затраты и риски, формировать стратегию создания систем ИБ в соответствии со стратегией развития организации (ПК - 1);

способностью проектировать сложные системы и комплексы управления ИБ с учетом особенностей объектов защиты (ПК - 2);

способностью произвести и детально обосновать выбор структуры, принципов организации, комплекса средств и технологий обеспечения ИБ объектов защиты (ПК - 3);

способностью самостоятельно осваивать и адаптировать к защищаемым объектам современные методы обеспечения ИБ, вновь вводимые отечественные и международные стандарты (ПК - 4);

способностью разработать программы и методики испытаний, организовать тестирование и отладку программно-аппаратных, криптографических и технических систем и средств обеспечения ИБ (ПК-5);

способен анализировать фундаментальные и прикладные проблемы ИБ в условиях становления современного информационного общества (ПК -6);

способностью анализировать угрозы ИБ объектов и разрабатывать методы противодействия им (ПК - 7);

способностью осуществлять сбор, обработку, анализ и систематизацию научно-технической информации по теме исследования, выбор методик и средств решения задачи, разрабатывать планы и программы проведения научных исследований и технических разработок (ПК - 8);

способностью проводить экспериментальные исследования защищенности объектов с применением современных математических методов, технических и программных средств обработки результатов эксперимента (ПК - 9);

способен организовать работу коллектива исполнителей, принимать управленческие решения в условиях спектра мнений, определять порядок выполнения работ (ПК - 13);

способен организовать работу по совершенствованию, модернизации, унификации систем, средств и технологий обеспечения ИБ в соответствии с правовыми нормативными актами и нормативными методическими документами ФСБ России, ФСТЭК России (ПК - 14);

способен организовать и выполнить работы по осуществлению при изготовлении, монтаже, наладке, испытаниях и сдаче в эксплуатацию систем и средств обеспечения ИБ (ПК - 16).


В результате изучения дисциплины студент должен:

  1. Знать:

  • современные подходы к управлению ИБ и направления их развития;

  • принципы построения современных открытых ИС;

  • основные тенденции и закономерности развития открытых ИС и средств их реализации;

  • современные сетевые архитектуры и направления их развития;

  • основные тенденции и закономерности развития средств и методов защиты информации в открытых ИС;

  • основные стандарты построения и взаимодействия открытых ИС;

  • подходы к интеграции сетей в открытые ИС;

  • принципы работы сетевых протоколов и технологий передачи данных в открытых ИС;

  • основы организации и функционирования открытых ИС, их стандарты, протоколы и предоставляемые сервисы;

  • основные методы и средства реализации удаленных сетевых атак на открытые ИС;

  • политики безопасности и меры защиты в открытых ИС;

  • комплексный подход к построению эшелонированной защиты для открытых ИС.

  1. Уметь:

  • анализировать текущее состояние ИБ на предприятии с целью разработки требований к защищенным ИС;

  • определять и устранять основные угрозы ИБ для открытых ИС;

  • строить модели угроз и нарушителя ИБ для открытых ИС;

  • выявлять и устранять уязвимости в основных компонентах открытых ИС;

  • обнаруживать, прерывать и предотвращать удаленные сетевые атаки по их характерным признакам;

  • проектировать защищенные открытые ИС;

  • применять стандартные решения для защиты информации в открытых ИС;

  • используя современные методы и средства, разрабатывать политику ИБ для открытых ИС;

  • реализовывать системы защиты информации в открытых ИС в соответствии со стандартами по оценке защищенных систем;

  • применять комплексный подход к обеспечению ИС для ИС;

  • осуществлять управление и администрирование защищенных ИС.

  1. Владеть:

  • терминологией и системным подходом построения защищенных открытых ИС;

  • навыками анализа угроз ИБ и уязвимостей в открытых ИС;

  • навыками распознавания сетевых атак на открытые ИС;

  • навыками разработки политик ИБ для открытых ИС.


