Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб)





Скачать 300.4 Kb.
НазваниеРабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб)
страница3/4
Дата публикации06.11.2014
Размер300.4 Kb.
ТипРабочая программа
100-bal.ru > Информатика > Рабочая программа
1   2   3   4



6. Тематический план изучения дисциплины
6.1 Лабораторные работы




ЛР

№№

семестров и разделов

курса

Наименование лабораторных работ

Кол-во часов

1

2

3

4

1

9 сем., 5 раздел.

Применение виртуальных машин для решения задач информационной безопасности.

2

2

9 сем., 7 раздел.

Подсистема защиты информации в UNIX-подобных ОС.

2

3

9 сем., 7 раздел.

Контроль безопасности Linux с помощью программы Bastille.

2

4

9 сем., 7 раздел.

Изучение методов повышения защищенности ОС Windows XP.

2

5

9 сем., 3 раздел.

Настройка усиленной аутентификации с использованием СЗИ от НСД на базе eToken.

4

6

9 сем., 6 раздел.

Изучение системы Secret Disc 4.

4


6.2 Практические (семинарские) занятия

Не предусмотрены.
6.3 Курсовой проект (работа), контрольное задание.

Не предусмотрены.
6.4 Самостоятельное изучение разделов дисциплины




раздела

Вопросы, выносимые на самостоятельное изучение

1

2

2

Электронные ключи. Защита программ с помощью электронных ключей HASP.

2

Мониторы файловых операций. Мониторы вызова подпрограмм и системных функций.

2

Статический анализ исходных текстов программ. Перечень типовых дефектов программного обеспечения. Системные вопросы защиты программ и данных.

3

Алгоритм вычисления хэша LANMAN. Хэш NTLM.

3

Протокол CHAP. Протокол использования одноразовых ключей S/KEY.

3

Durandal - распределенная GPU/CPU система для брутфорса хэшей.

3

Идентификация и аутентификация пользователей с помощью биометрических устройств.

4

Анализ антивирусных средств защиты.

5

Формирование и поддержка изолированной программной среды.

6

Принципы построения аппаратных СКЗИ. Принципы построения программных и программно-аппаратных СКЗИ.

7

Программно-аппаратные средства обеспечения информационной безопасности в типовых ОС, СУБД, вычислительных сетях.

7

Современные требования к межсетевым экранам.

7

Методология «Penetration Testing». Использование сканеров при оценке защищенности компьютерных систем.

7

Использование анализа запускаемых процессов и служб ОС для оценки ее защищенности.


7. Учебно-методическое обеспечение дисциплины
7.1 Рекомендуемая литература
7.1.1 Основная литература

  1. Современная компьютерная безопасность. Теоретические основы. Практические аспекты учеб. пособие для вузов А. Ю. Щербаков - М. Книж. мир 2009 - 352 с. ил.

  2. Закон Российской Федерации «Об информации, информатизации и защите информации» от 25.01.95 г.

  3. РД. АС. Защита от НСД к информации. Классификация АС и требования по защите информации. – М.: Гостехкомиссия России, 1992.

  4. Защита информации в компьютерных системах и сетях Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин; под ред. В. Ф. Шаньгина - 2-е изд., перераб. и доп. - М. Радио и связь 2001 - 376 с. ил.

  5. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах учеб. пособие для вузов В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич - М. Радио и связь 2000 - 168 с. ил

  6. Безопасность систем баз данных учеб. пособие для вузов С. Н. Смирнов - М. Гелиос АРВ 2007 - 352 с. ил.


7.1.2 Дополнительная литература

  1. Обнаружение хакерских атак. Для профессионалов Дж. Чирилло; пер. с англ. А. Ярцева - СПб. Питер 2003 - 864 с. Ил

  2. Сетевые операционные системы учебник для вузов В. Г. Олифер, Н. А. Олифер - 2-е изд. - СПб. Питер 2009 - 669 с. ил.

  3. Межсетевое экранирование учеб. пособие О. Р. Лапонина - М. Интернет Ун-т Информ. Технологий БИНОМ. Лаб. знаний 2007 - 343 с. ил.

  4. Информационно-справочная система по документам в области технической защиты информации [Электронный ресурс]/ ФСТЭК России - ФСТЭК России, 2011 – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm , свободный. – заглавие с экрана.

  5. Федеральное агентство по техническому регулированию и метрологии. [Электронный ресурс]/ Федеральное агентство по техническому регулированию и метрологии - Федеральное агентство по техническому регулированию и метрологии, 2011 – Режим доступа: http://protect.gost.ru/, свободный – заглавие с экрана.



7.2 Средства обеспечения освоения дисциплины
7.2.1 Методические указания и материалы по видам занятий

1) Методические указания к лабораторным занятиям

Сборник методических разработок к лабораторным работам по дисциплине «Программно-аппаратные средства обеспечения информационной безопасности», [Электронный ресурс] [методичка] Раков А.С. ПГУТИ, Каф. МСИБ – Самара, Изд-во ПГУТИ, 2010 - 44 с. – 5,3 Мб. ил.

Инструкции к программному обеспечению: PKI Client, Network Logon, Secret Disc, VirtualBoxSDK.

2) Методические указания к практическим занятиям и курсовому проекту.

Не предусмотрены учебным планом.

7.2.2 Программное обеспечение современных информационно-коммуникационных технологий по видам занятий

1) Программное обеспечение для выполнения лабораторных работ

Операционные системы: Ubuntu Server, Windows server 200x, Windows XP.

Virtual Box, Oracle VM VirtualBox Extension Pack, VirtualBoxSDK.

PKI Client, Network Logon, Secret Disc.

Хост-ориентированная система обнаружения и предотвращения вторжений - Patriot NG.

2) Программное обеспечение для выполнения курсового проекта

не предусмотрено.

7.2.3 Контрольные вопросы для самопроверки

Контрольные вопросы для самоподготовки и самопроверки приведены в лекционном материале, после каждой лекции. Некоторые из возможных вопросов приведены ниже.
Раздел 1. Основы обеспечения информационной безопасности компьютерных систем.

  1. Почему аппаратная реализация защитных механизмов считается более стойкой по сравнению с программной?

  2. Приведите примеры нарушения целостности программных механизмов защиты.




Раздел 2 Защита от изменения и контроль целостности программного обеспечения.

  1. Перечислите меры, используемые для защиты программных продуктов от несанкционированного использования.

  2. В чем заключается суть организационно-экономических мер защиты программных продуктов?

  3. Перечислите модули системы технической защиты ПО от несанкционированного использования. Кратко охарактеризуйте функции каждого из них.

  4. Приведите примеры характеристик среды, к которым можно осуществить привязку ПО для обнаружения факта несанкционированного использования.

  5. В чем достоинства и недостатки встроенных и пристыковочных систем защиты ПО?

  6. Что собой представляют электронные ключи HASP?

  7. Перечислите типы электронных ключей HASP. Кратко охарактеризуйте их.

  8. Перечислите основные элементы электронных ключей HASP.

  9. В чем достоинства и недостатки пристыковочного механизма защиты ПО с помощью HASP и защиты, основанной на использовании API функций HASP.

  10. Перечислите и охарактеризуйте базовые методы нейтрализации систем защиты ПО от несанкционированного использования.

  11. Перечислите средства статического исследования ПО. Кратко охарактеризуйте их.

  12. Перечислите средства динамического исследования ПО. Кратко охарактеризуйте их.

  13. Перечислите и охарактеризуйте базовые методы противодействия дизассемблированию программного обеспечения.

  14. Охарактеризуйте шифрование кода программы как наиболее универсальный метод противодействия отладке и дизассемблированию ПО.

  15. Охарактеризуйте средства анализа системы защиты ПО по данным. Как защититься от данных средств?

  16. Охарактеризуйте средства анализа системы защиты ПО по алгоритмам. Как защититься от данных средств?

  17. Охарактеризуйте средства преодоления систем защиты ПО. Как защититься от данных средств?

  18. Охарактеризуйте средства обхода систем защиты ПО. Как защититься от данных средств?


Раздел 3. Парольные подсистемы идентификации и аутентификации.

  1. Что понимают под идентификацией и аутентификацией? В чем заключается различие данных этапов и как они связаны между собой?

  2. Чем определяется стойкость к взлому подсистемы идентификации и аутентификации?

  3. Перечислите основные недостатки парольных подсистем идентификации и аутентификации.

  4. Перечислите требования к выбору и использованию паролей?

  5. Как количественно оценить стойкость к взлому парольных подсистем идентификации и аутентификации?

  6. Как изменится стойкость к взлому подсистемы парольной аутентификации при увеличении характеристик A,L,V,T? При их уменьшении?

  7. Перечислите основные угрозы базам данных аутентификации в компьютерных системах.

  8. Как реализуется защита от угрозы непосредственного доступа злоумышленника к БД аутентификации?

  9. Как реализуется защита от угрозы несанкционированного изучения БД аутентификации.

  10. Опишите алгоритм хеширования LANMAN. Укажите на уязвимые места данного алгоритма.

  11. Опишите алгоритм хеширования NTLM.

  12. Что понимают под атаками методом повторов при удаленной аутентификации?

  13. В чем заключается механизм запрос-ответ при безопасной удаленной аутентификации?

  14. В чем заключается механизм отметки времени при безопасной удаленной аутентификации?

  15. Опишите схему протокола безопасной удаленной аутентификации CHAP.

  16. Какими механизмами может осуществляться управление доступом в СУБД?

  17. Почему злоумышленник не может восстановить ответ клиента в протоколе CHAP?

  18. Опишите протокол одноразовых ключей S/KEY.

  19. Приведите примеры технических устройств, с помощью которых может решаться задача идентификации пользователя?

  20. Перечислите основные компоненты eToken и интеллектуальных карт.

  21. Какова область применения интеллектуальных карт?

  22. Каков размер идентификатора в iButton?

  23. В каком компоненте смарт-карты хранится операционная система?

  24. В какой компонент смарт-карты загружаются ключи при выполнении криптографических операций?

  25. Что понимается под биометрической аутентификацией пользователя? Приведите примеры биометрических характеристик.

  26. Перечислите основные отличия методов биометрической аутентификации пользователя от других (например, парольных).


Раздел 4. Компьютерные вирусы.

  1. Дайте определение программы с потенциально опасными последствиями. Какие функции свойственны данным программам?

  2. Перечислите основные классы программ с потенциально опасными последствиями. Дайте их сравнительную характеристику.

  3. Что понимают под активизирующим событием? Перечислите основные виды активизирующих событий для разрушающих программных воздействий (РПВ).

  4. Перечислите и охарактеризуйте основные модели взаимодействия прикладной программы и РПВ.

  5. Опишите основные группы деструктивных функций, свойственных программным закладкам.

  6. Охарактеризуйте компьютерные вирусы как один из классов РПВ. Перечислите основные свойства компьютерного вируса.

  7. Какие стадии и этапы включает в себя жизненный цикл компьютерного вируса?

  8. Какие вирусы называют полиморфными?

  9. Опишите средства борьбы с компьютерными вирусами.

  10. Перечислите общие и специализированные методы борьбы с РПВ.

  11. Что понимают под изолированной программной средой?

  12. Укажите основные элементы поддержки ИПС.

  13. Согласно какому РД выполняется тестирование ПО на наличие недекларированных возможностей (НДВ)?

  14. Сколько существует уровней контроля отсутствия НДВ?

  15. Как осуществляется контроль исходного состояния программного обеспечения?

  16. На каком из уровней контроля осуществляется больше проверок – первом или четвертом?

  17. Что подразумевает статический анализ исходных текстов программ?

  18. Что подразумевает динамический анализ исходных текстов программ?

  19. Как осуществляется контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов на различных уровнях контроля НДВ?

  20. Что понимается под контролем полноты и отсутствия избыточности исходных текстов ПО на уровне функциональных объектов (процедур)?

  21. Что понимается под контролем связей функциональных объектов (модулей, процедур, функций) по управлению?

  22. Что понимается под формированием перечня маршрутов выполнения функциональных объектов (процедур, функций)?

  23. Перечислите перечень типовых дефектов ПО.


1   2   3   4

Похожие:

Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconТемы вашего учебного проекта
ИБ; программно-технические способы и средства обеспечения информационной безопасности; экономические угрозы или риск принятия решений...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconРабочая программа По дисциплине Проблемы правового обеспечения информационной...
По дисциплине Проблемы правового обеспечения информационной безопасности в телекоммуникационных системах
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconДокументация о закупке путем проведения открытого аукциона в электронной форме
Поставка технических решений для создания специализированного программно-технического Комплекса для оснащения лаборатории «Технологий...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconРабочая программа по учебной дисциплине Аппаратные средства вт
Рабочая программа предназначена для преподавания дисциплины «асвт» студентам очной полной формы обучения специальностей 0901060 –...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconТема: «Аппаратное и программное обеспечение глобальной сети»
Для работы компьютерных сетей требуются определенные аппаратные и программные средства. Аппаратные средства: сетевая карта, компьютер...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconБезопасности рф: основные элементы, функции, руководство государственными...
И наступил тот месяц, и пришел тот день, и настал тот час, и свершилось событие, в которое многие верили…
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconУчебно-методический комплекс для студентов специальности «Документоведение...
Целью дисциплины является ознакомление студентов с содержательной стороной проблемы информационной безопасности как основной составляющей...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconМетодические рекомендации по вопросам информационной безопасности...
Проблема обеспечения информационной безопасности детей в информационно-телекоммуникационных сетях становится все более актуальной...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconРабочая учебная программа дисциплины пс рупд рабочая Учебная программа дисциплины
Целью изучения дисциплины «Основы информационной безопасности» является освоение основ информационной безопасности, необходимых специалисту...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconКлассификация угроз. Формализация подхода к обеспечению информационной...
...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconЗадача всего российского общества, и только объединив усилия
Цель: формирование информационной культуры как фактора обеспечения информационной безопасности школьников
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconРабочая программа по дисциплине организационно-методический раздел
Старший преподаватель кафедры информационной безопасности в управлении Института права, социального управления и безопасности гоу...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconРабочая программа по дисциплине «Правовые, нормативно-технические...
Познакомить студентов с правовыми, нормативно-техническими и организационными вопросами обеспечения безопасности жизнедеятельности...
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconОценочные средства по учебной дисциплине б 5 Педагогическая риторика Направление подготовки
«Программы по русскому языку для 10-11 классов общеобразовательных учреждений» / А. И. Власенков // Программно-методические материалы....
Рабочая программа по учебной дисциплине Программно-аппаратные средства обеспечения информационной безопасности (пасоиб) iconПрограмма по формированию навыков безопасного поведения на дорогах...
Средства связи между компьютерами или аппаратные и программные средства необходимые для объединения компьютеров в локальную и глобальную...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск