Методические рекомендации для студентов общие сведения Данные




Скачать 226.76 Kb.
НазваниеМетодические рекомендации для студентов общие сведения Данные
Дата14.11.2012
Размер226.76 Kb.
ТипМетодические рекомендации
Кафедра 44. Информационная безопасность банковских систем

Защищенные информационные системы

(для групп Б2-44М)


МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ СТУДЕНТОВ


Общие сведения

Данные методические рекомендации разработаны:

  • в соответствии с учебным планом направления 090900 «Информационная безопасность» (квалификация (степень) выпускника «Магистр»), утвержденным приказом Минобразования России №497 от 28.10.2009 г., специализация «Менеджмент информационной безопасности (сфера критически важных систем и объектов)»;

  • на основе многолетнего опыта преподавания в Московском инженерно-физическом институте (государственном университете) двухсеместрового учебного курса «Информационная безопасность открытых систем» (ДС.02, специализация 075500) и изданных учебных пособий и учебников лично авторов и их коллег, подробных описаний, сделанных разработчиками изучаемых в курсе технологий и средств защиты, а также многочисленных отечественных и зарубежных научных публикации по рассматриваемой тематике.


Данные методические рекомендации имеют цель оказать помощь студентам в эффективном изучении учебной дисциплины «Защищенные информационные системы», способствовать осуществлению выработки у них умений и навыков на практике использовать ее основные положения.


Место учебной дисциплины в структуре ООП ВПО

Дисциплина «Защищенные информационные системы» относится к числу дисциплин базовой части профессионального цикла.

Для успешного усвоения данной дисциплины необходимо, чтобы студент владел знаниями, умениями и навыки, сформированные в процессе:

  • изучения программы общеобразовательной школы;

  • освоения программы подготовки бакалавров или программ подготовки специалистов по родственным направлениям высшего профессионального образования;

  • изучения дисциплин: «Теоретические основы компьютерной безопасности», «Теория систем и системный анализ».

Знания, полученные при изучении дисциплины «Защищенные информационные системы», являются базовыми для профессиональных дисциплин, входящих в вариативную часть профессионального цикла учебного плана подготовки магистров по направлению 090900 «Информационная безопасность».


Цель и задачи учебного курса

Дисциплина «Защищенные информационные системы» реализует требования государственного образовательного стандарта по направлению 090900 «Информационная безопасность» (квалификация (степень) выпускника «Магистр»), специализация «Менеджмент информационной безопасности (сфера критически важных систем и объектов)» и содействует формированию у студентов профессиональных компетенций, необходимых для решения задач, относящихся к определенному виду профессиональной деятельности.

Курс занимает важное место в общей системе профильной подготовки выпускника, являясь своего рода мостом, связывающим общенаучные и общеобразовательные дисциплины с профильными для будущего специалиста курсами.

В свою очередь дисциплина обеспечивает необходимую подготовку студентов для дипломного проектирования.

Целью преподавания дисциплины является: изучение технологий, методов и средств создания защищенных открытых информационных систем (ИС) на примере Интернета и интранета.

Задачами дисциплины являются:

- привитие обучаемым основ культуры обеспечения информационной безопасности (ИБ) в ОИС;

- формирование у обучаемых понимания основ построения защищенных ОИС;

- ознакомление обучаемых с основными уязвимостями, угроза ИБ и сетевыми атаками, характерными для современных ОИС;

- обучение различным подходам и методам обеспечения ИБ ОИС.

Таким образом, дисциплина «Информационная безопасность открытых систем» является неотъемлемой составной частью профессиональной подготовки магистров по направлению подготовки 090900 «Информационная безопасность». Вместе с другими дисциплинами общенаучного и профессионального циклов дисциплин изучение данной дисциплины призвано формировать специалиста, и в частности, вырабатывать у него такие качества, как:

  • строгость в суждениях,

  • творческое мышление,

  • организованность и работоспособность,

  • дисциплинированность,

  • самостоятельность и ответственность.


Для приступающих к ознакомлению с учебным курсом есть определенные требования по предварительной подготовке, а именно следует знать:

  • протоколы Интернета (IP, TCP, ICMP, HTTP, SMTP, SNMP и др.);

  • сервисы Интернета (DNS, FTP, Telnet, RPC и др.);

  • основные принципы обеспечения ИБ;

  • технологии и средства их реализации;

  • сетевые операционные системы (Windows, Unix и др.);

  • системы управления базами данных (SQL, Oracle и др.);

  • языки программирования (С, Java, ActiveX и др.).