Средства обеспечения освоения учебного курса

При изучении дисциплины рекомендуется использовать следующие средства обучения:

  • программу учебного курса:

  • рекомендуемую основную и дополнительную литературу;

  • методические указания, пособия и учебники (в бумажном виде);

  • задания для самостоятельной работы для закрепления теоретического материала;

  • описания лабораторных работ и контрольные вопросы к ним;

  • методическое обеспечение текущего и итогового контроля знаний.

Со стороны преподавателя должен быть установлен контакт со студентами, и они должны быть информированы о порядке прохождения курса, его особенностях, учебно-методическом обеспечение по данной дисциплине. Преподаватель дает методические рекомендации обучаемым по самостоятельному изучению проблем, характеризуя пути и средства достижения поставленных перед ними задач, высказывает советы и рекомендации по изучению учебной литературы, самостоятельной работе и лабораторных работах.


Основные формы изучения дисциплины

Курс читается на втором семестре.

Курс рассчитан на 108 часов, из которых 30 часов лекционных занятий, 15 часов лабораторных занятий (ЛР) и 27 часов самостоятельной работы (СР) студента.


Принципы отбора содержания и организации учебного материала дисциплины

Учебный курс строится на интегративной основе и включает в себя как теоретические знания, так и практические навыки, получаемые студентами в ходе выполнения лабораторных работ и самостоятельных занятий.

Данная дисциплина выполняет функции теоретической и практической подготовки студентов. В нем заложен деятельностный компонент, наиболее ярко проявляющийся в системе практических лабораторных занятий.

Содержание дисциплины распределяется между лекционной и практической частями на основе принципа дополняемости: практические занятия, как правило, не дублируют лекции и носят ярко выраженный творческий характер. В лекционном курсе главное место отводится общетеоретическим проблемам. Практические занятия рекомендуется использовать для выработки у студентов практических навыков защиты в открытых системах.

Содержание учебного курса, его объем и характер обусловливают необходимость оптимизации учебного процесса в плане отбора материала обучения и методики его организации, а также контроля текущей учебной работы. В связи с этим возрастает значимость и изменяется статус внеаудиторной (самостоятельной) работы, которая становится полноценным и обязательным видом учебно-познавательной деятельности студентов. При изучении курса самостоятельная работа включает:

  • самостоятельное ознакомление студентов с теоретическим материалом, представленным в основной литературе;

  • самостоятельное изучение тем учебной программы, достаточно хорошо обеспеченных литературой и сравнительно несложных для понимания;

  • подготовку к практическим занятиям по тем разделам, которые не дублируют темы лекционной части, а потому предполагают самостоятельную проработку материала учебных пособий.

В рамках дисциплины предусмотрены встречи с представителями государственных и общественных организаций, мастер-классы экспертов и специалистов в области обеспечения ИБ, а также российских и зарубежных компаний – разработчиками средств обеспечения ИБ ИС.


Обоснование логики прохождения учебного курса

За основу логического прохождения курса приняты следующие положения.

1. Изложение теоретических основ курса начинается с определения основного предмета изучения – ОИС.

2. Далее в качестве одного из возможных примеров ОИС рассматривается интранет и в неявном виде Интернет, взаимосвязь с которым у интранетов чаще всего присутствует.

3. После определения основного предмета изучения вводит понятийный аппарат, используемый при дальнейшем изложении, а именно определяются понятия уязвимостей составных элементов и ресурсов интранетов как причин атак на ОИС, угроз ИБ, использующих данные уязвимости для своей реализации в виде сетевых компьютерных атак, а также основных подходов к эшелонированной комплексной защите интранетов на основе разработанных и утвержденных в организациях политик ИБ.

4. Таким образом логически последовательно рассматривается цепочка «ОИС – уязвимости – угрозы ИБ – атаки – политика ИБ».

5. Теоретические положения курса подкрепляются иллюстрациями и выработкой практических навыков при выполнении студентами лабораторных работ по нескольким основным темам курса – поиск уязвимостей, сбор сведений о сетевых атаках, аутентификация, управление доступом.


