МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Институт математики и компьютерных наук
Кафедра информационной безопасности
ОСНОВЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ
Учебно-методический комплекс. Рабочая программа
для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных компьютерных систем» очной формы обучения
Тюменский государственный университет
2014
Д. В Сериков. Основы построения защищенных компьютерных сетей. Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных компьютерных систем» очной формы обучения. Тюмень, 2014, 17 стр.
Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по специальности.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Основы построения защищенных компьютерных сетей [электронный ресурс] / Режим доступа: http://www. umk3.utmn. ru, свободный.
Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.
ОТВЕТСТВЕННЫЙ РЕДАКТОР: , д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.
© Тюменский государственный университет, 2014.
© , 2014.
1. Пояснительная записка
Программа составлена в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования по специальности 090301.65 «Компьютерная безопасность». Дисциплина изучается во 6 и 7 семестрах. Форма итогового контроля во 7 семестре — зачет, в 8 семестре — экзамен.
Целью преподавания дисциплины "Основы построения защищенных компьютерных сетей" является изучение методов и средств построения и эксплуатации беспроводных технологий для обеспечения информационной безопасности на объекте, а также на изучение основных подходов к разработке, реализации, эксплуатации, анализу, сопровождению и совершенствованию технологий защиты передачи информации в беспроводных коммуникациях.
Приобретенные знания позволят студентам основывать свою профессиональную деятельность на построении, проектировании и эксплуатации программно-аппаратных технологий защиты передачи информации.
Задачами дисциплины являются:
· Обучение студентов систематизированным представлениям о принципах построения, функционирования и применения аппаратных средств современной вычислительной техники;
· Изложение основных теоретических концепций, положенных в основу построения современных компьютеров, вычислительных систем, сетей и телекоммуникаций.
Таким образом, дисциплина «Основы построения защищенных компьютерных сетей» является неотъемлемой составной частью профессиональной подготовки по направлению подготовки 090301 «Компьютерная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста, и в частности, вырабатывать у него такие качества, как:
· строгость в суждениях,
· творческое мышление,
· организованность и работоспособность,
· дисциплинированность,
· самостоятельность и ответственность.
Дисциплина является базовой для изучения курсов по телекомуникационным сетям. Знания, умения и практические навыки, полученные в результате изучения дисциплины «Основы построения защищенных компьютерных сетей», используются студентами при изучении естественно-научных дисциплин, а также при разработке курсовых и дипломных работ.
Процесс изучения дисциплины направлен на формирование следующих компетенций:
Профессиональные компетенции (ПК):
· Способностью проводить обоснование и выбор рационального решения по уровню защищенности компьютерной системы с учетом заданных требований (ПК-19);
· Способностью выполнять работы по приему, настройке, регулировке, освоению и восстановлению работоспособности оборудования защиты информации (ПК-37);
· Способностью разрабатывать и составлять инструкции и руководства пользователей по эксплуатации средств обеспечения информационной безопасности компьютерных систем и аппаратно-программных средств защиты информации (ПК-38).
В результате изучения дисциплины студенты должны
иметь представление:
· о технологиях защиты передачи данных;
· о технологиях беспроводной передачи данных
· об истории и направлениях развития технологий защиты передачи данных;
· о взаимосвязях между развитием аппаратного и программного обеспечения технологий защиты данных;
знать:
· способы аппаратной защиты беспроводной передачи информации;
· способы программной защиты беспроводной передачи информации;
· назначение и функции элементов аппаратной технологии защиты;
· организацию и структуру программной технологии защиты
· протоколы передачи информации;
· возможные угрозы при беспроводной передачи информации;
· организацию системной магистрали, способы подключения дополнительных устройств
уметь:
· формализовать поставленную задачу;
· настраивать беспроводные средства передачи информации;
· разбираться в устройствах рабочих станций и серверов;
· разбираться в телекоммуникационных устройствах передачи данных
· осуществлять обоснованный выбор стандартного периферийного оборудования;
· применять полученные знания к различным предметным областям.
владеть:
· навыками оценки конфигурации беспроводных систем с точки зрения требуемых функциональных возможностей;
· навыками оценки конфигурации беспроводных систем с точки зрения компьютерной безопасности;
2. Структура и трудоемкость дисциплины
Таблица 1
Вид занятий | Всего часов | Семестры | ||
7 | 8 |
| ||
Общая трудоемкость | 188(6 ЗЕТ) | 94 | 94 |
|
Аудиторные занятия | 144 | 72 | 72 |
|
Лекции | 72 | 36 | 36 |
|
Лабор. Занятия | 72 | 36 | 36 |
|
Инд. и сам. работа | 44 | 22 | 22 |
|
Контрольные работы | + | + |
| |
Вид итогового контроля | зачет | экзамен |
|
3. Тематический план изучения дисциплины
1. Тематический план.
Таблица 2.
Тематический план
№ | Тема | недели семестра | Виды учебной работы и самостоятельная работа, в час. | Итого часов по теме | Из них в интерактивной форме | Итого количество баллов | ||
Лекции | Лабораторные занятия | Самостоятельная работа | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
7 Семестр | ||||||||
Модуль 1 | ||||||||
1 | Технологии и концепции беспроводных сетей | 0-1 | 4 | 4 | 2 | 10 | - | 0-10 |
2 | Общие понятия об антеннах | 2-3 | 4 | 4 | 2 | 10 | - | 0-11 |
3 | Варианты топологий беспроводных сетей | 3-5 | 4 | 4 | 3 | 11 | 1 | 0-11 |
Всего | 12 | 12 | 7 | 31 | 1 | 0-32 | ||
Модуль 2 | ||||||||
4 | Линейка оборудования Cisco Aironet для беспроводных сетей | 6-8 | 6 | 6 | 4 | 16 | 1 | 0-12 |
5 | Беспроводные мосты | 9-10 | 6 | 6 | 4 | 16 | 1 | 0-12 |
Всего | 12 | 12 | 8 | 32 | 2 | 0-24 | ||
Модуль 3 | ||||||||
6 | Клиентская утилита Aironet Desktop Utility | 11-13 | 4 | 4 | 2 | 10 | - | 0-14 |
7 | Настройка точек доступа и мостов | 14-15 | 4 | 4 | 2 | 10 | 1 | 0-15 |
8 | Особенности обеспечения безопасности в беспроводных локальных сетях | 16-18 | 4 | 4 | 3 | 11 | 1 | 0-15 |
Всего | 12 | 12 | 7 | 31 | 2 | 0-44 | ||
Итого (часов, баллов) за 6 семестр: | 36 | 36 | 22 | 94 | 0 – 100 | |||
Из них в интерактивной форме за второй семестр | 2 | 3 | 5 | |||||
8 семестр | ||||||||
Модуль 1 | ||||||||
9 | Решения по администрированию беспроводных локальных сетей | 0-2 | 6 | 6 | 3 | 15 | 1 | 0-12 |
10 | Подготовка и технологии проведения и создания карты покрытия | 3-5 | 6 | 6 | 4 | 16 | - | 0-12 |
Всего | 12 | 12 | 7 | 31 | 1 | 0-24 | ||
Модуль 2 | ||||||||
11 | Утилиты и инструменты для создания карты покрытия | 6-9 | 6 | 6 | 4 | 16 | 1 | 0-16 |
12 | Современные угрозы сетевой безопасности | 10-12 | 6 | 6 | 4 | 16 | 1 | 0-16 |
Всего | 12 | 12 | 8 | 32 | 2 | 0-32 | ||
Модуль 3 | ||||||||
13 | Безопасность сетевых устройств | 13-15 | 4 | 4 | 2 | 10 | - | 0-14 |
14 | Авторизация, аутентификация и учет доступа | 16-17 | 4 | 4 | 2 | 10 | 1 | 0-15 |
15 | Реализация технологий брандмауера | 18 | 4 | 4 | 3 | 11 | 1 | 0-15 |
Всего | 12 | 12 | 7 | 31 | 2 | 0-44 | ||
Итого (часов, баллов) за третий семестр: | 36 | 36 | 22 | 94 | 0 – 100 | |||
Из них в интерактивной форме за 7 семестр | 2 | 3 | 5 | |||||
Итого (часов, баллов): | 72 | 72 | 44 | 188 | 0 – 200 | |||
Из них в интерактивной форме | 4 | 6 | 10 | |||||
Таблица 3.
Виды и формы оценочных средств в период текущего контроля
№ темы | Устный опрос | Письменные работы | Другие формы контроля | Итого количество баллов | |||
собеседование | ответ на семинаре | Тест | Доклад |
| |||
7 семестр | |||||||
Модуль 1 | |||||||
1. | 0-2 | 0-2 | 0-2 | 0-2 | 0-2 | 0-10 |
|
2. | 0-3 | 0-2 | 0-2 | 0-2 | 0-2 | 0-11 |
|
3. | 0-3 | 0-2 | 0-2 | 0-2 | 0-2 | 0-11 |
|
Всего | 0-32 | ||||||
Модуль 2 | |||||||
4. | 0-3 | 0-2 | 0-3 | 0-2 | 0-2 | 0-12 |
|
5. | 0-3 | 0-2 | 0-3 | 0-2 | 0-2 | 0-12 |
|
Всего | 0-24 | ||||||
Модуль 3 | |||||||
6. | 0-3 | 0-3 | 0-3 | 0-3 | 0-2 | 0-14 |
|
7. | 0-3 | 0-3 | 0-3 | 0-3 | 0-3 | 0-15 |
|
8. | 0-3 | 0-3 | 0-3 | 0-3 | 0-3 | 0-15 |
|
Всего | 0-44 |
| |||||
Итого за 7 семестр | 0-100 |
| |||||
8 семестр |
| ||||||
Модуль 1 |
| ||||||
9. | 0-3 | 0-2 | 0-2 | 0-3 | 0-2 | 0-12 |
|
10. | 0-2 | 0-2 | 0-2 | 0-3 | 0-2 | 0-12 |
|
Всего | 0-24 |
| |||||
Модуль 2 |
| ||||||
11. | 0-3 | 0-3 | 0-3 | 0-4 | 0-3 | 0-16 |
|
12. | 0-3 | 0-3 | 0-3 | 0-4 | 0-3 | 0-16 |
|
Всего | 0-32 |
| |||||
Модуль 3 |
| ||||||
13. | 0-3 | 0-3 | 0-3 | 0-3 | 0-2 | 0-14 |
|
14. | 0-3 | 0-3 | 0-3 | 0-3 | 0-3 | 0-15 |
|
15. | 0-3 | 0-3 | 0-3 | 0-3 | 0-3 | 0-15 |
|
Всего | 0-44 | ||||||
Итого за 8 семестр | 0-100 | ||||||
Итого | 0-200 | ||||||
Таблица 4.
Планирование самостоятельной работы студентов
№ | Модули и темы | Виды СРС | Неделя семестра | Объем часов | Кол-во баллов | |
обязательные | дополнительные | |||||
7 семестр | ||||||
Модуль 1 | ||||||
1 | Технологии и концепции беспроводных сетей | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 0-1 | 2 | 0-10 |
2 | Общие понятия об антеннах | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 2-3 | 2 | 0-11 |
3 | Варианты топологий беспроводных сетей | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 3-5 | 3 | 0-11 |
Всего по модулю 1: | 7 | 0-32 | ||||
Модуль 2 | ||||||
4 | Линейка оборудования Cisco Aironet для беспроводных сетей | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 6-9 | 4 | 0-12 |
5 | Беспроводные мосты | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 10-12 | 4 | 0-12 |
Всего по модулю 2: | 8 | 0-24 | ||||
Модуль 3 | ||||||
6 | Клиентская утилита Aironet Desktop Utility | Конспектирование материала на лекционных занятиях. Выполнение лабораторных работ и тестов, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 11-13 | 2 | 0-14 |
7 | Настройка точек доступа и мостов | Конспектирование материала на лекционных занятиях. Выполнение лабораторных работ и тестов, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 14-15 | 2 | 0-15 |
8 | Особенности обеспечения безопасности в беспроводных локальных сетях | Конспектирование материала на лекционных занятиях. Выполнение лабораторных работ и тестов, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 16-18 | 3 | 0-15 |
Всего по модулю 3: | 7 | 0-44 | ||||
ИТОГО за 7 семестр: | 22 | 0-100 | ||||
8 семестр | ||||||
Модуль 1 | ||||||
9 | Решения по администрированию беспроводных локальных сетей | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 0-2 | 3 | 0-12 |
10 | Подготовка и технологии проведения и создания карты покрытия | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 3-5 | 4 | 0-12 |
Всего по модулю 1: | 7 | 0-24 | ||||
Модуль 2 | ||||||
11 | Утилиты и инструменты для создания карты покрытия | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 6-7 | 4 | 0-18 |
12 | Современные угрозы сетевой безопасности | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 8-9 | 4 | 0-18 |
Всего по модулю 2: | 8 | 0-32 | ||||
Модуль 3 | ||||||
13 | Безопасность сетевых устройств | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 12 | 2 | 0-11 |