Процесс изучения дисциплины направлен на формирование следующих компетенций:

способностью использовать на практике умения и навыки в организации научно-исследовательских и проектных работ, в управлении коллективом (ОК – 4);

способностью проявлять инициативу, в том числе в ситуациях риска, брать на себя всю полноту ответственности (ОК – 5);

способностью самостоятельно приобретать с помощью информационных технологий и использовать в практической деятельности новые знания и умения, в том числе в новых областях знаний, непосредственно не связанных со сферой деятельности (ОК – 6);

способностью понимать и анализировать направления развития информационно-коммуникационных технологий объекта защиты, прогнозировать эффективность функционирования систем ИБ, оценивать затраты и риски, формировать стратегию создания систем ИБ в соответствии со стратегией развития организации (ПК - 1);

способностью проектировать сложные системы и комплексы управления ИБ с учетом особенностей объектов защиты (ПК - 2);

способностью произвести и детально обосновать выбор структуры, принципов организации, комплекса средств и технологий обеспечения ИБ объектов защиты (ПК - 3);

способностью самостоятельно осваивать и адаптировать к защищаемым объектам современные методы обеспечения ИБ, вновь вводимые отечественные и международные стандарты (ПК - 4);

способностью разработать программы и методики испытаний, организовать тестирование и отладку программно-аппаратных, криптографических и технических систем и средств обеспечения ИБ (ПК-5);

способен анализировать фундаментальные и прикладные проблемы ИБ в условиях становления современного информационного общества (ПК -6);

способностью анализировать угрозы ИБ объектов и разрабатывать методы противодействия им (ПК - 7);

способностью осуществлять сбор, обработку, анализ и систематизацию научно-технической информации по теме исследования, выбор методик и средств решения задачи, разрабатывать планы и программы проведения научных исследований и технических разработок (ПК - 8);

способностью проводить экспериментальные исследования защищенности объектов с применением современных математических методов, технических и программных средств обработки результатов эксперимента (ПК - 9);

способен организовать работу коллектива исполнителей, принимать управленческие решения в условиях спектра мнений, определять порядок выполнения работ (ПК - 13);

способен организовать работу по совершенствованию, модернизации, унификации систем, средств и технологий обеспечения ИБ в соответствии с правовыми нормативными актами и нормативными методическими документами ФСБ России, ФСТЭК России (ПК - 14);

способен организовать и выполнить работы по осуществлению при изготовлении, монтаже, наладке, испытаниях и сдаче в эксплуатацию систем и средств обеспечения ИБ (ПК - 16).


В результате изучения дисциплины студент должен:

  1. Знать:

  • современные подходы к управлению ИБ и направления их развития;

  • принципы и стандарты построения современных ОИС и подходы к интеграции сетей в ОИС;

  • основные уязвимости и угрозы ИБ для ОИС;

  • основные методы и средства реализации удаленных сетевых атак на ОИС;

  • основные тенденции и закономерности развития средств и методов защиты информации в ОИС;

  • политики безопасности и меры защиты в ОИС;

  • комплексный подход к построению эшелонированной защиты для ОИС.

  1. Уметь:

  • анализировать текущее состояние ИБ на предприятии с целью разработки требований к защищенным ОИС;

  • определять и устранять основные угрозы ИБ для ОИС;

  • строить модели угроз и нарушителя ИБ для ОИС;

  • выявлять и устранять уязвимости в основных компонентах ОИС;

  • обнаруживать, прерывать и предотвращать удаленные сетевые атаки по их характерным признакам;

  • проектировать защищенные ОИС;

  • применять стандартные решения для защиты информации в ОИС и квалифицированно оценивать их качество;

  • используя современные методы и средства, разрабатывать политику ИБ для ОИС;

  • реализовывать системы защиты информации в ОИС в соответствии со стандартами по оценке защищенных систем;

  • применять комплексный подход к обеспечению ИС для ОИС;

  • осуществлять управление и администрирование защищенных ОИС.

  1. Владеть:

  • терминологией и системным подходом построения защищенных ОИС;

  • навыками анализа угроз ИБ и уязвимостей в ОИС;

  • навыками распознавания сетевых атак на ОИС;

  • навыками разработки политик ИБ для ОИС.


Средства обеспечения освоения учебного курса

При изучении дисциплины рекомендуется использовать следующие средства обучения:

  • программу учебного курса:

  • рекомендуемую основную и дополнительную литературу;

  • методические указания, пособия и учебники (в бумажном виде);

  • задания для самостоятельной работы для закрепления теоретического материала;

  • описания лабораторных работ и контрольные вопросы к ним;

  • методическое обеспечение текущего и итогового контроля знаний.

Со стороны преподавателя должен быть установлен контакт со студентами, и они должны быть информированы о порядке прохождения курса, его особенностях, учебно-методическом обеспечение по данной дисциплине. Преподаватель дает методические рекомендации обучаемым по самостоятельному изучению проблем, характеризуя пути и средства достижения поставленных перед ними задач, высказывает советы и рекомендации по изучению учебной литературы, самостоятельной работе и лабораторных работах.


Основные формы изучения дисциплины

Учебным планом на изучение дисциплины отводится один семестр.

Курс читается на втором семестре.

Курс рассчитан на 108 часов, из которых 30 часов лекционных занятий, 15 часов лабораторных занятий (ЛР) и 27 часов самостоятельной работы (СР) студента.


Общие рекомендации по изучению курса

Студенты должны своевременно спланировать учебное время для поэтапного и системного изучения данной учебной дисциплины в соответствии с планом лекций, лабораторных работ и контроля знаний.

Успешное освоение дисциплины требует от студентов посещения лекций, активной работы во время лабораторных занятий, выполнения всех учебных заданий преподавателя, ознакомления с базовыми учебниками, основной и дополнительной литературой, а также предполагает творческое участие студента путем планомерной, повседневной работы.

Изучение дисциплины следует начинать с проработки учебной программы, особое внимание, уделяя целям и задачам, структуре и содержанию курса.

Во время лекций рекомендуется писать конспект. Запись лекции – одна из форм активной самостоятельной работы студентов, требующая навыков и умения кратко, схематично, последовательно и логично фиксировать основные положения, выводы, обобщения, формулировки. Теория ИБ как наука использует свою терминологию, категориальный, графический и математический аппараты, которыми студент должен научиться пользоваться и применять по ходу записи лекции. Культура записи лекции – один из важнейших факторов успешного и творческого овладения знаниями.

В конце лекции преподаватель оставляет время (5 минут) для того, чтобы студенты имели возможность задать уточняющие вопросы по изучаемому материалу.

Лекции имеют в основном обзорный характер и нацелены на освещение наиболее трудных и дискуссионных вопросов, а также призваны способствовать формированию навыков работы с научной литературой. Предполагается также, что студенты приходят на лекции, предварительно проработав соответствующий учебный материал по источникам, рекомендуемым программой.

Конспект лекций для закрепления полученных знаний необходимо просмотреть сразу после занятий. Хорошо отметить материал конспекта лекций, который вызывает затруднения для понимания. Можно попытаться найти ответы на затруднительные вопросы, используя рекомендуемую литературу. Если самостоятельно не удалось разобраться в материале, рекомендуется сформулировать вопросы и обратиться за помощью к преподавателю на консультации или ближайшей лекции.

В процессе изучения учебной дисциплины необходимо обратить внимание на самоконтроль. Требуется регулярно отводить время для повторения пройденного материала, проверяя свои знания, умения и навыки по контрольным вопросам. С этой целью каждый студент после изучения определенной темы должен проверить уровень своих знаний с помощью вопросов, которые помещены в электронном учебном пособии.

Перед выполнением лабораторных работ студент должен заранее изучить теоретический и учебно-методический материалы, относящиеся непосредственно к выполнению данной работы. После этого составляется план выполнения работы в соответствии с ее сценарием и готовятся рабочие материалы, необходимые для выполнения работы и для оформления отчета по ней. По имеющимся у студента контрольным вопросам осуществляется самоконтроль уровня подготовки к выполнению работы. При необходимости студент может обратиться к преподавателю за консультацией по вопросам, относящимся к выполнению данной лабораторной работы.

После допуска преподавателем студента к лабораторной работе, он выполняет все задания, готовит отчет и защищает его.

Систематическая индивидуальная работа, постоянная активность на занятиях, готовность ставить и обсуждать актуальные проблемы курса – залог успешной работы и положительной оценки.

Со стороны преподавателя должен быть установлен контакт со студентами, и они должны быть информированы о порядке прохождения курса, его особенностях, учебно-методическом обеспечение по данной дисциплине. Преподаватель дает методические рекомендации обучаемым по самостоятельному изучению проблем, характеризуя пути и средства достижения поставленных перед ними задач, высказывает советы и рекомендации по изучению учебной литературы, самостоятельной работе и лабораторных работах.