План лекций

Раздел 1. Концепция, модельное представление и совместимость открытых ИС

1-2 недели (4 часа)

Тема № 1. Введение

Важность и актуальность дисциплины. Ее взаимосвязь с другими дисциплинами специальности. Содержание дисциплины. Виды контроля знаний.

Тема № 2. Базовые вопросы управления ИБ

Классификация систем ИТ. Основные понятия и определения. Проблемы обеспечения совместимости в гетерогенной среде. Основные положения концепции открытых систем. Среда открытых систем.

Тема № 3. Стандартизация в области открытых ИС

Роль стандартов в технологии открытых систем. Организационная структура системы стандартизации ИТ. Системообразующие стандарты ISO/IEC.

Тема № 4. Классификация моделей открытых ИС

Формы логической организации стандартов. Классификация моделей.

Тема № 5. Конкретные модели открытых ИС

Модель ISO OSI. Профили на базе модели ISO OSI.

Спецификация POSIX и её развитие.

Модель OSE/RM.

Тестирование соответствия профилям.

Эволюция моделей открытых систем.

Модели распределённых вычислений.

Модель TOGAF – современная концепция описания компьютерных систем: метод синтеза архитектуры системы, нормативная техническая модель, описание сложной системы специалистами различных предметных областей, информационная база стандартов.

Тема № 6. Основные аспекты совместимости систем

Переносимость и способность к взаимодействию.

Базовая модель ИС, её основные элементы.

Эволюция понятия платформы. Функциональные блоки платформы и способы их взаимодействия: интерфейсы и протоколы.

Тема № 7. Три аспекта переносимости

Переносимость прикладных программ, данных и пользователей. Способы реализации переносимости.

Тема № 8. Способность к взаимодействию

Расширение базовой модели ИС для взаимодействующих систем. Взаимодействующие системы и распределённая вычислительная система.

Образ единой системы в распределённой вычислительной среде.

Способы реализации способности к взаимодействию. Стек протоколов. Коммуникационный интерфейс.

Раздел 2. Системный подход к описанию функциональности на базе модельного представления открытых ИС

3-5 недели (6 часов)

Тема № 9. Сервисы

Стандартизация сервисов. Классификация сервисов платформы приложений. Внутренние сервисы платформы. Сервисы данных. Сервисы человекомашинного взаимодействия. Сетевые сервисы. Межкатегориальные сервисы.

Тема № 10. Прикладные программы

Основные классы прикладных программ.

Раздел 3. Методологические основы распределённой обработки и хранения данных и коммуникационная инфраструктура открытых ИС

6-8 недели (6 часов)

Тема № 11. Распределенная обработка данных

Уровни распределения обработки данных в архитектуре открытой системы.

Модель RM-ODP.

Модели организации распределённых вычислений: клиент-серверная, хостовая, «ведущий-ведомый», иерархическая, одноранговая, объектная.

Сильная и слабая связность процессоров: многопроцессорные ВК, кластеры, сетевые вычисления, концепция GRID.

Задачи распределения обработки: диспетчеризация, синхронизация, маршрутизация, балансировка, управление ресурсами, обработка ошибок.

Тема № 12. Хранение данных

Архитектура распределённого хранения данных. Сети хранения данных (SAN – Storage Area Networks). Средства сетевого хранения. Виртуализация хранения. Файловые системы SAN.

Тема № 13. Глобальная коммуникационная инфраструктура

Концепция глобальной коммуникационной инфраструктуры.

Тема № 14. Физические способы реализации инфраструктуры

Проводные, оптические, радиоканалы.

Тема № 15. Транспортные задачи коммуникационной инфраструктуры

Эффективное кодирование, помехоустойчивость, управление линией передачи данных, управление каналами, задержки в сетях передачи данных, множественный доступ к несущей, маршрутизация, управление потоками.

Примеры архитектур транспортного уровня: локальные сети, FDDI, SLIP, ISDN, SONET/SDH, X.25, ATM, FrameRelay.

Раздел 4. Инфраструктура безопасности открытых ИС

9-10 недели (4 часа)

Тема № 16. Управление криптографическими ключами

Жизненный цикл ключей. Стандарт ISO/IEC 11770. Модели управления ключами: централизованная и децентрализованная. Типовая структура ключевой системы.

Тема № 17. Концепция инфраструктуры открытых ключей (PKI)

Основные модели, стандарты и рекомендации. Управление ключами в многодоменных информационных ИС.

Раздел 5. Интранет как открытая система, ее уязвимости и информационные ресурсы как объекты атак

11-13 недели (6 часов)

Тема № 18. Интранет, экстранет, портал

Понятие интранет как примера открытой системы и задачи ее защиты.

Структура интранет. Эталонная модель интранет.

Экстранет.

Порталы: виды порталов, схема, компоненты, базовые сервисы. Корпоративные порталы.

Тема № 19. Модели угроз и нарушителей ИБ

Основные понятия: уязвимость, угроза ИБ, источник угрозы ИБ, модель угроз ИБ, модель нарушителя ИБ.

Причины уязвимости ИС.

Уязвимость архитектуры клиент-сервер: конфигурация системы, уязвимость операционных систем, уязвимость серверов (уязвимость систем управления базами данных, уязвимость систем электронного документооборота), уязвимость рабочих станций, уязвимость каналов связи (перехват паролей, перехват незащищенного трафика, недостатки протоколов, уязвимости каналообразующего оборудования).

Слабости системных утилит, команд и сетевых сервисов на примере стека протоколов tcp/ip (Telnet, FTP, NFS, DNS, NIS, World Wide Web, команды удаленного выполнения, Sendmail и электронная почта, другие утилиты). Средства замены уязвимых сервисов TCP/IP.

Слабости современных технологий программирования (Java, ActiveX…) и ошибки в программном обеспечении.

Сетевые вирусы.

Виды угроз ресурсам интранета и Интернета.

Виды источников угроз ИБ.

Тема № 20. Информационная инфраструктура

Уровни информационной инфраструктуры. Объекты атак с точки зрения информационной инфраструктуры.

Тема № 22. Удаленные сетевые атаки

Классификация типовых удаленных атак: анализ сетевого трафика, подмена доверенного объекта или субъекта, ложный объект, "отказ в обслуживании", удаленный контроль над станцией в сети.

Типичные сценарии и уровни атак.

Классические методы взлома (взлом парольной защиты). Современные методы взлома: перехват данных при их перемещении по каналам связи и перехват ввода с клавиатуры; мониторинг в графических интерфейсах; подмена системных утилит; нападения с использованием сетевых протоколов.

Раздел 6. Комплексное обеспечение ИБ и открытых ИС

14-15 недели (4 часа)

Тема № 23. Специфика защиты ресурсов открытых ИС

Комплексный и фрагментарный подходы к защите ИС.

Эшелонированная защита. Четырехуровневая модель открытой системы. Руководящие документы и стандарты по защите открытых сетей.

Топология сети: физическая изоляция; изоляция протокола; выделенные каналы.

Тема № 24. Политика ИБ для открытых ИС

Разновидности политик ИБ. Модели доверия. Основные положения политики ИБ. Процесс выработки политики ИБ, ее реализация и модификация.

Тема № 25. Средства защиты открытых ИС

Сервисы безопасности. Средства обеспечения ИБ в сетях. Их назначение, особенности применения и примеры.

Аутентификация в сетях: обычные и одноразовые пароли; серверы аутентификации.

Дополнительная информация и итоговые рекомендации по защите открытых ИС.


Список учебной литературы по теоретической части курса

А. Основная литература

  1. Запечников С.В. Стандартизация информационных технологий в аспекте защиты информации в открытых системах. – М.: МИФИ, 2000. – 135 с. (Книжная серия журнала «Безопасность информационных технологий».)

  2. Бертсекас Д., Галлагер Р. Сети передачи данных: Пер. с англ. – М.: Мир, 1989. – 544 с.

  3. Козлов В.А. Открытые информационные системы. — М.: Финансы и статистика, 1999. — 224 с.

  4. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 1. Концепция открытых систем. — М.: Международный центр научной и технической информации, 1997. — 124 с.

