Тема 1. Системное администрирование в сетях Unix (3 часа).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 2. Системное администрирование в сетях Windows NT (3 часа).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 3. Доменная модель Windows NT (3 часа).

Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory.

Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы.

Тема 4. Брандмауэр и Proxy-сервер (3 часа).

Назначение и функционирование брандмауэра. Конфигурирование брандмауэра на примере ip-tables. Назначение и конфигурирование Proxy-сервера WinGate.

Тема 5. Устройство систем электронной почты (5 часов).

Реализация электронной почты на основе почтового сервера Mercur SMTP/POP3/IMAP4 Server для ОС Windows, понятие свободного релея, анти-спамовые меры.

НЕ нашли? Не то? Что вы ищете?

Тема 6. Устройство Web-сервера (5 часов).

На примере IIS 5.0 (Internet Information Server): установка, управление (CGI, SSI, виртуальные серверы, виртуальные каталоги, безопасные транзакции — SSL), возможности, безопасность, нагрузка.

Тема 7. Взаимодействие Unix и Windows NT (5 часов).

Роль ОС Unix и Windows NT в современных сетях.

Типичные задачи интеграции сетей под управлением Unix и WindowsNT.

Файловые средства: основы SMB, SAMBA (установка и конфигурирование, идентификация с помощью SAMBA, запуск), NFS (введение, права доступа, именование файлов, экспорт и монтирование файловых систем). Смешанные конфигурации печати.

Тема 8. Экономические аспекты информационных сетей (7 часов).

Экономические аспекты Интернет — Интернет-экономика (ИЭ): основные понятия, особенности экономики разнородных и распределенных сетей, права собственности в Интернет, структура цен и ценообразование в глобальных сетях. Соглашения о ценах и иерархическая структура распределенной стоимости межсоединений, способы назначения цен, тарифные планы, оценки потребления, рентабельность и экономическая эффективность поставщика услуг и держателя распределенных сетей типа Интернет.

ЛИТЕРАТУРА

1. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил.

2., Олифер сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил.

3. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил.

4. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил.

5. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил.

6.Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997.

*Практические задачи (самостоятельная работа):

1.Установка и конфигурирование IIS 5.0 в ОС Windows NT 2000 Server.(7 часов)

2.Установка и конфигурирование Mercur SMTP POP3 IMAP4 Server в ОС Windows NT 2000 Server.(10 часов)

3.Установка и конфигурирование MS DNS Server в ОС Windows NT 2000 Server. (10 часов)

4.Установка и конфигурирование Apache в ОС Linux.(5 часов)

5.Установка и конфигурирование SAMBA-Server в ОС Linux.(7 часов)

Очно-заочная форма обучения

График организации самостоятельной работы студентов

по учебному плану гр. АОС-06

по дисциплине «Методы и средства защиты компьютерной информации»

Общее кол-во часов по учебному плану - 110 час.

18 час. Аудиторная работа

92 час. Самостоятельная работа

Формы аудиторных учебных занятий (час.)

Виды самостоятельной учебной работы (час.)

№ недели

№ и тема лекции

10 часа

Лекции

8 часа

Лабораторные

46 час.

Изучение теоретического материала

46 час.

Решение практических задач

-час.

Составление практических задач и тестов

10 час.

Подготовка реферата по теме

10 час.

Индивидуальные задания

1

Основные понятия и определения. Источники, риски и формы атак на информацию

2

-

6

6

-

-

-

2

Криптографические модели. Алгоритмы шифрования.

Модели безопасности основных ОС.

2

2

10

10

-

3

Алгоритмы аутентификации пользователей.

2

2

10

10

-

4

Многоуровневая защита корпоративных сетей.

2

2

10

10

-

5

Защита информации в сетях.

Требования к системам защиты информации.

2

2

10

10

-

ИТОГО

10

10

46

46

-

-

-

Контрольная работа:

Задание 1

Программы для иллюстрации методов шифрования, аутентификации и других методов защиты.

Консультации преподавателя по графику

10

МЕТОДИЧЕСКИЕ УКАЗАНИЯ,

КНИЖНЫЕ ИСТОЧНИКИ

Задание 2

Модель угроз безопасности.

10

Задание 3

Программы для иллюстрации методов шифрования, аутентификации и других методов защиты. Использование основных методов защиты.

10

Задание 4

Программы для иллюстрации методов шифрования, аутентификации и других методов защиты. Выявление требований, выполненных в ОС WINDOWS.

10

Задание 5

Программы для иллюстрации методов шифрования, аутентификации и других методов защиты.

использования криптографических средств.

10

ИТОГО по контрольной работе

50

Допуск к зачету

*Теоретический материал(самостоятельная работа):

Тема 1. Системное администрирование в сетях Unix (6 часов).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 2. Системное администрирование в сетях Windows NT (10 часов).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 3. Доменная модель Windows NT (10 часов).

Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory.

Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы.

Тема 4. Брандмауэр и Proxy-сервер (20 часов).

Назначение и функционирование брандмауэра. Конфигурирование брандмауэра на примере ip-tables. Назначение и конфигурирование Proxy-сервера WinGate.

Тема 5. Устройство систем электронной почты (15 часов).

Реализация электронной почты на основе почтового сервера Mercur SMTP/POP3/IMAP4 Server для ОС Windows, понятие свободного релея, анти-спамовые меры.

ЛИТЕРАТУРА

1. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил.

2., Олифер сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил.

3. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил.

4. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил.

5. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил.

6.Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997.

*Практические задачи (самостоятельная работа):

1.Установка и конфигурирование IIS 5.0 в ОС Windows NT 2000 Server.(6 часов)

2.Установка и конфигурирование Mercur SMTP POP3 IMAP4 Server в ОС Windows NT 2000 Server.(10 часов)

3.Установка и конфигурирование MS DNS Server в ОС Windows NT 2000 Server. (10 часов)

4.Установка и конфигурирование Apache в ОС Linux.(20 часов)

5.Установка и конфигурирование SAMBA-Server в ОС Linux.(15 часов)

Заочная форма обучения

График организации самостоятельной работы по дисциплине

«Методы и средства защиты компьютерной информации»

Название и содержание

разделов, тем, модулей,

видов учебной работы

Объем часов

Примечания, дополнительные указания, методические материалы, технические средства и др.

Общий

(час.)

Аудиторная работа

Самостоятельная работа

(час.)

Лекции

(час.)

Практические (или семинарские) занятия

(час.)

Лабораторные занятия

(час.)

1

2

3

4

5

6

7

8

Учебный план группы

АЗС-06

110

4

-

2

104

Порядок организации самостоятельной работы

Контрольная работа:

Задание 1

Программы для иллюстрации методов шифрования, аутентификации и других методов защиты.

Консультации преподавателя по графику

10

МЕТОДИЧЕСКИЕ УКАЗАНИЯ,

КНИЖНЫЕ ИСТОЧНИКИ

Задание 2

Модель угроз безопасности.

10

Задание 3

Программы для иллюстрации методов шифрования, аутентификации и других методов защиты. Использование основных методов защиты.

10

Задание 4

Программы для иллюстрации методов шифрования, аутентификации и других методов защиты. Выявление требований, выполненных в ОС WINDOWS.

10

Задание 5

Программы для иллюстрации методов шифрования, аутентификации и других методов защиты.

использования криптографических средств.

10

ИТОГО по контрольной работе

50

Допуск к зачету

Аудиторные занятия

4

-

2

-

ИТОГО

4

-

2

110

Формы контроля

Экзамен

Условие допуска:

1.  Принятые контрольные работы.

«Контрольная работа» в учебном плане группы.

Условие зачета контрольной работы в ведомость:

1. Представление оформленных работ, собеседование.

*Теоретический материал(самостоятельная работа):

Тема 1. Системное администрирование в сетях Unix (11 часов).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 2. Системное администрирование в сетях Windows NT (10 часов).

Общие задачи системного администрирования. Управление пользователями. Управление устройствами. Управление обновлением программного обеспечения. Планирование разворачивания системы: планирование файловой системы, обеспечение расширяемости, совместимости, надежности, основные принципы проектирования сети (требования, выбор технологии, смета, инфраструктура).

Тема 3. Доменная модель Windows NT (10 часов).

Понятие о доменах. Отличительные особенности доменной модели от других способов поддержания аутентичности. Понятие и свойства Active Directory.

Проектирование доменной модели (стандарты именования X.500, доверительные отношения), формирование инфраструктуры (планирование мощности, проектирование платформы), сетевые концепции и службы.

Тема 4. Брандмауэр и Proxy-сервер (10 часов).

Назначение и функционирование брандмауэра. Конфигурирование брандмауэра на примере ip-tables. Назначение и конфигурирование Proxy-сервера WinGate.

Тема 5. Устройство систем электронной почты (22 часов).

Реализация электронной почты на основе почтового сервера Mercur SMTP/POP3/IMAP4 Server для ОС Windows, понятие свободного релея, анти-спамовые меры.

ЛИТЕРАТУРА

1. Технологии корпоративных сетей. Энциклопедия. – СПб.: ПИТЕР, 1999. — 704 с., ил.

2., Олифер сети. Принципы, технологии, протоколы – СПб., ПИТЕР, 1999. — 672 с., ил.

3. Перспектива: Windows NT 5.0. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading», 1998 — 392., ил.

4. Интеграция Windows NT и Unix. – СПб.: BHV, 1998. — 464 с., ил.

5. Сети предприятий на основе Windows NT. – СПб.: ПИТЕР, 1999. — 448 с., ил.

6.Сетевые средства Microsoft Windows NT Server 4.0; перев. с англ. СПб.: — BHV — 1997.

*Практические задачи (самостоятельная работа):

1.Установка и конфигурирование IIS 5.0 в ОС Windows NT 2000 Server.(11 часов)

2.Установка и конфигурирование Mercur SMTP POP3 IMAP4 Server в ОС Windows NT 2000 Server.(10 часов)

3.Установка и конфигурирование MS DNS Server в ОС Windows NT 2000 Server. (10 часов)

4.Установка и конфигурирование Apache в ОС Linux.(10 часов)

5.Установка и конфигурирование SAMBA-Server в ОС Linux.(22 часов)

8. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПРЕПОДАВАТЕЛЮ

Целью методических рекомендаций является повышение эффективности теоретических и практических занятий вследствие более четкой их организации преподавателем, создания целевых установок по каждой теме, систематизации материала по курсу, взаимосвязи тем курса, полного материального и методического обеспечения образовательного процесса.

Средства обеспечения освоения дисциплины.

При изучении дисциплины рекомендуется использовать следующие средства:

рекомендуемую основную литературу;(пункт 8. УМК)

методические указания и пособия;

лабораторные задания для закрепления теоретического материала;(пункт 4.УМК).

Методические рекомендации по организации изучения дисциплины.

Для максимального усвоения дисциплины рекомендуется изложение лекционного материала с элементами обсуждения.

Для максимального усвоения дисциплины рекомендуется проведение письменного опроса (тестирование) студентов по материалам лекций и практических работ, а именно: тема 2, 4 и 7. Подборка вопросов для тестирования осуществляется на основе изученного теоретического материала (пункт 9. УМК). Такой подход позволяет повысить мотивацию студентов при конспектировании лекционного материала.

Для освоения навыков поисковой и исследовательской деятельности студент пишет контрольную работу по выбранной (свободной) теме.

Вопросы для итогового контроля по дисциплине

«Методы и средства защиты компьютерной информации»

ТЕМА 1. Основные понятия и определения. Источники, риски и формы атак на информацию.

1.  Санкционированный и несанкционированный доступ к информации.

2.  Авторизация объекта.

3.  Фрагментарный подход по обеспечению безопасности корпоративной сети.

4.  Комплексный подход по обеспечению безопасности корпоративной сети.

5.  Политика безопасности корпоративной сети.

6.  Сущность избирательной политики безопасности корпоративной сети.

ТЕМА 2. Политика безопасности. Стандарты безопасности.

Три основные группы источников угроз безопасности информации для корпоративных сетей и их сущность.

7.  Четыре основные группы методов противодействия угрозам безопасности в корпоративных сетях.

8.  Основные принципы создания системы защиты информации в корпоративных сетях.

9.  Основные схемы защиты информации с использованием криптографии.

10.  Основные классы криптосистем.

11.  Основные достоинства и недостатки блочных симметричных алгоритмов шифрования.

12.  Сущность асимметричных криптосистем.

13.  Однонаправленные функции и для чего их используют в криптосистемах.

ТЕМА 3. Криптографические модели. Алгоритмы шифрования.

14.  Сущность комбинированной криптосистемы.

15.  Основные достоинства и недостатки асимметричных криптосистем.

16.  Хэш-функция и её применение в криптосистемах.

17.  Идентификация субъекта в корпоративной сети.

18.  Простая аутентификация.

19.  Строгая аутентификация.

20.  Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.

21.  Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.

ТЕМА 4. Модели безопасности основных ОС.

22.  Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

23.  Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.

24.  Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

25.  Понятие политики безопасности информационных систем. Назначение политики безопасности.

26.  Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

27.  Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

28.  Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

29.  Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.

ТЕМА 5. Администрирование сетей. Алгоритмы аутентификации пользователей.

30.  Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.

31.  Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

32.  Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

33.  Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

34.  Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

35.  Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

36.  Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.

37.  Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).

ТЕМА 6. Многоуровневая защита корпоративных сетей.

38.  Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.

39.  Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

40.  Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.

41.  Законодательный уровень применения цифровой подписи.

42.  Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.

43.  Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

44.  Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

ТЕМА 7. Защита информации в сетях.

45.  Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

46.  Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.

47.  Разграничение доступа к данным в ОС семейства UNIX.

48.  Пользователи и группы в ОС UNIX.

49.  Пользователи и группы в ОС Windows’2000.

50.  Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

51.  Причины нарушения безопасности информации при ее обработке криптографическими средствами.

ТЕМА 8. Требования к системам защиты информации.

52.  Распределенные информационные системы. Удаленные атаки на информационную систему.

53.  Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.

54.  Физические средства обеспечения информационной безопасности.

55.  Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.

56.  Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

57.  Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.

58.  Виртуальные частные сети, их функции и назначение

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3