Учебная дисциплина «Безопасность Интернет технологий

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Институт математики и компьютерных наук
Кафедра информационной безопасности
Захаров Александр Анатольевич
БЕЗОПАСНОСТЬ ИНТЕРНЕТ ТЕХНОЛОГИЙ
Учебно-методический комплекс.
Рабочая программа для студентов
направление 10.03.01 Информационная безопасность,
профиль подготовки «Безопасность распределенных систем»
очной формы обучения
Тюменский государственный университет
2014
А.А. Захаров. Безопасность Интернет технологий. Учебно-методический комплекс.
Рабочая программа для студентов направления 10.03.01 Информационная безопасность,
профиль подготовки «Безопасность распределенных систем» очной формы обучения.
Тюмень, 2014, 17 стр.
Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом
рекомендаций и ПрОП ВПО по направлению.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Безопасность Интернет
технологий [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru, свободный.
Рекомендовано к изданию кафедрой информационной безопасности. Утверждено
директором института математики и компьютерных наук Тюменского государственного
университета.
ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий
кафедрой информационной безопасности ТюмГУ.
© Тюменский государственный университет, 2014.
© Захаров А. А., 2014.
2
1.
1.1.
Пояснительная записка
Цели и задачи дисциплины
Учебная дисциплина «Безопасность Интернет технологий» обеспечивает
приобретение знаний и умений в соответствии с федеральным государственным
образовательным стандартом, содействует формированию мировоззрения и системного
мышления.
Основной целью дисциплины «Безопасность Интернет технологий» является
теоретическая и практическая подготовка специалистов в области построения сетей ЭВМ,
обеспечения безопасности при эксплуатации интрасетей и Internet.
В результате изучения курса студент должен знать принципы построения и
функционирования современных интрасетях, основные сетевые протоколы и технологии
обеспечения безопасности в интрасетях и Internet. Студент должен уметь проектировать и
администрировать интрасети с учетом необходимых требований безопасности, используя
необходимые программно-аппаратные средства.
Знания, умения и практические навыки, полученные в результате изучения
дисциплины «Безопасность Интернет технологий»», используются студентами при
разработке курсовых и дипломных работ.
Задачи дисциплины:
 изучение основных элементов теории построения интрасетей;
 изучение основных принципов функционирования сетевых протоколов;
 привитие
навыков
комплексного
проектирования,
построения,
обслуживания и анализа защищенных интрасетей;
 изучение основных угроз в интрасетях и Internet, методов противодействия
им;
 овладение механизмами построения систем безопасности интрасетей и
Internet.
1.2.Место дисциплины в структуре образовательной программы
Дисциплина «Безопасность Интернет технологий» относится к дисциплинам по
выбору части профессионального цикла. Изучение её базируется на следующих
дисциплинах: «Информатика», «Аппаратные средства вычислительной техники» «Основы
информационной безопасности».
В результате изучения этих дисциплин студент должен
знать:
 основные понятия построения систем и сетей электросвязи и особенности их
эксплуатации;
 тактико-технические характеристики основных телекоммуникационных
систем, сигналов и протоколов, применяемых для передачи различных
видов сообщений;
 перспективы развития систем и сетей связи.
уметь:
 творчески применять знания о системах электрической связи для решения
задач по созданию защищенных телекоммуникационных систем;
 отслеживать тенденции развития систем и сетей электросвязи, внедрения
новых служб и услуг связи;
 разрабатывать структурные схемы систем связи с заданными
характеристиками;
3
 читать структурные и функциональные схемы систем и сетей связи.
Дисциплина «Безопасность
следующих дисциплин:
Интернет
технологий»
обеспечивает
изучение
Таблица 1.
Разделы дисциплины и междисциплинарные связи с обеспечиваемыми
(последующими) дисциплинами
№ п/п
1.
2.
3.
4.
Наименование
обеспечиваемых
(последующих) дисциплин
Программно-аппаратные
средства защиты
информации
Системы и сети передачи
информации
Безопасность сетевых
технологий
Современные сетевые
технологии
Темы дисциплины необходимые для изучения
обеспечиваемых (последующих) дисциплин
Модуль 1
Модуль 2
Модуль 3
1
2
3
4
5
6
7
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
1.3. Компетенции обучающегося, формируемые в результате освоения данной
образовательной программы.
В результате
компетенциями:
освоения
ОП
выпускник
должен
обладать
следующими
профессиональными (ПК):
 способностью участвовать в разработке подсистемы управления информационной
безопасностью (ПК-12);
 способностью применять программные средства системного, прикладного и
специального назначения (ПК-15);
 способностью применять методы анализа изучаемых явлений, процессов и
проектных решений (ПК-20).
1.4. Перечень планируемых результатов обучения по дисциплине (модулю):
знать:
 принципы построения и функционирования, примеры реализаций современных
интрасетей и глобальных компьютерных сетей;
 основные протоколы сетей ЭВМ;
 последовательность и содержание этапов построения интрасетей, их соединения
с Internet;
 эталонную модель взаимодействия открытых систем;
 основные криптографические методы, алгоритмы, протоколы, используемые для
обеспечения безопасности в интрасетях;
уметь:
 проектировать и администрировать интрасети, реализовывать политику
безопасности компьютерной сети;
4
 эффективно использовать различные методы и средства защиты информации
для интрасетей;
 проводить мониторинг угроз безопасности интрасетей;
владеть:
 эксплуатации и администрирования (в части, касающейся разграничения
доступа, аутентификации и аудита) баз данных, интрасетей, программных
систем с учетом требований по обеспечению информационной безопасности;
 разработки, документирования интрасетей с учетом требований по обеспечению
безопасности;
 использования программно-аппаратных средств обеспечения безопасности
интрасетей, каналов соединения с Internet.
5
2. Структура и трудоемкость дисциплины.
Семестр 3. Форма промежуточной аттестации зачет. Общая трудоемкость
дисциплины составляет 3 зачетные единицы, 108 академических часа, из них 74,6 часов,
выделенных на контактную работу с преподавателем (36 часов лекций, 36-лабораторных
занятий, 2,6 – иные виды работ), 33,4 часов, выделенных на самостоятельную работу.
3. Тематический план
Таблица 3.
Итого часов по теме
Из них в
интерактивной форме
Итого количество
баллов
Основы организации и
функционирования
вычислительных сетей
2. Физический и канальный
уровень построения сетей
Всего*:
Самостояте
льная
работа
2
Лабораторн
ые занятия
1
3
4
Модуль 1
5
6
7
8
9
0-2
6
3
5
14
1
3-6
6
3
5
14
1
12
Модуль 2
6
10
28
2
7-8
4
6
4
14
2
9-10
4
4
5
13
2
11-12
4
4
5
13
1
12
Модуль 3
14
14
40
5
6
8
6
20
1
Лекции
Тема
недели семестра
№
Виды учебной
работы и
самостоятельная
работа, в час.
1.
Технологии построения
локальных сетей
4. Сетевой уровень построения
сетей. Маршрутизация
5. Транспортная подсистема
вычислительных сетей
Всего*:
3.
6.
7.
Уровень приложений.
Управление вычислительными
сетями
Программно-технические
средства защиты
вычислительных сетей
Всего*:
Итого (часов, баллов) за
семестр*:
Из них в интерактивной
форме
0-14
0-17
0-31
0-10
0-11
0-11
0-32
0-18
13-15
0-19
16-18
6
8
6
20
2
12
16
12
40
3
36
36
36
108
*- с учетом иных видов работы
4. Виды и формы оценочных средств в период текущего контроля
6
10
0-37
0-100
Таблица 4.
№ темы
Модуль 1
1.
2.
Всего
Модуль 2
3.
4.
5.
Всего
Модуль 3
6.
7.
Всего
Итого
Устный опрос
Информационные системы
и технологии
Лабораторный
практикум
Другие
формы
контроля
Доклад
Итого количество
баллов
Виды и формы оценочных средств в период текущего контроля
коллоквиумы
собеседование
0-5
0-4
0-5
0-10
0-7
0-14
0-17
0-31
0-5
0-4
0-4
0
0-6
0-7
0-6
0-10
0-11
0-11
0-32
0-5
0-7
0-4
0-6
0-10
0-5
0-18
0-19
0-37
0-100
5. Содержание дисциплины.
Модуль 1.