  5. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 2. Международные функциональные стандарты. — М.: Международный центр научной и технической информации, 1997. — 106 с.

  6. Справочник. Протоколы информационно-вычислительных сетей. Под редакцией И.А.Мизина, А.П.Кулешева, Москва «Радио и Связь», 1990г.

  7. Справочник. Сервис открытых информационно-вычисли-тельных сетей. С.С.Зайцев, М.И.Кравцунов, С.В.Ротанов, Москва «Радио и Связь», 1990г

  8. Стенг Д., Мун С. Секреты безопасности сетей. – Киев: Диалектика, 1996.

  9. Секреты безопасности в INTERNET. Дж. Вакка. Диалектика, Москва, 1997 г.

  10. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем Учебник для вузов в 2-х томах (с грифом Минобразования и науки РФ). Том 1 – Угрозы, уязвимости, атаки и подходы к защите. - М.: Горячая линия-Телеком, 2006, 538 с.

  11. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем Учебник для вузов в 2-х томах (с грифом Минобразования и науки РФ). Том 2 – Средства защиты в сетях. - М.: Горячая линия-Телеком, 2008, 558 с.

  12. Атака через INTERNET. И. Медведовский, П.Семенов, В.Платонов. НПО «Мир и семья-95», Санкт-Петербург, 1997.

  13. Обнаружение атак. А. Лукацкий. Спб.: БХВ-Петербург, 2003.

  14. Безопасность интранет. Дж. Вакка. М.: ООО "Бук Медиа Паблишер", 1998.


Б. Дополнительная литература

  1. Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели... – М.:Кудиц-Образ, 1999.– 256 с.

  2. The Open Group Architectural Framework, Ver. 8.1. — The Open Group, Jan. 2003. — http://www.opengroup.org/public/togaf

  3. Rodriguez A., Gatrell J., Karas J., Peschke R. TCP/IP Tutorial and Technical Overview. — International Technical Support Organization, Doc. Num. GG24-3376-05. — ISBN 0738412007. — Pp. 986.

  4. Internetworking With TCP/IP. Vol.1: Principles, Protocols, and Architecture, 3rd Edition. Douglas E. Comer, 1995 by Prentice-Hall International, Inc., Upper Saddle River, New Jersey 07458.

  5. Maximum Security. – 2002. – Sams.net Publishing.

  6. Секреты хакеров. Безопасность сетей – готовые решения. – М.: Издательский дом "Вильямс", 2001.


Изучение основной литературы необходимо непосредственно для овладения основными теоретическими знаниями по курсу.

В дополнительной литературе представлены полезные знания, которые должны были быть усвоены при изучении дисциплин, логически взаимосвязанных с данным курсом.


Рекомендуемые лабораторные работы

Объем лабораторных занятий, их количество и изучаемые средства зависят от целей подготовки студентов (их специализации), а также возможностей учебного заведения по эффективной загрузке лаборатории и от наличия изучаемых средств.

Перечень лабораторных работ

  1. Знакомство с организацией и работой открытых сетей (на примере Интернета), их протоколами и сервисами. Изучение уязвимостей некоторых сервисов. Поиск информации по уязвимостям в Интернете.

  2. Основные сетевые утилиты ОС Linux. Утилита для сканирования и исследования сетевой безопасности nmap.

  3. Изучение функционирования и настройки межсетевых экранов на примере netfilter/iptables.

  4. Шифрованная файловая система cryptoloop. Шифрованный сетевой канал ppp-ssh.


Подготовка отчета о выполненной лабораторной работе

Подготовка отчета о выполненной лабораторной работе должна проводиться студентом после окончания работы в лаборатории. При этом необходимо:

1. Придерживаться рекомендаций, указанных в Лабораторном практикуме.

2. Использовать рабочие материалы, подготовленные на этапе, предшествующем выполнению лабораторной работы, и полученные непосредственно во время выполнения работы.