В рамках дисциплины предусмотрены встречи с представителями государственных и общественных организаций, мастер-классы экспертов и специалистов в области обеспечения ИБ, а также российских и зарубежных компаний – разработчиками средств обеспечения ИБ ИС.


Структура и содержание курса

Учебный курс строится на интегративной основе и включает в себя как теоретические знания, так и практические навыки, получаемые студентами в ходе выполнения лабораторных работ и самостоятельных занятий.

Содержание дисциплины распределяется между лекционной и практической частями на основе принципа дополняемости: практические занятия, как правило, не дублируют лекции и носят ярко выраженный творческий характер. В лекционном курсе главное место отводится общетеоретическим проблемам. Практические занятия рекомендуется использовать для выработки у студентов практических навыков защиты в открытых системах.

При изучении курса самостоятельная работа включает:

  • самостоятельное ознакомление студентов с теоретическим материалом, представленным в основной литературе;

  • самостоятельное изучение тем учебной программы, достаточно хорошо обеспеченных литературой и сравнительно несложных для понимания;

  • подготовку к практическим занятиям по тем разделам, которые не дублируют темы лекционной части, а потому предполагают самостоятельную проработку материала учебных пособий.

За основу логического прохождения курса приняты следующие положения.

1. Изложение теоретических основ курса начинается с определения основного предмета изучения – ОИС.

2. Далее в качестве одного из возможных примеров ОИС рассматривается интранет и в неявном виде Интернет, взаимосвязь с которым у интранетов чаще всего присутствует.

3. После определения основного предмета изучения вводит понятийный аппарат, используемый при дальнейшем изложении, а именно определяются понятия уязвимостей составных элементов и ресурсов интранетов как причин атак на ОИС, угроз ИБ, использующих данные уязвимости для своей реализации в виде сетевых компьютерных атак, а также основных подходов к эшелонированной комплексной защите интранетов на основе разработанных и утвержденных в организациях политик ИБ.

4. Таким образом логически последовательно рассматривается цепочка «ОИС – уязвимости – угрозы ИБ – атаки – политика ИБ».

5. Теоретические положения курса подкрепляются иллюстрациями и выработкой практических навыков при выполнении студентами лабораторных работ по нескольким основным темам курса – поиск уязвимостей, сбор сведений о сетевых атаках, аутентификация, управление доступом.


План лекций

Раздел 1. Концепция, модельное представление и совместимость открытых ИС

1-2 недели (4 часа)

Тема № 1. Введение

Важность и актуальность дисциплины. Ее взаимосвязь с другими дисциплинами специальности. Содержание дисциплины. Виды контроля знаний.

Тема № 2. Базовые вопросы управления ИБ

Классификация систем ИТ. Основные понятия и определения. Проблемы обеспечения совместимости в гетерогенной среде. Основные положения концепции открытых систем. Среда открытых систем.

Тема № 3. Стандартизация в области открытых ИС

Роль стандартов в технологии открытых систем. Организационная структура системы стандартизации ИТ. Системообразующие стандарты ISO/IEC.

Тема № 4. Классификация моделей открытых ИС

Формы логической организации стандартов. Классификация моделей.

Тема № 5. Конкретные модели открытых ИС

Модель ISO OSI. Профили на базе модели ISO OSI.

Спецификация POSIX и её развитие.

Модель OSE/RM.

Тестирование соответствия профилям.

Эволюция моделей открытых систем.

Модели распределённых вычислений.

Модель TOGAF – современная концепция описания компьютерных систем: метод синтеза архитектуры системы, нормативная техническая модель, описание сложной системы специалистами различных предметных областей, информационная база стандартов.

Тема № 6. Основные аспекты совместимости систем

Переносимость и способность к взаимодействию.

Базовая модель ИС, её основные элементы.

Эволюция понятия платформы. Функциональные блоки платформы и способы их взаимодействия: интерфейсы и протоколы.

Тема № 7. Три аспекта переносимости

Переносимость прикладных программ, данных и пользователей. Способы реализации переносимости.

Тема № 8. Способность к взаимодействию

Расширение базовой модели ИС для взаимодействующих систем. Взаимодействующие системы и распределённая вычислительная система.

Образ единой системы в распределённой вычислительной среде.