1. Основы организации и функционирования вычислительных сетей.
Цели и задачи курса. Содержание дисциплины. Рекомендуемая литература.
Понятие сети ЭВМ. Этапы развития сетей. Критерии классификации
вычислительных сетей. Характеристики вычислительных сетей. Средства
построения сетей ЭВМ. Логическая и физическая структуризация сетей. Модель
ISO OSI. Стандартные стеки коммуникационных протоколов. Технологии
обеспечения безопасности в вычислительных сетях.
2. Физический и канальный уровень построения сетей
Физический уровень построения вычислительных сетей. Стандарты кабелей,
используемых для построения сетей. Структурированная кабельная система.
Беспроводные сети. Канальный уровень построения вычислительных сетей.
Методы доступа к разделяемой среде. Методы коммутации. Угрозы
безопасности информации, передаваемой в вычислительных сетях, на
физическом и канальном уровнях. Методы их нейтрализации.
Модуль 2.
3. Технологии построения локальных сетей
Стандарты IEEE 802.x. Управление логическим каналом, метод доступа к
разделяемой среде CSMA/CD. Форматы кадров технологии Ethernet. Стандарты
физической среды технологии Ethernet. Методика расчета сетей Ethernet.
Технологии Token Ring, FDDI. Интерфейс Berkley Sockets. Высокоскоростные
технологии построения ЛВС: 100VGAnyLan, Fast Ethernet, Gigabit Ethernet, 10
Gigabit Ethernet. Технологии VLAN. Угрозы безопасности информации,
передаваемой в локальных вычислительных сетях. Методы их нейтрализации.
7
4. Сетевой уровень построения сетей. Маршрутизация
Сетевой уровень построения сетей. Функции и интерфейсы сетевого уровня.
Сетевой уровень Internet. Протоколы IPv4, IPv6, адресация в IP-сетях. Протоколы
разрешения адресов ARP, RARP. Алгоритмы маршрутизации, их характеристика.
Протоколы и алгоритмы внутренней и междоменной маршрутизации (RIP, OSPF,
IGRP, NLSP, EGP, BGP).
5. Транспортная подсистема вычислительных сетей
Транспортный уровень построения сетей. Транспортные протоколы в Internet: TCP
и UDP. Транспортный уровень построения сетей. Угрозы безопасности и средства
организации безопасного информационного взаимодействия в сетях TCP/IP.
Модуль 3.
6. Уровень приложений. Управление вычислительными сетями
Представительский и прикладной уровни построения сетей ЭВМ. Протоколы
прикладного и представительского уровней сети Internet. Управление сетями
ЭВМ. Функции протоколов управления сетью. Протоколы управления SNMP и
CMIP. Сетевые службы и средства управления.
7. Программно-технические средства защиты вычислительных сетей
Средства контроля внешнего периметра сети. Средства контроля доступа к
сетевым службам. Средства активного аудита вычислительных сетей.
Криптографические средства защиты информации в вычислительных сетях.
Виртуальные частные сети. Протокол SSL. Средства противодействия
компьютерным вирусам. Средства организации ложного информационного
ресурса в сети. Использование средств защиты информации в вычислительных
сетях для обеспечения информационной безопасности информационных систем.
6. Планы семинарских занятий.
Не предусмотрены.
7. Темы лабораторных работ (Лабораторный практикум).
Модуль 1.
Лабораторная работа № 1.
Создание элементов структурированной кабельной системы.
Лабораторная работа № 2.
Построение сетей с помощью коммутаторов. Применение технологии VLAN.
Модуль 2.
Лабораторная работа № 3.
Организация подсетей. Настройка маршрутизатора.
Лабораторная работа № 4.
Средства анализа сетей. Сетевые анализаторы протоколов. Применение протокола
SNMP.
Модуль 3.
Лабораторная работа № 5.
Построение МСЭ. Организация VPN.
Лабораторная работа № 6.
Конфигурирование средств обнаружения вторжений.
8
Конспектировани
е материала на
лекционных
занятиях.
Всего по модулю 1*:
Модуль 2
Технологии
Конспектирование
Работа с учебной
построения
материала на
литературой.
локальных
лекционных
Выполнение
3. сетей
занятиях.
лабораторной работы,
подготовка к ответу
на лекции и к
собеседованию.
Сетевой
Конспектирование
Работа с учебной
уровень
материала на
литературой.
построения
лекционных
Выполнение
4. сетей.
занятиях.
лабораторной работы,
Маршрутизац
подготовка к ответу
ия
на лекции и к
собеседованию.
Транспортная Конспектирование
Работа с учебной
подсистема
материала на
литературой.
вычислительн
лекционных
Выполнение
5.
ых сетей
занятиях.
лабораторной работы,
подготовка к ответу
на коллоквиуме.
Всего по модулю 2*:
Модуль 3
Уровень
Конспектировани
Работа с учебной
приложений.
е материала на
литературой.
6.
Управление
лекционных
Выполнение
вычислительн
занятиях.
лабораторной работы,
ыми сетями
подготовка к ответу
9
Кол-во
баллов
Конспектировани
е материала на
лекционных
занятиях.
Работа с учебной
литературой.
Выполнение
лабораторной работы,
подготовка к ответу
на лекции и к
собеседованию.
Работа с учебной
литературой.
Выполнение
лабораторной работы,
подготовка к ответу
на коллоквиуме.
Объем
часов
Модуль 1
1 Основы
организации
и
функциониро
вания
вычислитель
ных сетей
2 Физический
и канальный
уровень
построения
сетей
Неделя
семестра
8. Учебно-методическое обеспечение и планирование самостоятельной работы
студентов.
Таблица5.
№
Модули и
Виды СРС
темы
обязательные
дополнительные
0-2
5
0-14
3-6
5
0-17
10
0-31
7-8
4
0-10
9-10
5
0-11
1112
5
0-11
14
0-32
6
0-18
1315
7.
Программнотехнические
средства
защиты
вычислительн
ых сетей
Конспектировани
е материала на
лекционных
занятиях.
на лекции и к
собеседованию.
Работа с учебной
литературой.
Выполнение
лабораторной работы,
подготовка к ответу
на коллоквиуме.
Подготовка доклада.
Всего по модулю 3*:
ИТОГО*:
*- с учетом иных видов работы
1618
6
0-19
12
36
0-37
0-100
Проверка качества подготовки в течение семестра предполагает следующие виды
промежуточного контроля:
А) выполнение лабораторных работ;
Б) проведение устных теоретических опросов (коллоквиумов) по одному в каждом
учебном модуле;
Г) подготовка студентом доклада.
Текущий и промежуточный контроль освоения и усвоения материала дисциплины
осуществляется в рамках рейтинговой (100-бальной) системы оценок.
1. Вопросы к коллоквиуму.
Вопросы к коллоквиуму совпадают с вопросами к зачету, приведенными ниже и
выбранными в соответствии с модулем, в котором проводится коллоквиум.
2. Примерные темы докладов:
1.
2.
3.
4.
5.
6.
7.
8.
Основные аспекты безопасности в сети Internet
Программно-аппаратные комплексы защиты информации
Организация VPN каналов для безопасной передачи информации
Скрытые сети Tor и I2P
Шифрование в сети Internet
Развитие систем безопасности
Использование цифровой подписи для аутентификации в сети Internet
ПАК VipNet для организации безопасных соединений
10
1
2
3
4
6
7
8
С.6.
ИГА
С.5.
практики
С.1.-С.3. Дисциплины
5
История*
История создания технологий передачи и защиты информации
История математики
Информатика*
Физика*
Правоведение*
Физика II*
Аппаратные средства вычислительной техники*
Языки программирования
Аппаратные средства вычислительной техники*
Разработка безопасных WEB приложений
Языки программирования*
Структуры и алгоритмы компьютерной обработки данных*
Технологии и методы программирования*
Разработка безопасных мобильных приложений*
Системы разработки баз данных и информационных систем*
Операционные системы*
Системы и сети передачи информации*
Технологии и методы программирования*
Системы разработки баз данных и информационных систем*
Разработка защищенных финансовых информационных систем
Технологии виртуализации
Безопасность Wi-Fi сетей
Безопасность IP телефонии
Техническая защита информации*
Технологии параллельного программирования*
Учебная практика*
ПК-20
ПК-15
Дисциплина
ПК-12
Семестр
10.Фонд оценочных средств для проведения промежуточной аттестации по итогам
освоения дисциплины.
10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения
образовательной программы (выдержка из матрицы компетенций):
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Производственная практика*
+
+
+
Выпускная квалификационная работа*
+
+
+
Итоговый междисциплинарный экзамен по специальности*
+
+
+
*отмечены дисциплины базового цикла.
10.2 Описание показателей и критериев оценивания компетенций на различных
этапах их формирования, описание шкал оценивания:
Таблица 6.
Карта критериев оценивания компетенций
11
12
Знает:
Понятие
информационно
й безопасности и
эталонной
модели.
Методы защиты
информации.
Сетевые
протоколы.
Основы
маршрутизации
и коммутации.
Умеет:
Администрирова
ние
и
проектирование
компьютерных
сетей.
Реализация
политики
безопасности
сети
Владеет:
Приемами
эксплуатация и
администрирова
ние баз данных,
интрасетей,
разграничение
прав
доступа,
аутентификация
и аудит
Оценочные
средства
Знает:
Понятие
информационно
й безопасности и
эталонной
модели.
Методы защиты
информации.
Сетевые
протоколы
Умеет:
Администрирова
ние
компьютерных
сетей.
Проектирование
компьютерных
сетей
Владеет:
Приемами
эксплуатация и
администрирова
ние баз данных,
интрасетей;
Лабораторные работы, коллоквиум
Знает:
Понятие
информационно
й безопасности и
эталонной
модели.
Умеет:
Администрирова
ть
компьютерные
сети.
Владеет:
Приемами
эксплуатация
баз
данных,
интрасетей;
Виды
занятий
Знает:
Принципы
построения
и
функционирова
ния
современных
интрасетей
и
глобальных
компьютерных
сетей
Умеет:
Проектировать и
администрирова
ть
интрасети,
реализовывать
политику
информационно
й безопасности
сети
Владеет:
эксплуатации и
администрирова
ния (в части,
касающейся
разграничения
доступа,
аутентификации
и аудита) баз
данных,
интрасетей,
программных
систем с учетом
требований по
обеспечению
информационно
й безопасности;
Критерии в соответствии с уровнем освоения ОП
минимальный
базовый (хор.)
повышенный
(удовл.)
76-90 баллов
(отл.)
61-75 баллов
91-100 баллов
Лекции, лабораторные работы
Код
компетенци
и
ПК-12
Результаты
обучения в
целом
ПК-15
Знает:
основные
криптографиче
ские
примитивы, их
подробную
классификаци
ю; внутреннее
содержание
отечественных
криптографиче
ских
стандартов.
Умеет:
Использовать
средства
защиты
информации
для
решения
конкретной
задачи;
определять
область
применения
средств
защиты
информации и
использовать
методы
и
средства
для
обеспечения
защиты
информации
для интрасетей
Владеет:
расширенной
терминологией
на
русском
языке;
Документирова
нием
интрасетей
с
учетом
требований по
обеспечению
безопасности
13
Знает:
внутреннюю
структуру
криптографиче
ских
алгоритмов, их
область
применения и
свойства;
внутреннее
содержание
отечественных
криптографиче
ских
стандартов, их
применение в
средствах
защиты
информации.
Умеет:
самостоятельно
реализовать
стандартный
криптографиче
ский
методы
защиты
информации;
применять на
практике
отечественные
стандарты
и
РД.
Владеет:
терминологией
на русском и
английском
языках;
Разработкой и
документирова
нием
интрасетей
с
учетом
требований по
обеспечению
безопасности
Лабораторные работы, коллоквиум
Знает:
классификаци
ю
криптографиче
ских
примитивов;
наименования
и назначение
отечественных
стандартов
в
области
криптографии.
Умеет:
определять тип
средств
защиты
информации
для
решения
конкретной
задачи;
определять
область
применения
средств
защиты
информации.
Владеет:
терминологией
на
русском
языке.
Лекции, лабораторные работы
Знает:
основные
криптографиче
ские методы,
алгоритмы,
протоколы,
используемые
для
обеспечения
безопасности в
интрасетях;
Умеет:
эффективно
использовать
различные
методы
и
средства
защиты
информации
для интрасетей;
Владеет:
разработки,
документирова
ния интрасетей
с
учетом
требований по
обеспечению
безопасности;
Знает:
назначение и
использование
протоколов
сетей ЭВМ и
модели OSI.
Умеет:
Анализировать
и
проводить
мониторинг
сетевой
активности;
Владеет:
использование
программноаппаратных
средств защиты
информации
Знает:
назначение
и
использование
протоколов
сетей
ЭВМ
модели OSI и
специализирова
нных сетевых
протоколов
Умеет:
Анализировать
и
проводить
мониторинг
сетевой
активности
и
мониторинг
угроз
безопасности
интрасетей.
Владеет:
навыками
администрирова
ния
программноаппаратных
средств защиты
информации.
Лекции, лабораторные работы
Знает:
назначение
и
использование
протоколов
сетей ЭВМ.
Умеет:
Анализировать
мониторинг
сетевой
активности
Владеет:
классификацией
средств защиты
информации.
Лабораторные работы, коллоквиум, доклад
ПК-20
Знает:
основные
протоколы
сетей ЭВМ;
Умеет:
проводить
мониторинг
угроз
безопасности
интрасетей;
Владеет:
программноаппаратными
средствами
обеспечения
безопасности
интрасетей,
каналов
соединения с
Internet.
10.3 Типовые контрольные задания или иные материалы, необходимые для оценки
знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы
формирования компетенций в процессе освоения образовательной программы.
Вопросы к зачету
1. Логическая и физическая структура сетей.
2. Модель OSI.
3. Стек TCP/IP.
4. Стек IPX/SPX.
5. Стек NetBIOS/SMB.
6. Физический уровень построения вычислительных сетей. Стандарты кабелей.
7. Структурированная кабельная система.
8. Канальный уровень построения вычислительных сетей. Методы коммутации.
9. Угрозы безопасности на физическом и канальном уровнях.
10. Стандарты IEEE 802.x. Технология Ethernet.
11. Технологии Token Ring, FDDI. Интерфейс Berkley Sockets.
12. Высокоскоростные технологии построения ЛВС.
13. Технологии VLAN.
14. Сетевой уровень построения сетей.Функции и интерфейсы сетевого уровня.
15. Протокол IPv4.
16. Протокол IPv6.
17. Протоколы разрешения адресов ARP, RARP.
18. Протоколы и алгоритмы внутренней и междоменной маршрутизации.
19. Транспортные протокол в Internet: TCP.
14
20. Транспортные протоколы в Internet: UDP.
21. Протоколы прикладного и представительского уровней сети Internet.
22. Протоколы управления SNMP и CMIP.
23. Сетевые службы и средства управления.
24. Средства контроля доступа к сетевым службам.
25. Криптографические средства защиты информации в вычислительных сетях.
26. Виртуальные частные сети. Протокол SSL.
27. Средства противодействия компьютерным вирусам.
Задания к практическим занятиям проводятся с использованием раздаточного
материала, оформленного в виде учебно-методических пособий по предмету.
Материал содержит теоретическую базу и задания.
10.4 Методические материалы, определяющие процедуры оценивания знаний,
умений, навыков и (или) опыта деятельности характеризующих этапы
формирования компетенций.
К зачету допускаются студенты, набравшие за семестр 35 баллов. Зачет проходит в
традиционной форме, по билетам. В билете – 2 вопроса. Для получения оценки «зачет»
студент должен сдать минимум 3 лабораторных работы в течение семестра или на зачете
и ответить на оба вопроса билета. Ответ должен раскрывать тему и не содержать грубых
ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть
описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими
дисциплинами специальности. Может привести пример по описываемой теме. Ответ
может содержать небольшие недочеты.
11. Образовательные технологии.
В учебном процессе используются как традиционные виды учебной активности,
такие как лекционные занятия, конспектирование, так и активные и интерактивные, такие
как совместное обсуждение материала, выполнение практических заданий под
руководством преподавателя и в группах по вариантам, доклады по заданной теме с
последующим их обсуждением. Поощряется использование при подготовке доклада
научных работ, материалов научных и научно-производственных конференций,
материалы которых находятся в открытом доступе в сети Интернет.
12. Учебно-методическое и информационное обеспечение дисциплины.
12.1 Основная литература:
1.
Виснадул Б. Д. Основы компьютерных сетей: Учебное пособие [Электронный
ресурс] / Б.Д.Виснадул, С.А.Лупин, С.В. Сидоров.; Под ред. Л.Г.Гагариной - М.: ИД
ФОРУМ: НИЦ Инфра-М, 2012. - 272 с.: ил.; 60x90 1/16. - (Профессиональное
образование). (переплет) ISBN 978-5-8199-0294-3, 2000 экз. Режим доступа:
http://znanium.com/bookread.php?book=364233. (Дата обращения 01.09.2014).
2.
Соколов Р. С. Анализ и оценка типовых топологий вычислительных сетей
[Электронный ресурс] / Р.С. Соколов. - М: Лаборатория книги, 2010. – 56 с. Режим
доступа: http://biblioclub.ru/index.php?page=book_view&book_id=86406. (Дата обращения
01.09.2014).
3.
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей:
Учебное пособие [Электронный ресурс] / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М,
15
2012. - 416 с.: ил.; 60x90 1/16. - (Профессиональное образование). (переплет) ISBN 978-58199-0331-5, 1000 экз. Режим доступа: http://znanium.com/bookread.php?book=335362.
(Дата обращения 01.09.2014).
12.2 Дополнительная литература:
1.
Максимов Н.В. Компьютерные сети: Учебное пособие [Электронный ресурс] /
Н.В. Максимов, И.И. Попов. - 3-e изд., испр. и доп. - М.: Форум, 2008. - 448 с.: ил.; 60x90
1/16. - (Профессиональное образование). (переплет) ISBN 978-5-91134-235-7, 3000 экз.
Режим доступа: http://znanium.com/bookread.php?book=163728.
(Дата обращения
01.09.2014).
2.
Никифоров С.В. Введение в сетевые технологии: Элементы применения и
администрирования сетей: Учеб. пособие. – 2 изд. [Электронный ресурс] / С.В.
Никифоров. – М: Финансы и статистика, 2007. – 224 с.: ил. – ISBN 978-5-279-03280-8.
Режим доступа: http://biblioclub.ru/index.php?page=book_view&book_id=22146.
(Дата
обращения 01.09.2014).
3.
Шаньгин В. Ф. Комплексная защита информации в корпоративных системах:
Учебное пособие [Электронный ресурс] / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРАМ, 2013. - 592 с.: ил.; 70x100 1/16. - (Высшее образование). (переплет) ISBN 978-5-81990411-4, 2000 экз.Режим доступа: http://znanium.com/bookread.php?book=402686. (Дата
обращения 01.09.14).
12.3 Интернет-ресурсы:
- вузовские электронно-библиотечные системы учебной литературы.
- база научно-технической информации ВИНИТИ РАН
- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru
13. Перечень информационных технологий, используемых при осуществлении
образовательного процесса по дисциплине (модулю), включая перечень
программного обеспечения и информационных справочных систем (при
необходимости).
Для организации самостоятельной работы студентов необходим компьютерный класс с
пакетом прикладных программ:
- графический симулятор сети. Например: GNS3
- средство разработки программ с использованием библиотеки Socket. Например MS
Visual Studio с библиотекой WinSock.
- программные анализаторы протоколов. Например: WireShark.
- свободно распространяемое средство обнаружения вторжений Snort или другое IDS.
- свободно распространяемый пакет IPTABLES в составе Linux или другой МСЭ.
- средство построения виртуальных ПЭВМ. Например: VMWare.
14. Технические средства и материально-техническое обеспечение дисциплины.
-компьютерный класс.
15. Методические указания для обучающихся по освоению дисциплины (модуля).
Для подготовки к собеседованиям и коллоквиумам необходимо пользоваться
конспектом лекций и [1,2] из списка основной литературы. Для выполнения лабораторных
работ следует использовать [3] из списка основной литературы и [1,2] из дополнительной
литературы. Для подготовки доклада следует использовать [3] из списка дополнительной
литературы и ссылки из списка Интернет-ресурсов. Для получения расширенных и
16
углубленных знаний по тематике рекомендуется пользоваться ссылками из списка
Интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными
номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети
интернет.
17
Download