3. Отразить в отчете о выполненной работе следующую информацию:

наименование лабораторной работы;

фамилию, инициалы студента, номер учебной группы;

описание стенда, использованного для выполнения лабораторной работы;

результаты экспериментов, проведенных при выполнении лабораторной работы (включая описание особенностей исследуемых режимов и возможностей ПО; действия и результаты выполнения практических заданий; результаты анализа ошибок, возникших в процессе выполнения работы, и журнала регистрации событий);

выводы по результатам выполнения лабораторной работы и общие выводы и рекомендации по применению изученного ПО.

4. Выполнить требования стандартов по оформлению отчетов (ЕСКД, ЕСПД).

5. Показать отчет преподавателю для подтверждения факта выполнения лабораторной работы.

В рамках выполнения лабораторной работы рекомендуются следующие этапы и формы проведения контроля знаний:

1. Самоконтроль в форме ответа на вопросы на подготовительном этапе.

2. Входной контроль знаний как допуск к выполнению лабораторной работы.

3. Текущий контроль за прохождением отдельных этапов выполнения сценария лабораторной работы.

4. Заключительный контроль на основе защиты отчета по лабораторной работе и ответов преподавателю на контрольные вопросы (возможно в форме прохождения тестирования).


Порядок оценивания промежуточных и итоговых результатов усвоения учебного материала по курсу

Текущий контроль качества усвоения учебного материала по дисциплине.

Проверка качества усвоения знаний в течение семестра (промежуточный контроль знаний) может осуществляться в двух видах:

1) в устной форме, путем обсуждения проблем в конце изучения каждой темы курса или в виде деловых игр;

2) в письменной форме, путем выполнения студентами разных по форме и содержанию работ и заданий, связанных с теоретическим и практическим освоением дисциплины.

В качестве средств для текущего контроля успеваемости и промежуточной аттестации студентов рекомендуются индивидуальные долгосрочные домашние задания – подготовка БДЗ по предлагаемой преподавателем индивидуальной теме. Тематика реферата готовится с учетом того, чтобы при подготовке письменной работы рубежного контроля студент максимально смог показать степень владения проблематикой. Для того чтобы студент мог успешно справиться с этим видом рубежного контроля, ему следует своевременно ознакомиться с предлагаемыми темами, при необходимости получить консультацию и совет преподавателя, а также ознакомиться с требованиями, предъявляемыми к такого рода работам и правилами их оценки. Задания для подготовки БДЗ выдаются преподавателем на 3-ой неделе и сдаются студентом для проверки преподавателем на 15-ой неделе. По итогам выполнения задания преподаватель выставляет студенту оценку.

Примерные темы докладов/презентаций:

  • Разработайте модель угроз ИБ для ОС компьютеров пользователей различных подразделений организации.

  • Разработайте модель угроз ИБ для СУБД различных подразделений организации.

  • Разработайте модель угроз ИБ для системы электронного документооборота организации.

  • Разработайте модель угроз ИБ для почтового сервера организации (в головном офисе и в филиале).

  • Разработайте модель угроз ИБ для web-сервера организации.

  • Разработайте модель внутреннего нарушителя ИБ для организации.

  • Разработайте модель внешнего нарушителя ИБ для организации.

  • Разработайте политику использования ресурсов интранета.

  • Разработайте политику в отношении паролей для пользователей интранета.

  • Разработайте политику управления доступом и регистрации для пользователей интранета.

  • Разработайте антивирусную политику для интранета.

  • Разработайте политику для пограничных маршрутизаторов подразделений, подключенного к интранету.

  • Разработайте политику удаленного доступа мобильных пользователей к интранету.

  • Разработайте политику для экстранета.

  • Разработайте политику для оборудования пограничной демилитаризованной зоны подразделений организации.

  • Разработайте политику подключения подразделений к интранету.

  • Разработайте политику подключения мобильных пользователей к интранету с применением модема.

  • Разработайте политику для конфиденциальной информации, обрабатываемой в интранете.

  • Разработайте политику для веб-сервера организации.

  • Разработайте политику пересылки электронной почты для организации.

  • Разработайте политику хранения электронной почты в организации.

  • Разработайте политику подключения новых устройств к интранету.

  • Разработайте политику резервирования информации для подразделений организации.

  • Разработайте политику доступа сотрудников организации к Интернету.

  • Разработайте политику организации реализации программ по обучению и повышению осведомленности в области ИБ для сотрудников организации.


Примерным учебным планом на изучение дисциплины отводятся один семестр.

Итоговая аттестация по дисциплине.

Осуществляется в форме экзамена. В экзаменационные билеты целесообразно включать вопросы по лекциям и лабораторным работам.


В зависимости от специфики вуза, факультета, профилирующей кафедры и направленности преимущественной профилизации подготовки дипломированных специалистов в области ИБ допускается варьирование в программе дисциплины набора, последовательности и объема в часах разделов лекционного курса и лабораторных работ по типам, классам и назначению инструментальных средств аудита ИБ, а также выделение части разделов данной дисциплины в элективные дисциплины циклов специальных дисциплин и дисциплин специализаций. При организации изучения дисциплины рекомендуется в лекционном курсе освещать только проблемные вопросы, оставляя более подробный анализ содержания дисциплины на лабораторные занятия, а также для самостоятельной проработки, в том числе при подготовке к текущему и итоговому контролю знаний.


В качестве методической помощи преподавателям рекомендуется перечень вопросов и заданий для самостоятельной работы, лабораторным работам, промежуточному контролю знаний (КИМ), билеты к экзаменам.

Похожие:

Методические материалы для преподавателя общие сведения iconМетодические разработки преподавателя: конспекты, планы и презентации уроков по мхк (музыка, живопись, культура, история); проверочные работы, тесты и задания; программа по музыке для 5-8 классов общеобразовательной школы
Презентации, фонограммы песен и другие материалы к урокам музыки; методические разработки программы и тематическое планирование курсов,...
Методические материалы для преподавателя общие сведения iconМетодические указания по подготовке и написанию квалификационной работы 36 > 1 Общие положения 36 Порядок подготовки дипломной работы 37
Методические материалы для государственного итогового междисциплинарного экзамена 4
Методические материалы для преподавателя общие сведения iconЛитература 6 Основная 6 Дополнительная 6 Контрольные задания 7 Металлы и сплавы 7 Магнитные материалы 8 Диэлектрические материалы 8 Общие методические указания Изучение дисциплины «Материаловедение»
Материаловедение: программа, контрольные задания и методические указания Ковалева Т. Ю., Безъязыкова Т. Г., Ястребов А. С., Сенченок...
Методические материалы для преподавателя общие сведения iconМетодические рекомендации по написанию разделов 40 > 2 Требования к оформлению работы 42 > Научный руководитель и его задачи 47 > Методические материалы по рецензированию дипломной работы 48
Методические материалы для государственного итогового междисциплинарного экзамена 7
Методические материалы для преподавателя общие сведения iconМетодические указания к практическим занятиям по дисциплине «Технология и безопасность взрывных работ»
Общие сведения
Методические материалы для преподавателя общие сведения iconКурсовая работа «Автоматизированное рабочее место преподавателя. Учёт посещаемости и успеваемости студентов»
«Автоматизированные рабочие места», предназначенные для упрощения работы активно создаются и внедряются на производстве, в образовании...
Методические материалы для преподавателя общие сведения iconПравила для авторов общие положения
Все поступающие в редакцию материалы проходят рецензирование. Малоинформативные материалы
Методические материалы для преподавателя общие сведения icon«Российский новый университет» 142003, Московская обл., г. Домодедово
Уважаемые студенты! Методические материалы к зачету по дисциплине – Введение в психолого-педагогическое консультирование, экзамену...
Методические материалы для преподавателя общие сведения iconМетодические рекомендации для студентов общие сведения Данные
«Информационная безопасность» (квалификация (степень) выпускника «Магистр»), утвержденным приказом Минобразования России №497 от...
Методические материалы для преподавателя общие сведения iconЯзык JavaScript. Общие сведения, выражения, операторы. Общие сведения
За синтаксическую основу нового языка был взят язык Java, в свое время разработанный компанией Sun Microsystems. В последнее время...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница