010300_b3.dv1_ - Саратовский государственный университет

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ
ФЕДЕРАЦИИ
Саратовский государственный университет имени Н.Г. Чернышевского
Факультет компьютерных наук и информационных технологий
УТВЕРЖДАЮ
_______________________
"_____"__________________20___ г.
ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ
Основы противодействия методам преодоления защиты информации
Направление подготовки
010300 – Фундаментальная информатика и информационные
технологии
Профиль подготовки
Информатика и компьютерные науки
Квалификация (степень) выпускника
Бакалавр
Форма обучения
Очная
Саратов
2011
2
1. Цели освоения дисциплины
Целью изучения дисциплины является освоение принципов организации
противодействия в вычислительных системах технологическим средствам уничтожения и
искажения информации, несанкционированного доступа к получению информации и
препятствующим получению нужной информации. Задачей дисциплины является
углубленное изучение компьютерных технологий защиты информации.
2. Место дисциплины в структуре ООП бакалавриата
Данная учебная дисциплина входит в раздел «Профессиональный цикл. Дисциплины
по выбору» ФГОС-3.
Для изучения дисциплины необходимы компетенции, сформированные у
обучающихся в результате изучения дисциплин «Теоретическая информатика»,
«Физические основы построения ЭВМ», «Операционные системы», «Компьютерные
сети», «Архитектура вычислительных систем».
Сформированные в процессе изучения дисциплины «Основы противодействия
методам преодоления защиты информации» компетенции, необходимы выпускнику
направления «Фундаментальная информатика и информационные технологии» в рамках
его профессиональной деятельности.
3. Компетенции обучающегося, формируемые в результате освоения
дисциплины
 Способность понимать сущность и значение информации в развитии современного
информационного общества, сознавать опасности и угрозы, возникающие в этом
процессе, соблюдать основные требования информационной безопасности, в том числе
защиты государственной тайны (ОК-11).
 Способность в составе научно-исследовательского и производственного коллектива
решать задачи профессиональной деятельности (в соответствии с профилем
подготовки) (ПК-5).
 Способность осуществлять целенаправленный поиск информации о новейших научных
и технологических достижениях в сети Интернет, способность взаимодействовать и
сотрудничать с профессиональными сетевыми сообществами и международными
консорциумами, отслеживать динамику развития выбранных направлений области
информационных технологий (ПК-6).
 Способность применять на практике международные и профессиональные стандарты
информационных
технологий,
современные
парадигмы
и
методологии,
инструментальные и вычислительные средства (в соответствии с профилем
подготовки) (ПК-7).
 Понимание теоретических основ и общих принципов использования следующих
профессиональных областей: Анализ бизнес-требований; Электронная коммерция;
Экономика программной инженерии; Сопровождение программного обеспечения;
Процессы жизненного цикла программного обеспечения; Качество программного
обеспечения; Технология вычислительных систем; Системное администрирование;
Системная интеграция; Основы программной инженерии; Верификация и испытания
программного обеспечения; Встроенные системы; Распределенные системы;
Управление безопасностью ИТ; Управление инфокоммуникациями (ПК-26).
В результате освоения дисциплины обучающийся должен:
Знать:
 основы работы с компьютерными технологиями защиты информации;
 принципы организации противодействия в вычислительных системах технологическим
средствам уничтожения и искажения информации;
 принципы организации противодействия в вычислительных системах технологическим
средствам несанкционированного доступа к получению информации;
3
 принципы организации противодействия в вычислительных системах технологическим
средствам препятствующим получению нужной информации;
 средства физической защиты информации и средства программной защиты
информации;
 средства предупреждения угроз данным, средства выявления реализации угроз данным,
средства минимизации ущерба;
 особенности защиты информации от угроз в компьютерных сетях;
Уметь:
 организовать защиту данных от уничтожения и искажения в вычислительных системах;
 организовать защиту данных от несанкционированного доступа в вычислительных
системах;
 организовать надежное получение данных в вычислительных системах;
 использовать средства предупреждения угроз данным, средства выявления реализации
угроз данным и средства минимизации ущерба данным;
 проектировать, настраивать и эксплуатировать программные и аппаратные средства
защиты информации.
Владеть:
 основными аппаратными средствами защиты информации;
 основными программными средствами защиты информации.
№
п/п
1
2
3
4
5
6
7
4.
Структура и содержание дисциплины
Общая трудоемкость дисциплины составляет 3 зачетных единицы, 108 часов.
Раздел
Семестр
Неделя
Виды учебной
Формы текущего
дисциплины
семестра работы, включая
контроля
самостоятельную успеваемости (по
работу студентов
неделям
и трудоемкость (в
семестра)
часах)
Формы
промежуточной
аттестации (по
семестрам)
Угроза данным и
8
1
Л:2
Пр:2 СP:1
Тест №1
их защита
Утечка
8
2
Л:2
Пр:2 СP:1
Тест №2
информации в
вычислительных
системах
Скрытые угрозы
8
3
Л:2
Пр:2 СP:1
Тест №3
данным
Средства защиты
8
4-5
Л:4
Пр:4 СP:1
Тест №4
информации
Противодействие
8
6
Л:2
Пр:2 СP:1
Тест №5
хакингу
Контрольная
работа №1
Безопасность
8
7-9
Л:6
Пр:6 СP:5
Тест №6
данных в
операционных
системах
Безопасность
8
10-11
Л:4
Пр:4 СP:6
Тест №7
вычислительных
сетей
4
8
9
Безопасность сетей
связи и
телекоммуникации
Защита
коммерческой
информации
ИТОГО
8
12
Л:2
Пр:2 СP:2
8
13
Л:2
Пр:2 СP:2
Промежуточная
аттестация
26
26
20
Тест №8
Тест №9
Контрольная
работа №2
Экзамен
36
Раздел 1. Угроза данным и их защита
Угрозы данным. Классификация угроз данным. Обеспечение потребности в
информации. Уровни защиты информации.
Правовой уровень защиты информации. Право на доступ к информации. Право на
защиту информации. Авторское право. Право на защиту «персональных данных».
Административный уровень защиты информации. Административные меры защиты
информации. Правила организации защиты информации. Варианты примерного
положения о защите корпоративных информационных ресурсов.
Технологический уровень защиты информации. Средства физической защиты
информации. Программные средства защиты информации.
Технические средства защиты информации. Средства предупреждения угроз.
Средства выявления факта реализации угроз. Средства минимизации ущерба.
Раздел 2. Утечка информации в вычислительных системах
Каналы утечки информации. Естественные каналы утечки информации.
Искусственные каналы утечки информации.
Технологические средства съема информации. Обзор технологических средств
несанкционированного получения информации.
Психологические основы социальной инженерии. Предназначение социальной
инженерии. Методы и приемы социальной инженерии. Этика хакинга.
Раздел 3. Скрытые угрозы данным
Скрытая угроза компьютерной информации. Обзор форм разрушающего
программного воздействия.
Компьютерные вирусы. Особенности алгоритмов работы и деструктивные
возможности компьютерных вирусов.
Способы противодействия компьютерным вирусам. Обзор и классификация
антивирусных средств.
Раздел 4. Средства защиты информации
Средства парольной защиты. Анализ средств парольной защиты и повышение их
эффективности.
Простейшие средства защиты информации. Средства BIOS. Средства DOS.
Авторизация. Специальное программное обеспечение.
Средства обеспечения целостности информации. Организация хранения данных.
Резервное копирование.
Средства обеспечения конфиденциальности информации. Криптография. Методы
шифрования данных. Средства стеганографии.
Средства обеспечения гарантированного доступа к информации. Вход в
вычислительную систему. Организация доступа к данным. Разделяемые вычислительные
ресурсы.
Раздел 5. Противодействие хакингу
Компьютерный хакинг. История хакинга. Основные понятия. Хакинг в сетях.
Разновидности хакинга. Хакеры, кракеры, фрикеры. Закон и хакинг.
5
Методы противодействия преодолению защиты информации на основе брандмауэра.
Спуфинг и противодействие ему.
Методы противодействия преодолению защиты информации на основе постоянного
соединения. Организация соединения и защита удаленного соединения с вычислительной
системой.
Методы противодействия преодолению защиты информации на основе пароля.
Брутфорс и противодействие ему.
Раздел 6. Безопасность данных в операционных системах
Средства управления безопасностью операционной системы Windows. Концепция
безопасности операционной системы Windows. Внутренние правила Windows. Политики
безопасности Windows. «Люки» и «Заплаты» Windows. Физический доступ к компьютеру.
Средства управления безопасностью операционной системы Linux. Концепция
безопасности операционной системы Linux. Команды и скрипты хакинга. Создание
акаунтов.
Безопасность и администрирование Windows Server. Рекомендации администратору
по безопасности. Доступ к удаленному компьютеру. Учетные записи. Средства
администрирования (консоль управления). Редактор групповой политики. Просмотр
событий. Дисковые массивы. Сертификация.
Безопасность и администрирование серверов на Linux. Рекомендации
администратору по безопасности. Основные части операционной системы. Файловая
система. Root команды и разрешения. Демоны и безопасность.
Безопасность встроенных операционных систем. Защита встроенных операционных
систем. Обновления операционных систем.
Недокументированные
возможности
операционных
систем.
Анализ
недокументированных средств. «Пасхальные яйца».
Раздел 7. Безопасность вычислительных сетей
Основы безопасности вычислительных сетей. Безопасность и эталонная модель OSI.
Безопасность телекоммуникационного оборудования. Замена концентраторов и
маршрутизаторов коммутаторами.
Безопасность управления вычислительными сетями. Архитектура управления сетью.
Управление использованием ресурсов. Управление защитой данных. Протокол SNMP.
Безопасность сетевых технологий. Безопасность Ethernet, Token Ring, FDDI, ATM,
UltraNet, HSSI, PPP, ISDN, xDSL.
Безопасность сетевых протоколов. Безопасность сетевых протоколов X.25, Frame
Relay, Apple Talk, TCP/IP (Internet), OSI.
Безопасность протоколов маршрутизации. Безопасность протоколов маршрутизации
RIP, IGRP, OSPF, EGP, BGP, IDRP.
Безопасность в глобальной сети Internet. Аппаратное и программное обеспечение
защиты информации в Internet. Атаки в Internet. Ложные DNS. Безопасность браузеров.
Безопасность электронной почты. Анализ защищенности электронной почты.
Средства безопасности e-mail. Анонимный remailer. Безопасность ICQ.
Раздел 8. Безопасность сетей связи и телекоммуникации
Безопасность телефонных систем. Методы получения конфиденциальной
информации через телефонию. Анализ телефонного канала связи.
Разновидности фрикинга. Противодействие фрикингу «цветных коробок» (Red Box,
Blue Box, Black Box), ANAC, Ringback, Loop, VMB.
РБезопасность беспроводной связи. Безопасность пейджинга. Сканер беспроводных
систем связи. Безопасность мобильной связи (двойниковый телефон, GrayBox,
панасотовый телефон, фрод). Местоположение абонента.
Раздел 9. Защита коммерческой информации
Безопасность билиннговых систем. Системы «клиент-банк». Защиты платежей.
6
Защита информации, имеющее коммерческую ценность. Средства предоставления
коммерческой информации. Системы цифровой подписи.
Стеганография. Средства стеганографии.
Практические занятия
Практическое занятие № 1. Угроза данным и их защита. Угрозы данным.
Классификация угроз данным. Правовой уровень защиты информации. Авторское право.
Право на защиту «персональных данных». Административный уровень защиты
информации. Технологический уровень защиты информации. Выполнение контрольных
тестов.
Практическое занятие № 2. Утечка информации в вычислительных системах.
Каналы утечки информации. Естественные каналы утечки информации. Искусственные
каналы утечки информации. Технологические средства съема информации. Обзор
технологических
средств
несанкционированного
получения
информации.
Психологические основы социальной инженерии. Этика хакинга. Выполнение
контрольных тестов.
Практическое занятие № 3. Скрытые угрозы данным. Скрытая угроза
компьютерной информации. Компьютерные вирусы. Особенности алгоритмов работы и
деструктивные возможности компьютерных вирусов. Способы противодействия
компьютерным вирусам. Выполнение контрольных тестов.
Практическое занятие № 4. Средства защиты информации. Средства парольной
защиты. Простейшие средства защиты информации. Средства BIOS. Средства DOS.
Авторизация. Специальное программное обеспечение. Средства обеспечения целостности
информации. Организация хранения данных. Резервное копирование. Средства
обеспечения конфиденциальности информации. Криптография. Средства обеспечения
гарантированного доступа к информации. Вход в вычислительную систему. Организация
доступа к данным. Разделяемые вычислительные ресурсы. Выполнение контрольных
тестов.
Практическое занятие № 5. Противодействие хакингу. Компьютерный хакинг.
История хакинга. Основные понятия. Хакинг в сетях. Разновидности хакинга. Хакеры,
кракеры, фрикеры. Закон и хакинг. Методы противодействия преодолению защиты
информации на основе брандмауэра. Спуфинг и противодействие ему. Методы
противодействия преодолению защиты информации на основе постоянного соединения.
Организация соединения и защита удаленного соединения с вычислительной системой.
Методы противодействия преодолению защиты информации на основе пароля. Брутфорс
и противодействие ему. Выполнение контрольных тестов.
Практическое занятие № 6. Безопасность данных в операционных системах.
Средства управления безопасностью операционной системы Windows. Концепция
безопасности операционной системы Windows. Внутренние правила Windows. Политики
безопасности Windows. Средства управления безопасностью операционной системы
Linux. Концепция безопасности операционной системы Linux. Команды и скрипты
хакинга. Создание акаунтов. Безопасность и администрирование Windows Server.