Способы реализации способности к взаимодействию. Стек протоколов. Коммуникационный интерфейс.

Раздел 2. Системный подход к описанию функциональности на базе модельного представления открытых ИС

3-5 неделя (6 часов)

Тема № 9. Сервисы

Стандартизация сервисов. Классификация сервисов платформы приложений. Внутренние сервисы платформы. Сервисы данных. Сервисы человекомашинного взаимодействия. Сетевые сервисы. Межкатегориальные сервисы.

Тема № 10. Прикладные программы

Основные классы прикладных программ.

Раздел 3. Методологические основы распределённой обработки и хранения данных и коммуникационная инфраструктура открытых ИС

6-8 недели (6 часов)

Тема № 11. Распределенная обработка данных

Уровни распределения обработки данных в архитектуре открытой системы.

Модель RM-ODP.

Модели организации распределённых вычислений: клиент-серверная, хостовая, «ведущий-ведомый», иерархическая, одноранговая, объектная.

Сильная и слабая связность процессоров: многопроцессорные ВК, кластеры, сетевые вычисления, концепция GRID.

Задачи распределения обработки: диспетчеризация, синхронизация, маршрутизация, балансировка, управление ресурсами, обработка ошибок.

Тема № 12. Хранение данных

Архитектура распределённого хранения данных. Сети хранения данных (SAN – Storage Area Networks). Средства сетевого хранения. Виртуализация хранения. Файловые системы SAN.

Тема № 13. Глобальная коммуникационная инфраструктура

Концепция глобальной коммуникационной инфраструктуры.

Тема № 14. Физические способы реализации инфраструктуры

Проводные, оптические, радиоканалы.

Тема № 15. Транспортные задачи коммуникационной инфраструктуры

Эффективное кодирование, помехоустойчивость, управление линией передачи данных, управление каналами, задержки в сетях передачи данных, множественный доступ к несущей, маршрутизация, управление потоками.

Примеры архитектур транспортного уровня: локальные сети, FDDI, SLIP, ISDN, SONET/SDH, X.25, ATM, FrameRelay.

Раздел 4. Инфраструктура безопасности открытых ИС

9-10 недели (4 часа)

Тема № 16. Управление криптографическими ключами

Жизненный цикл ключей. Стандарт ISO/IEC 11770. Модели управления ключами: централизованная и децентрализованная. Типовая структура ключевой системы.

Тема № 17. Концепция инфраструктуры открытых ключей (PKI)

Основные модели, стандарты и рекомендации. Управление ключами в многодоменных информационных ИС.

Раздел 5. Интранет как открытая система, ее уязвимости и информационные ресурсы как объекты атак

11-13 недели (6 часов)

Тема № 18. Интранет, экстранет, портал

Понятие интранет как примера открытой системы и задачи ее защиты.

Структура интранет. Эталонная модель интранет.

Экстранет.

Порталы: виды порталов, схема, компоненты, базовые сервисы. Корпоративные порталы.

Тема № 19. Модели угроз и нарушителей ИБ

Основные понятия: уязвимость, угроза ИБ, источник угрозы ИБ, модель угроз ИБ, модель нарушителя ИБ.

Причины уязвимости ИС.

Уязвимость архитектуры клиент-сервер: конфигурация системы, уязвимость операционных систем, уязвимость серверов (уязвимость систем управления базами данных, уязвимость систем электронного документооборота), уязвимость рабочих станций, уязвимость каналов связи (перехват паролей, перехват незащищенного трафика, недостатки протоколов, уязвимости каналообразующего оборудования).

Слабости системных утилит, команд и сетевых сервисов на примере стека протоколов tcp/ip (Telnet, FTP, NFS, DNS, NIS, World Wide Web, команды удаленного выполнения, Sendmail и электронная почта, другие утилиты). Средства замены уязвимых сервисов TCP/IP.

Слабости современных технологий программирования (Java, ActiveX…) и ошибки в программном обеспечении.

Сетевые вирусы.

Виды угроз ресурсам интранета и Интернета.

Виды источников угроз ИБ.

Тема № 20. Информационная инфраструктура

Уровни информационной инфраструктуры. Объекты атак с точки зрения информационной инфраструктуры.

Тема № 22. Удаленные сетевые атаки

Классификация типовых удаленных атак: анализ сетевого трафика, подмена доверенного объекта или субъекта, ложный объект, "отказ в обслуживании", удаленный контроль над станцией в сети.

Типичные сценарии и уровни атак.

Классические методы взлома (взлом парольной защиты). Современные методы взлома: перехват данных при их перемещении по каналам связи и перехват ввода с клавиатуры; мониторинг в графических интерфейсах; подмена системных утилит; нападения с использованием сетевых протоколов.

Раздел 6. Комплексное обеспечение ИБ и открытых ИС

14-15 недели (4 часа)

Тема № 23. Специфика защиты ресурсов открытых ИС

Комплексный и фрагментарный подходы к защите ИС.

Эшелонированная защита. Четырехуровневая модель открытой системы. Руководящие документы и стандарты по защите открытых сетей.

Топология сети: физическая изоляция; изоляция протокола; выделенные каналы.

Тема № 24. Политика ИБ для открытых ИС

Разновидности политик ИБ. Модели доверия. Основные положения политики ИБ. Процесс выработки политики ИБ, ее реализация и модификация.

Тема № 25. Средства защиты открытых ИС

Сервисы безопасности. Средства обеспечения ИБ в сетях. Их назначение, особенности применения и примеры.

Аутентификация в сетях: обычные и одноразовые пароли; серверы аутентификации.

Дополнительная информация и итоговые рекомендации по защите открытых ИС.


Список учебной литературы по теоретической части курса

А. Основная литература

  1. Запечников С.В. Стандартизация информационных технологий в аспекте защиты информации в открытых системах. – М.: МИФИ, 2000. – 135 с. (Книжная серия журнала «Безопасность информационных технологий».)

  2. Бертсекас Д., Галлагер Р. Сети передачи данных: Пер. с англ. – М.: Мир, 1989. – 544 с.

  3. Козлов В.А. Открытые информационные системы. — М.: Финансы и статистика, 1999. — 224 с.

  4. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 1. Концепция открытых систем. — М.: Международный центр научной и технической информации, 1997. — 124 с.

  5. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 2. Международные функциональные стандарты. — М.: Международный центр научной и технической информации, 1997. — 106 с.

  6. Справочник. Протоколы информационно-вычислительных сетей. Под редакцией И.А.Мизина, А.П.Кулешева, Москва «Радио и Связь», 1990г.

  7. Справочник. Сервис открытых информационно-вычисли-тельных сетей. С.С.Зайцев, М.И.Кравцунов, С.В.Ротанов, Москва «Радио и Связь», 1990г

  8. Стенг Д., Мун С. Секреты безопасности сетей. – Киев: Диалектика, 1996.

  9. Секреты безопасности в INTERNET. Дж. Вакка. Диалектика, Москва, 1997 г.

  10. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем Учебник для вузов в 2-х томах (с грифом Минобразования и науки РФ). Том 1 – Угрозы, уязвимости, атаки и подходы к защите. - М.: Горячая линия-Телеком, 2006, 538 с.

  11. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем Учебник для вузов в 2-х томах (с грифом Минобразования и науки РФ). Том 2 – Средства защиты в сетях. - М.: Горячая линия-Телеком, 2008, 558 с.

  12. Атака через INTERNET. И. Медведовский, П.Семенов, В.Платонов. НПО «Мир и семья-95», Санкт-Петербург, 1997.

  13. Обнаружение атак. А. Лукацкий. Спб.: БХВ-Петербург, 2003.

  14. Безопасность интранет. Дж. Вакка. М.: ООО "Бук Медиа Паблишер", 1998.


Б. Дополнительная литература

  1. Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели... – М.:Кудиц-Образ, 1999.– 256 с.

  2. The Open Group Architectural Framework, Ver. 8.1. — The Open Group, Jan. 2003. — http://www.opengroup.org/public/togaf

  3. Rodriguez A., Gatrell J., Karas J., Peschke R. TCP/IP Tutorial and Technical Overview. — International Technical Support Organization, Doc. Num. GG24-3376-05. — ISBN 0738412007. — Pp. 986.

  4. Internetworking With TCP/IP. Vol.1: Principles, Protocols, and Architecture, 3rd Edition. Douglas E. Comer, 1995 by Prentice-Hall International, Inc., Upper Saddle River, New Jersey 07458.

  5. Maximum Security. – 2002. – Sams.net Publishing.

  6. Секреты хакеров. Безопасность сетей – готовые решения. – М.: Издательский дом "Вильямс", 2001.


Изучение основной литературы необходимо непосредственно для овладения основными теоретическими знаниями по курсу.

В дополнительной литературе представлены полезные знания, которые должны были быть усвоены при изучении дисциплин, логически взаимосвязанных с данным курсом.


Перечень лабораторных работ

  1. Знакомство с организацией и работой открытых сетей (на примере Интернета), их протоколами и сервисами. Изучение уязвимостей некоторых сервисов. Поиск информации по уязвимостям в Интернете.

  2. Основные сетевые утилиты ОС Linux. Утилита для сканирования и исследования сетевой безопасности nmap.

  3. Изучение функционирования и настройки межсетевых экранов на примере netfilter/iptables.

  4. Шифрованная файловая система cryptoloop. Шифрованный сетевой канал ppp-ssh.


Подготовка отчета о выполненной лабораторной работе

Подготовка отчета о выполненной лабораторной работе должна проводиться студентом после окончания работы в лаборатории. При этом необходимо:

1. Придерживаться рекомендаций, указанных в Лабораторном практикуме.

2. Использовать рабочие материалы, подготовленные на этапе, предшествующем выполнению лабораторной работы, и полученные непосредственно во время выполнения работы.

3. Отразить в отчете о выполненной работе следующую информацию:

наименование лабораторной работы;

фамилию, инициалы студента, номер учебной группы;

описание стенда, использованного для выполнения лабораторной работы;

результаты экспериментов, проведенных при выполнении лабораторной работы (включая описание особенностей исследуемых режимов и возможностей ПО; действия и результаты выполнения практических заданий; результаты анализа ошибок, возникших в процессе выполнения работы, и журнала регистрации событий);

выводы по результатам выполнения лабораторной работы и общие выводы и рекомендации по применению изученного ПО.

4. Выполнить требования стандартов по оформлению отчетов (ЕСКД, ЕСПД).

5. Показать отчет преподавателю для подтверждения факта выполнения лабораторной работы.

В рамках выполнения лабораторной работы рекомендуются следующие этапы и формы проведения контроля знаний:

1. Самоконтроль в форме ответа на вопросы на подготовительном этапе.

2. Входной контроль знаний как допуск к выполнению лабораторной работы.

3. Текущий контроль за прохождением отдельных этапов выполнения сценария лабораторной работы.

4. Заключительный контроль на основе защиты отчета по лабораторной работе и ответов преподавателю на контрольные вопросы (возможно в форме прохождения тестирования).


Порядок оценивания промежуточных и итоговых результатов усвоения учебного материала по курсу

Помимо защиты всех лабораторных работ по курсу предусмотрено два вида контроля знаний – текущий и итоговый.

В середине семестра проводится текущий контроль качества усвоения учебного материала по дисциплине.

Проверка качества усвоения знаний в течение семестра (промежуточный контроль знаний) может осуществляться в двух видах:

1) в устной форме, путем обсуждения проблем в конце изучения каждой темы курса или в виде деловых игр;

2) в письменной форме, путем выполнения студентами разных по форме и содержанию работ и заданий, связанных с теоретическим и практическим освоением дисциплины.

В качестве средств для текущего контроля успеваемости и промежуточной аттестации студентов рекомендуются индивидуальные долгосрочные домашние задания – подготовка БДЗ по предлагаемой преподавателем индивидуальной теме. Тематика реферата готовится с учетом того, чтобы при подготовке письменной работы рубежного контроля студент максимально смог показать степень владения проблематикой. Для того чтобы студент мог успешно справиться с этим видом рубежного контроля, ему следует своевременно ознакомиться с предлагаемыми темами, при необходимости получить консультацию и совет преподавателя, а также ознакомиться с требованиями, предъявляемыми к такого рода работам и правилами их оценки. Задания для подготовки БДЗ выдаются преподавателем на 3-ой неделе и сдаются студентом для проверки преподавателем на 15-ой неделе. По итогам выполнения задания преподаватель выставляет студенту оценку.

Примерные темы докладов/презентаций:

  • Разработайте модель угроз ИБ для ОС компьютеров пользователей различных подразделений организации.

  • Разработайте модель угроз ИБ для СУБД различных подразделений организации.

  • Разработайте модель угроз ИБ для системы электронного документооборота организации.

  • Разработайте модель угроз ИБ для почтового сервера организации (в головном офисе и в филиале).

  • Разработайте модель угроз ИБ для web-сервера организации.

  • Разработайте модель внутреннего нарушителя ИБ для организации.

  • Разработайте модель внешнего нарушителя ИБ для организации.

  • Разработайте политику использования ресурсов интранета.

  • Разработайте политику в отношении паролей для пользователей интранета.

  • Разработайте политику управления доступом и регистрации для пользователей интранета.

  • Разработайте антивирусную политику для интранета.

  • Разработайте политику для пограничных маршрутизаторов подразделений, подключенного к интранету.

  • Разработайте политику удаленного доступа мобильных пользователей к интранету.

  • Разработайте политику для экстранета.

  • Разработайте политику для оборудования пограничной демилитаризованной зоны подразделений организации.

  • Разработайте политику подключения подразделений к интранету.

  • Разработайте политику подключения мобильных пользователей к интранету с применением модема.

  • Разработайте политику для конфиденциальной информации, обрабатываемой в интранете.

  • Разработайте политику для веб-сервера организации.

  • Разработайте политику пересылки электронной почты для организации.

  • Разработайте политику хранения электронной почты в организации.

  • Разработайте политику подключения новых устройств к интранету.

  • Разработайте политику резервирования информации для подразделений организации.

  • Разработайте политику доступа сотрудников организации к Интернету.

  • Разработайте политику организации реализации программ по обучению и повышению осведомленности в области ИБ для сотрудников организации.


Итоговая аттестация по дисциплине.

Осуществляется в форме экзамена. В экзаменационные билеты целесообразно включать вопросы по лекциям и лабораторным работам.


В качестве методической помощи студентам при подготовке к самостоятельной работе, лабораторным работам, промежуточному контролю знаний и экзамену рекомендуется перечень вопросов и заданий (КИМ).

Похожие:

Методические рекомендации для студентов общие сведения Данные iconМетодические рекомендации по самостоятельной работе студентов 28 > Методические рекомендации по выполнению контрольной работы общие положения
Учебно-методический комплекс рекомендован к изданию кафедрой социологии и управления персоналом
Методические рекомендации для студентов общие сведения Данные iconКурсовая работа должна иметь следующую структуру
Данные методические указания содержат общие рекомендации по написанию и оформлению курсовой работы
Методические рекомендации для студентов общие сведения Данные iconМетодические указания По выполнению дипломной работы Для студентов высших учебных заведений
Данные методические указания содержат сведения о структуре дипломной работы, требований и нормативов по выполнению и оформлению всех...
Методические рекомендации для студентов общие сведения Данные iconМетодические рекомендации для изучения дисциплины слушателями заочной формы обучения по специальностям
Общие методические рекомендации слушателям по изучению курса "Информатика и математика". 6
Методические рекомендации для студентов общие сведения Данные iconМетодические рекомендации по организации самостоятельной работы студентов по дисциплине «Информатика»
Методические рекомендации предназначены для студентов очной и заочной формы обучения, профессионально
Методические рекомендации для студентов общие сведения Данные iconКафедра «туризм и сервис» методические рекомендации по подготовке к зачетам и экзаменам для студентов 4 курса заочной формы обучения (специальность 032401 «Реклама», на базе среднего общего образования)
Методические рекомендации предназначены для студентов и преподавателей, интересующихся вопросами рекламы
Методические рекомендации для студентов общие сведения Данные iconКафедра «туризм и сервис» методические рекомендации по подготовке к зачетам и экзаменам для студентов 1 курса заочной формы обучения (направление 080200 «Менеджмент», на базе среднего общего образования)
Методические рекомендации предназначены для студентов и преподавателей, интересующихся вопросами менеджмента организации
Методические рекомендации для студентов общие сведения Данные iconКафедра «туризм и сервис» методические рекомендации по подготовке к зачетам и экзаменам для студентов 2 курса заочной формы обучения (направление 080200 «Менеджмент», на базе среднего общего образования)
Методические рекомендации предназначены для студентов и преподавателей, интересующихся вопросами менеджмента организации
Методические рекомендации для студентов общие сведения Данные iconПрограмма социологической практики и методические рекомендации по проведению социологической практики студентов 3 курса специальности 040200 “Социология”
Методические рекомендации предназначены для студентов-социологов 3 курса, преподавателей специальности 040200 «Социология», специалистов,...
Методические рекомендации для студентов общие сведения Данные iconКафедра «туризм и сервис» методические рекомендации по подготовке к зачетам и экзаменам для студентов 1 курса заочной формы обучения (направление 031600 «Реклама и связи с общественностью», на базе среднего общего образования)
Методические рекомендации предназначены для студентов и преподавателей, интересующихся вопросами рекламы
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница