МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Захаров Александр Анатольевич БЕЗОПАСНОСТЬ ИНТЕРНЕТ ТЕХНОЛОГИЙ Учебно-методический комплекс. Рабочая программа для студентов направление 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем» очной формы обучения Тюменский государственный университет 2014 А.А. Захаров. Безопасность Интернет технологий. Учебно-методический комплекс. Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем» очной формы обучения. Тюмень, 2014, 17 стр. Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по направлению. Рабочая программа дисциплины опубликована на сайте ТюмГУ: Безопасность Интернет технологий [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru, свободный. Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета. ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ. © Тюменский государственный университет, 2014. © Захаров А. А., 2014. 2 1. 1.1. Пояснительная записка Цели и задачи дисциплины Учебная дисциплина «Безопасность Интернет технологий» обеспечивает приобретение знаний и умений в соответствии с федеральным государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления. Основной целью дисциплины «Безопасность Интернет технологий» является теоретическая и практическая подготовка специалистов в области построения сетей ЭВМ, обеспечения безопасности при эксплуатации интрасетей и Internet. В результате изучения курса студент должен знать принципы построения и функционирования современных интрасетях, основные сетевые протоколы и технологии обеспечения безопасности в интрасетях и Internet. Студент должен уметь проектировать и администрировать интрасети с учетом необходимых требований безопасности, используя необходимые программно-аппаратные средства. Знания, умения и практические навыки, полученные в результате изучения дисциплины «Безопасность Интернет технологий»», используются студентами при разработке курсовых и дипломных работ. Задачи дисциплины: изучение основных элементов теории построения интрасетей; изучение основных принципов функционирования сетевых протоколов; привитие навыков комплексного проектирования, построения, обслуживания и анализа защищенных интрасетей; изучение основных угроз в интрасетях и Internet, методов противодействия им; овладение механизмами построения систем безопасности интрасетей и Internet. 1.2.Место дисциплины в структуре образовательной программы Дисциплина «Безопасность Интернет технологий» относится к дисциплинам по выбору части профессионального цикла. Изучение её базируется на следующих дисциплинах: «Информатика», «Аппаратные средства вычислительной техники» «Основы информационной безопасности». В результате изучения этих дисциплин студент должен знать: основные понятия построения систем и сетей электросвязи и особенности их эксплуатации; тактико-технические характеристики основных телекоммуникационных систем, сигналов и протоколов, применяемых для передачи различных видов сообщений; перспективы развития систем и сетей связи. уметь: творчески применять знания о системах электрической связи для решения задач по созданию защищенных телекоммуникационных систем; отслеживать тенденции развития систем и сетей электросвязи, внедрения новых служб и услуг связи; разрабатывать структурные схемы систем связи с заданными характеристиками; 3 читать структурные и функциональные схемы систем и сетей связи. Дисциплина «Безопасность следующих дисциплин: Интернет технологий» обеспечивает изучение Таблица 1. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами № п/п 1. 2. 3. 4. Наименование обеспечиваемых (последующих) дисциплин Программно-аппаратные средства защиты информации Системы и сети передачи информации Безопасность сетевых технологий Современные сетевые технологии Темы дисциплины необходимые для изучения обеспечиваемых (последующих) дисциплин Модуль 1 Модуль 2 Модуль 3 1 2 3 4 5 6 7 + + + + + + + + + + + + + + + + + + + 1.3. Компетенции обучающегося, формируемые в результате освоения данной образовательной программы. В результате компетенциями: освоения ОП выпускник должен обладать следующими профессиональными (ПК): способностью участвовать в разработке подсистемы управления информационной безопасностью (ПК-12); способностью применять программные средства системного, прикладного и специального назначения (ПК-15); способностью применять методы анализа изучаемых явлений, процессов и проектных решений (ПК-20). 1.4. Перечень планируемых результатов обучения по дисциплине (модулю): знать: принципы построения и функционирования, примеры реализаций современных интрасетей и глобальных компьютерных сетей; основные протоколы сетей ЭВМ; последовательность и содержание этапов построения интрасетей, их соединения с Internet; эталонную модель взаимодействия открытых систем; основные криптографические методы, алгоритмы, протоколы, используемые для обеспечения безопасности в интрасетях; уметь: проектировать и администрировать интрасети, реализовывать политику безопасности компьютерной сети; 4 эффективно использовать различные методы и средства защиты информации для интрасетей; проводить мониторинг угроз безопасности интрасетей; владеть: эксплуатации и администрирования (в части, касающейся разграничения доступа, аутентификации и аудита) баз данных, интрасетей, программных систем с учетом требований по обеспечению информационной безопасности; разработки, документирования интрасетей с учетом требований по обеспечению безопасности; использования программно-аппаратных средств обеспечения безопасности интрасетей, каналов соединения с Internet. 5 2. Структура и трудоемкость дисциплины. Семестр 3. Форма промежуточной аттестации зачет. Общая трудоемкость дисциплины составляет 3 зачетные единицы, 108 академических часа, из них 74,6 часов, выделенных на контактную работу с преподавателем (36 часов лекций, 36-лабораторных занятий, 2,6 – иные виды работ), 33,4 часов, выделенных на самостоятельную работу. 3. Тематический план Таблица 3. Итого часов по теме Из них в интерактивной форме Итого количество баллов Основы организации и функционирования вычислительных сетей 2. Физический и канальный уровень построения сетей Всего*: Самостояте льная работа 2 Лабораторн ые занятия 1 3 4 Модуль 1 5 6 7 8 9 0-2 6 3 5 14 1 3-6 6 3 5 14 1 12 Модуль 2 6 10 28 2 7-8 4 6 4 14 2 9-10 4 4 5 13 2 11-12 4 4 5 13 1 12 Модуль 3 14 14 40 5 6 8 6 20 1 Лекции Тема недели семестра № Виды учебной работы и самостоятельная работа, в час. 1. Технологии построения локальных сетей 4. Сетевой уровень построения сетей. Маршрутизация 5. Транспортная подсистема вычислительных сетей Всего*: 3. 6. 7. Уровень приложений. Управление вычислительными сетями Программно-технические средства защиты вычислительных сетей Всего*: Итого (часов, баллов) за семестр*: Из них в интерактивной форме 0-14 0-17 0-31 0-10 0-11 0-11 0-32 0-18 13-15 0-19 16-18 6 8 6 20 2 12 16 12 40 3 36 36 36 108 *- с учетом иных видов работы 4. Виды и формы оценочных средств в период текущего контроля 6 10 0-37 0-100 Таблица 4. № темы Модуль 1 1. 2. Всего Модуль 2 3. 4. 5. Всего Модуль 3 6. 7. Всего Итого Устный опрос Информационные системы и технологии Лабораторный практикум Другие формы контроля Доклад Итого количество баллов Виды и формы оценочных средств в период текущего контроля коллоквиумы собеседование 0-5 0-4 0-5 0-10 0-7 0-14 0-17 0-31 0-5 0-4 0-4 0 0-6 0-7 0-6 0-10 0-11 0-11 0-32 0-5 0-7 0-4 0-6 0-10 0-5 0-18 0-19 0-37 0-100 5. Содержание дисциплины. Модуль 1. 1. Основы организации и функционирования вычислительных сетей. Цели и задачи курса. Содержание дисциплины. Рекомендуемая литература. Понятие сети ЭВМ. Этапы развития сетей. Критерии классификации вычислительных сетей. Характеристики вычислительных сетей. Средства построения сетей ЭВМ. Логическая и физическая структуризация сетей. Модель ISO OSI. Стандартные стеки коммуникационных протоколов. Технологии обеспечения безопасности в вычислительных сетях. 2. Физический и канальный уровень построения сетей Физический уровень построения вычислительных сетей. Стандарты кабелей, используемых для построения сетей. Структурированная кабельная система. Беспроводные сети. Канальный уровень построения вычислительных сетей. Методы доступа к разделяемой среде. Методы коммутации. Угрозы безопасности информации, передаваемой в вычислительных сетях, на физическом и канальном уровнях. Методы их нейтрализации. Модуль 2. 3. Технологии построения локальных сетей Стандарты IEEE 802.x. Управление логическим каналом, метод доступа к разделяемой среде CSMA/CD. Форматы кадров технологии Ethernet. Стандарты физической среды технологии Ethernet. Методика расчета сетей Ethernet. Технологии Token Ring, FDDI. Интерфейс Berkley Sockets. Высокоскоростные технологии построения ЛВС: 100VGAnyLan, Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet. Технологии VLAN. Угрозы безопасности информации, передаваемой в локальных вычислительных сетях. Методы их нейтрализации. 7 4. Сетевой уровень построения сетей. Маршрутизация Сетевой уровень построения сетей. Функции и интерфейсы сетевого уровня. Сетевой уровень Internet. Протоколы IPv4, IPv6, адресация в IP-сетях. Протоколы разрешения адресов ARP, RARP. Алгоритмы маршрутизации, их характеристика. Протоколы и алгоритмы внутренней и междоменной маршрутизации (RIP, OSPF, IGRP, NLSP, EGP, BGP). 5. Транспортная подсистема вычислительных сетей Транспортный уровень построения сетей. Транспортные протоколы в Internet: TCP и UDP. Транспортный уровень построения сетей. Угрозы безопасности и средства организации безопасного информационного взаимодействия в сетях TCP/IP. Модуль 3. 6. Уровень приложений. Управление вычислительными сетями Представительский и прикладной уровни построения сетей ЭВМ. Протоколы прикладного и представительского уровней сети Internet. Управление сетями ЭВМ. Функции протоколов управления сетью. Протоколы управления SNMP и CMIP. Сетевые службы и средства управления. 7. Программно-технические средства защиты вычислительных сетей Средства контроля внешнего периметра сети. Средства контроля доступа к сетевым службам. Средства активного аудита вычислительных сетей. Криптографические средства защиты информации в вычислительных сетях. Виртуальные частные сети. Протокол SSL. Средства противодействия компьютерным вирусам. Средства организации ложного информационного ресурса в сети. Использование средств защиты информации в вычислительных сетях для обеспечения информационной безопасности информационных систем. 6. Планы семинарских занятий. Не предусмотрены. 7. Темы лабораторных работ (Лабораторный практикум). Модуль 1. Лабораторная работа № 1. Создание элементов структурированной кабельной системы. Лабораторная работа № 2. Построение сетей с помощью коммутаторов. Применение технологии VLAN. Модуль 2. Лабораторная работа № 3. Организация подсетей. Настройка маршрутизатора. Лабораторная работа № 4. Средства анализа сетей. Сетевые анализаторы протоколов. Применение протокола SNMP. Модуль 3. Лабораторная работа № 5. Построение МСЭ. Организация VPN. Лабораторная работа № 6. Конфигурирование средств обнаружения вторжений. 8 Конспектировани е материала на лекционных занятиях. Всего по модулю 1*: Модуль 2 Технологии Конспектирование Работа с учебной построения материала на литературой. локальных лекционных Выполнение 3. сетей занятиях. лабораторной работы, подготовка к ответу на лекции и к собеседованию. Сетевой Конспектирование Работа с учебной уровень материала на литературой. построения лекционных Выполнение 4. сетей. занятиях. лабораторной работы, Маршрутизац подготовка к ответу ия на лекции и к собеседованию. Транспортная Конспектирование Работа с учебной подсистема материала на литературой. вычислительн лекционных Выполнение 5. ых сетей занятиях. лабораторной работы, подготовка к ответу на коллоквиуме. Всего по модулю 2*: Модуль 3 Уровень Конспектировани Работа с учебной приложений. е материала на литературой. 6. Управление лекционных Выполнение вычислительн занятиях. лабораторной работы, ыми сетями подготовка к ответу 9 Кол-во баллов Конспектировани е материала на лекционных занятиях. Работа с учебной литературой. Выполнение лабораторной работы, подготовка к ответу на лекции и к собеседованию. Работа с учебной литературой. Выполнение лабораторной работы, подготовка к ответу на коллоквиуме. Объем часов Модуль 1 1 Основы организации и функциониро вания вычислитель ных сетей 2 Физический и канальный уровень построения сетей Неделя семестра 8. Учебно-методическое обеспечение и планирование самостоятельной работы студентов. Таблица5. № Модули и Виды СРС темы обязательные дополнительные 0-2 5 0-14 3-6 5 0-17 10 0-31 7-8 4 0-10 9-10 5 0-11 1112 5 0-11 14 0-32 6 0-18 1315 7. Программнотехнические средства защиты вычислительн ых сетей Конспектировани е материала на лекционных занятиях. на лекции и к собеседованию. Работа с учебной литературой. Выполнение лабораторной работы, подготовка к ответу на коллоквиуме. Подготовка доклада. Всего по модулю 3*: ИТОГО*: *- с учетом иных видов работы 1618 6 0-19 12 36 0-37 0-100 Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля: А) выполнение лабораторных работ; Б) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле; Г) подготовка студентом доклада. Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок. 1. Вопросы к коллоквиуму. Вопросы к коллоквиуму совпадают с вопросами к зачету, приведенными ниже и выбранными в соответствии с модулем, в котором проводится коллоквиум. 2. Примерные темы докладов: 1. 2. 3. 4. 5. 6. 7. 8. Основные аспекты безопасности в сети Internet Программно-аппаратные комплексы защиты информации Организация VPN каналов для безопасной передачи информации Скрытые сети Tor и I2P Шифрование в сети Internet Развитие систем безопасности Использование цифровой подписи для аутентификации в сети Internet ПАК VipNet для организации безопасных соединений 10 1 2 3 4 6 7 8 С.6. ИГА С.5. практики С.1.-С.3. Дисциплины 5 История* История создания технологий передачи и защиты информации История математики Информатика* Физика* Правоведение* Физика II* Аппаратные средства вычислительной техники* Языки программирования Аппаратные средства вычислительной техники* Разработка безопасных WEB приложений Языки программирования* Структуры и алгоритмы компьютерной обработки данных* Технологии и методы программирования* Разработка безопасных мобильных приложений* Системы разработки баз данных и информационных систем* Операционные системы* Системы и сети передачи информации* Технологии и методы программирования* Системы разработки баз данных и информационных систем* Разработка защищенных финансовых информационных систем Технологии виртуализации Безопасность Wi-Fi сетей Безопасность IP телефонии Техническая защита информации* Технологии параллельного программирования* Учебная практика* ПК-20 ПК-15 Дисциплина ПК-12 Семестр 10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины. 10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций): + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + Производственная практика* + + + Выпускная квалификационная работа* + + + Итоговый междисциплинарный экзамен по специальности* + + + *отмечены дисциплины базового цикла. 10.2 Описание показателей и критериев оценивания компетенций на различных этапах их формирования, описание шкал оценивания: Таблица 6. Карта критериев оценивания компетенций 11 12 Знает: Понятие информационно й безопасности и эталонной модели. Методы защиты информации. Сетевые протоколы. Основы маршрутизации и коммутации. Умеет: Администрирова ние и проектирование компьютерных сетей. Реализация политики безопасности сети Владеет: Приемами эксплуатация и администрирова ние баз данных, интрасетей, разграничение прав доступа, аутентификация и аудит Оценочные средства Знает: Понятие информационно й безопасности и эталонной модели. Методы защиты информации. Сетевые протоколы Умеет: Администрирова ние компьютерных сетей. Проектирование компьютерных сетей Владеет: Приемами эксплуатация и администрирова ние баз данных, интрасетей; Лабораторные работы, коллоквиум Знает: Понятие информационно й безопасности и эталонной модели. Умеет: Администрирова ть компьютерные сети. Владеет: Приемами эксплуатация баз данных, интрасетей; Виды занятий Знает: Принципы построения и функционирова ния современных интрасетей и глобальных компьютерных сетей Умеет: Проектировать и администрирова ть интрасети, реализовывать политику информационно й безопасности сети Владеет: эксплуатации и администрирова ния (в части, касающейся разграничения доступа, аутентификации и аудита) баз данных, интрасетей, программных систем с учетом требований по обеспечению информационно й безопасности; Критерии в соответствии с уровнем освоения ОП минимальный базовый (хор.) повышенный (удовл.) 76-90 баллов (отл.) 61-75 баллов 91-100 баллов Лекции, лабораторные работы Код компетенци и ПК-12 Результаты обучения в целом ПК-15 Знает: основные криптографиче ские примитивы, их подробную классификаци ю; внутреннее содержание отечественных криптографиче ских стандартов. Умеет: Использовать средства защиты информации для решения конкретной задачи; определять область применения средств защиты информации и использовать методы и средства для обеспечения защиты информации для интрасетей Владеет: расширенной терминологией на русском языке; Документирова нием интрасетей с учетом требований по обеспечению безопасности 13 Знает: внутреннюю структуру криптографиче ских алгоритмов, их область применения и свойства; внутреннее содержание отечественных криптографиче ских стандартов, их применение в средствах защиты информации. Умеет: самостоятельно реализовать стандартный криптографиче ский методы защиты информации; применять на практике отечественные стандарты и РД. Владеет: терминологией на русском и английском языках; Разработкой и документирова нием интрасетей с учетом требований по обеспечению безопасности Лабораторные работы, коллоквиум Знает: классификаци ю криптографиче ских примитивов; наименования и назначение отечественных стандартов в области криптографии. Умеет: определять тип средств защиты информации для решения конкретной задачи; определять область применения средств защиты информации. Владеет: терминологией на русском языке. Лекции, лабораторные работы Знает: основные криптографиче ские методы, алгоритмы, протоколы, используемые для обеспечения безопасности в интрасетях; Умеет: эффективно использовать различные методы и средства защиты информации для интрасетей; Владеет: разработки, документирова ния интрасетей с учетом требований по обеспечению безопасности; Знает: назначение и использование протоколов сетей ЭВМ и модели OSI. Умеет: Анализировать и проводить мониторинг сетевой активности; Владеет: использование программноаппаратных средств защиты информации Знает: назначение и использование протоколов сетей ЭВМ модели OSI и специализирова нных сетевых протоколов Умеет: Анализировать и проводить мониторинг сетевой активности и мониторинг угроз безопасности интрасетей. Владеет: навыками администрирова ния программноаппаратных средств защиты информации. Лекции, лабораторные работы Знает: назначение и использование протоколов сетей ЭВМ. Умеет: Анализировать мониторинг сетевой активности Владеет: классификацией средств защиты информации. Лабораторные работы, коллоквиум, доклад ПК-20 Знает: основные протоколы сетей ЭВМ; Умеет: проводить мониторинг угроз безопасности интрасетей; Владеет: программноаппаратными средствами обеспечения безопасности интрасетей, каналов соединения с Internet. 10.3 Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы. Вопросы к зачету 1. Логическая и физическая структура сетей. 2. Модель OSI. 3. Стек TCP/IP. 4. Стек IPX/SPX. 5. Стек NetBIOS/SMB. 6. Физический уровень построения вычислительных сетей. Стандарты кабелей. 7. Структурированная кабельная система. 8. Канальный уровень построения вычислительных сетей. Методы коммутации. 9. Угрозы безопасности на физическом и канальном уровнях. 10. Стандарты IEEE 802.x. Технология Ethernet. 11. Технологии Token Ring, FDDI. Интерфейс Berkley Sockets. 12. Высокоскоростные технологии построения ЛВС. 13. Технологии VLAN. 14. Сетевой уровень построения сетей.Функции и интерфейсы сетевого уровня. 15. Протокол IPv4. 16. Протокол IPv6. 17. Протоколы разрешения адресов ARP, RARP. 18. Протоколы и алгоритмы внутренней и междоменной маршрутизации. 19. Транспортные протокол в Internet: TCP. 14 20. Транспортные протоколы в Internet: UDP. 21. Протоколы прикладного и представительского уровней сети Internet. 22. Протоколы управления SNMP и CMIP. 23. Сетевые службы и средства управления. 24. Средства контроля доступа к сетевым службам. 25. Криптографические средства защиты информации в вычислительных сетях. 26. Виртуальные частные сети. Протокол SSL. 27. Средства противодействия компьютерным вирусам. Задания к практическим занятиям проводятся с использованием раздаточного материала, оформленного в виде учебно-методических пособий по предмету. Материал содержит теоретическую базу и задания. 10.4 Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций. К зачету допускаются студенты, набравшие за семестр 35 баллов. Зачет проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения оценки «зачет» студент должен сдать минимум 3 лабораторных работы в течение семестра или на зачете и ответить на оба вопроса билета. Ответ должен раскрывать тему и не содержать грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности. Может привести пример по описываемой теме. Ответ может содержать небольшие недочеты. 11. Образовательные технологии. В учебном процессе используются как традиционные виды учебной активности, такие как лекционные занятия, конспектирование, так и активные и интерактивные, такие как совместное обсуждение материала, выполнение практических заданий под руководством преподавателя и в группах по вариантам, доклады по заданной теме с последующим их обсуждением. Поощряется использование при подготовке доклада научных работ, материалов научных и научно-производственных конференций, материалы которых находятся в открытом доступе в сети Интернет. 12. Учебно-методическое и информационное обеспечение дисциплины. 12.1 Основная литература: 1. Виснадул Б. Д. Основы компьютерных сетей: Учебное пособие [Электронный ресурс] / Б.Д.Виснадул, С.А.Лупин, С.В. Сидоров.; Под ред. Л.Г.Гагариной - М.: ИД ФОРУМ: НИЦ Инфра-М, 2012. - 272 с.: ил.; 60x90 1/16. - (Профессиональное образование). (переплет) ISBN 978-5-8199-0294-3, 2000 экз. Режим доступа: http://znanium.com/bookread.php?book=364233. (Дата обращения 01.09.2014). 2. Соколов Р. С. Анализ и оценка типовых топологий вычислительных сетей [Электронный ресурс] / Р.С. Соколов. - М: Лаборатория книги, 2010. – 56 с. Режим доступа: http://biblioclub.ru/index.php?page=book_view&book_id=86406. (Дата обращения 01.09.2014). 3. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие [Электронный ресурс] / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 15 2012. - 416 с.: ил.; 60x90 1/16. - (Профессиональное образование). (переплет) ISBN 978-58199-0331-5, 1000 экз. Режим доступа: http://znanium.com/bookread.php?book=335362. (Дата обращения 01.09.2014). 12.2 Дополнительная литература: 1. Максимов Н.В. Компьютерные сети: Учебное пособие [Электронный ресурс] / Н.В. Максимов, И.И. Попов. - 3-e изд., испр. и доп. - М.: Форум, 2008. - 448 с.: ил.; 60x90 1/16. - (Профессиональное образование). (переплет) ISBN 978-5-91134-235-7, 3000 экз. Режим доступа: http://znanium.com/bookread.php?book=163728. (Дата обращения 01.09.2014). 2. Никифоров С.В. Введение в сетевые технологии: Элементы применения и администрирования сетей: Учеб. пособие. – 2 изд. [Электронный ресурс] / С.В. Никифоров. – М: Финансы и статистика, 2007. – 224 с.: ил. – ISBN 978-5-279-03280-8. Режим доступа: http://biblioclub.ru/index.php?page=book_view&book_id=22146. (Дата обращения 01.09.2014). 3. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах: Учебное пособие [Электронный ресурс] / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРАМ, 2013. - 592 с.: ил.; 70x100 1/16. - (Высшее образование). (переплет) ISBN 978-5-81990411-4, 2000 экз.Режим доступа: http://znanium.com/bookread.php?book=402686. (Дата обращения 01.09.14). 12.3 Интернет-ресурсы: - вузовские электронно-библиотечные системы учебной литературы. - база научно-технической информации ВИНИТИ РАН - доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru 13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости). Для организации самостоятельной работы студентов необходим компьютерный класс с пакетом прикладных программ: - графический симулятор сети. Например: GNS3 - средство разработки программ с использованием библиотеки Socket. Например MS Visual Studio с библиотекой WinSock. - программные анализаторы протоколов. Например: WireShark. - свободно распространяемое средство обнаружения вторжений Snort или другое IDS. - свободно распространяемый пакет IPTABLES в составе Linux или другой МСЭ. - средство построения виртуальных ПЭВМ. Например: VMWare. 14. Технические средства и материально-техническое обеспечение дисциплины. -компьютерный класс. 15. Методические указания для обучающихся по освоению дисциплины (модуля). Для подготовки к собеседованиям и коллоквиумам необходимо пользоваться конспектом лекций и [1,2] из списка основной литературы. Для выполнения лабораторных работ следует использовать [3] из списка основной литературы и [1,2] из дополнительной литературы. Для подготовки доклада следует использовать [3] из списка дополнительной литературы и ссылки из списка Интернет-ресурсов. Для получения расширенных и 16 углубленных знаний по тематике рекомендуется пользоваться ссылками из списка Интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети интернет. 17