Безопасность и администрирование серверов на Linux. Рекомендации администратору по
безопасности. Основные части операционной системы. Файловая система. Root команды и
разрешения. Демоны и безопасность.
Практическое занятие № 7. Безопасность вычислительных сетей. Основы
безопасности вычислительных сетей. Безопасность и эталонная модель OSI. Безопасность
телекоммуникационного оборудования. Замена концентраторов и маршрутизаторов
коммутаторами. Безопасность управления вычислительными сетями. Безопасность
сетевых технологий. Безопасность сетевых протоколов. Безопасность протоколов
маршрутизации. Безопасность в глобальной сети Internet. Аппаратное и программное
7
обеспечение защиты информации в Internet. Атаки в Internet. Безопасность браузеров.
Безопасность электронной почты. Выполнение контрольных тестов.
Практическое занятие № 8. Безопасность сетей связи и телекоммуникации.
Безопасность телефонных систем. Методы получения конфиденциальной информации
через телефонию. Анализ телефонного канала связи. Разновидности фрикинга.
Безопасность беспроводной связи. Безопасность пейджинга. Сканер беспроводных систем
связи. Безопасность мобильной связи. Выполнение контрольных тестов.
Практическое занятие № 9. Защита коммерческой информации. Безопасность
билиннговых систем. Системы «клиент-банк». Защиты платежей. Защита информации,
имеющее коммерческую ценность. Средства предоставления коммерческой информации.
Системы цифровой подписи. Стеганография. Выполнение контрольных тестов.
Самостоятельная работа
Каждый студент должен вести самостоятельную работу по основным разделам
дисциплины в объемах, не меньших предусмотренных программой учебной дисциплины.
Для этих целей используется основная и дополнительная литература, а также Internetресурсы. Самостоятельная работа должна обеспечить:

подготовку к практическим занятиям;

подготовку к контрольным тестам и работам;

усвоение знаний по основным разделам учебной дисциплины.
Контрольные работы
Задания для контрольных работ № 1,2 приведены в приложении 1.
5. Образовательные технологии
При проведении занятий планируется использование таких активных и
интерактивных форм, как промежуточное тестирование, перекрестный опрос,
мультимедийные презентации, обсуждение результатов выполнения практических
занятий.
6.Учебно-методическое обеспечение самостоятельной работы студентов.
Оценочные средства для текущего контроля успеваемости, промежуточной
аттестации по итогам освоения дисциплины.
7.
8. Учебно-методическое и информационное обеспечение дисциплины
а) основная литература:
1. Олифер В.Г., Олифер Н.А. Сетевые операционные системы: Учебник для вузов. –
СПб.: Питер, 2003.
2. Соловьев В.М. Практикум по операционным системам. – Саратов.: Издательство
Саратовского университета, 2007.
3. Таненбаум Э. Архитектура компьютера. 5-е изд. – СПб.: Питер, 2007.
б) дополнительная литература:
1. Бройдо В.Л., Ильина О.П. Архитектура ЭВМ и систем: Учебник для вузов. – СПб.:
Питер, 2006.
2. Гергель В.П. Теория и практика параллельных вычислений. – М.: ИнтернетУниверситет Информационных технологий, Бином пресс. 2007.
3. Молчанов А.Ю. Системное программное обеспечение. – СПб.: Питер, 2003.
4. Рудометов Е. Современное железо. Настольные, мобильные и встраиваемые
компьютеры. – СПб.: БХВ-Питер, 2010.
5. Симонович С.В. Информатика. Базовый курс: Учебник для вузов.2-е изд. – СПб.:
Питер, 2004.
8
8. Материально-техническое обеспечение дисциплины
Лекционная аудитория с возможностью демонстрации электронных презентаций
при уровне освещения, достаточном для работы с конспектом.
Для проведения практических занятий необходим компьютерный класс, имеющий
достаточное число компьютеров, современную аппаратную платформу и программное
обеспечение, включая операционную систему не хуже Windows XP, а также
широкополосное подключение к сети Internet.
Программа составлена в соответствии с требованиями ФГОС ВПО с учетом
рекомендаций и Примерной ООП ВПО по направлению и профилю подготовки
«Информатика и компьютерные науки».
Автор
доцент
___________
В. М. Соловьев
Программа одобрена на заседании кафедры информатики и программирования от
«___» __________ 2011 года, протокол № ___.
Заведующий кафедрой
математической кибернетики и компьютерных
наук,
доцент
___________
А. С. Иванов
Декан факультета КНиИТ,
доцент
___________
А. Г. Федорова
Download