14 | Авторизация, аутентификация и учет доступа | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 13 | 2 | 0-11 |
15 | Реализация технологий брандмауера | Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию | Работа с учебной литературой | 14 | 3 | 0-11 |
Всего по модулю 3: | 7 | 0-44 | ||||
ИТОГО за 8 семестр: | 22 | 0-100 | ||||
ИТОГО: | 44 | 0-200 | ||||
4. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами
Темы дисциплины необходимые для изучения обеспечиваемых (последующих) дисциплин
№ п/п | Наименование обеспечиваемых (последующих) дисциплин | Модуль 1 | Модуль 2 | Модуль 3 | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | |||
1. | Программно-аппаратные технологии защиты передачи информации | + | + | + | + | + | + | + |
5. Содержание разделов дисциплины
1.Технологии и концепции беспроводных сетей
Изучение диапазонов не лицензируемых частот.
Описание технологий прямого расширения спектра и модуляций определенных в стандарте 802.11
Проблема многолучевого распространения. Технология разнесенного приема
2.Общие понятия об антеннах
Теория антенн
Ограничения по использованию антенн
Общие вопросы выбора и размещения антенн
3.Варианты топологий беспроводных сетей
Особенности технологий в беспроводных локальных сетях
Канальные планы в диапазоне 2,4 и 5 ГГц
Реализация одновременной работы на разных скоростях передачи данныхи
Основы работы беспроводных полно-связанных (MESH) сетей
4.Линейка оборудования Cisco Aironet для беспроводных сетей
Точки доступа, беспроводные мосты, антенны и вспомогательное оборудование
Клиентские адаптеры для подключения к беспроводным локальным сетям
Устройства управления контроля и обслуживания беспроводных локальных сетей
Особенности Точек доступа Enterprise класса
5.Беспроводные мосты
Использование беспроводных мостов и альтернативные способы решения задач
Функциональные роли оборудования в радио сети
Информация необходимая для расчета пролета между двумя беспроводными мостами
6.Клиентская утилита Aironet Desktop Utility
Описание утилит по настройке клиентских адаптеров
Установка и настройка утилиты Aironet Desktop Utility
7.Настройка точек доступа и мостов
Наладка автономных точек доступа
Настройка автономных точек доступа
Наладка и настройка беспроводных мостов
8.Особенности обеспечения безопасности в беспроводных локальных сетях
Первоначальная безопасность в стандарте 802.11
Уязвимости безопасности в беспроводных локальных сетях
Решения компании Cisco Sytems по обеспечения безопасности в беспроводных локальных сетях
Настройка сервера Cisco Secure ACS для обеспечения аутентификации б беспроводных локальных сетях
Настройка шифрования и аутентификации на автономных точках доступа
9.Решения по администрированию беспроводных локальных сетей
Сервер управления автономными точками доступа – CiscoWorks Wireless LAN Solution Engine
Сервер управления легкими точками доступа – Cisco Wireless Control System
Сервер расчета местоположения легких точек доступа – Cisco Wireless Location Appliance
Вспомогательные устройства и утилиты для управления беспроводными локальными сетями
10. Подготовка и технологии проведения и создания карты покрытия
Требования к созданию карты покрытия беспроводной локальной сети
Этапы создания карты покрытия беспроводной локальной сети
11. Утилиты и инструменты для создания карты покрытия
Инструменты для создания карты покрытия
Утилиты для создания карты покрытия
Использование утилиты AirMagnet для создания карты покрытия
12. Современные угрозы сетевой безопасности
Фундаментальные принципы безопасности сети
Эволюция сетевой безопасности
Движители сетевой безопасности
Организации по сетевойбезопасности
Домены сетевой безопасности
Политики сетевой безопасности
Вирусы, черви и троянские кони
Вирусы
Черви
Троянские кони. Уменьшение угроз от вирусов, червей и троянских коней
Методы атак
Разведывательная атака
Атака для получения доступа
DoS
Уменьшениеурона от сетевых атак
13. Безопасность Сетевых устройств OSI
Безопасный доступ к устройствам
Безопасность граничного маршрутизатора
Конфигурация безопасного административного доступа
Конфигурация расширенной безопасности для виртуального входа
Конфигурация SSH
Назначение административных ролей
Конфигурация привилегированного доступа
Конфигурация доступа CLI основанная на ролях
Мониторинг и управление устройствами
Безопасность Cisco IOS и конфигурационных файлов
Безопасное управление и получение отчетов
Использование Syslog для безопасности сети
Использование SNMP для безопасности сети
Использование NTP
Использование функция автоматизированной безопасности
Выполнение аудита безопасности
Устранение уязвимости маршрутизатора с использованием AutoSecure
Устранение уязвимости маршрутизатора с использованием SDM
14. Авторизация, аутентификация и учет доступа (ААА)
Свойства ААА
Обзор ААА
Характеристика ААА
Локальная ААА аутентификация
Конфигурация локальной ААА аутентификации с использованием CLI
Конфигурация локальной ААА аутентификации с использованием SDM
Разрешение проблем локальной ААА аутентификации
Server-based ААА
Характеристики Server-based ААА
Протокол связи Server-based ААА
Cisco Secure ACS
Конфигурация Cisco Secure ACS
Конфигурация Cisco Secure ACS групп и пользователей
15. Реализация технологий брендмауера
ACL
Конфигурация стандартных и расширенных IP ACL с использованием CLI
Использование стандартных и расширенных ACL
Топология и потоки в ACL
Конфигурация cстандартных и расширенных IP ACL с использованием SDM
Конфигурация TCP established и reflexive ACL
Конфигурация Динамических ACL
Конфигурация Time-based ACL
Разрешение проблем Сложных ACL реализация
Уменьшение угроз атак с помощью ACL
Технология брендмауера
Безопасность сети с помощью брендмауера
Типы брендмауеров
Брендмауер в проекте сети
Контекстный контроль доступа (CBAC)
Характеристики Контекстного контроля доступа
Функионирование Контекстного контроля доступа
Конфигурация Контекстного контроля доступа
Разрешение проблем Контекстного контроля доступа
Политики брендмауера основанные на зонах
Характеристики Политики брендмауера основанные на зонах
Функционирование Политики брендмауера основанные на зонах
Конфигурация Политики брендмауера основанные на зонах с использованием CLI
Конфигурация Политики брендмауера основанные на зонах с использованием SDM
Конфигурация Политики брендмауера основанные на зонах c использованием SDM Wizard
Разрешение проблем Политики брендмауера основанные на зонах
6. Перечень лабораторных занятий
Лаболаторные работы в PacketTracker:
work Security Principles
2. Perimeter Security
3. Cisco IOS Firewalls
4. Site-to-Site VPNs
5. Cisco IOS IPS
6. LAN, SAN, Voice, and Endpoint Security
Домашние контрольные работы:
Тесты Cisco сетевой академии.
7. Вопросы к экзамену (8 семестр)
1. Какое утверждение точно описывает Cisco IOS и зоны политики на основе брандмауэра?
2. При использовании Cisco IOS зоны политики на основе межсетевого экрана, какая политика применяется?
3. Какой тип пакета не может быть отфильтрован по исходящим ACL?
4. Какие зоны в основе политике брандмауэра определяется системой и распространяется на трафик, предназначенный для маршрутизатора или происходящих из роутера?
5. Какое утверждение правильно описывает тип фильтрации брандмауэра?
6. В дополнение к критериям, используемым расширенные ACL, какие условия используются CBAC для фильтрации трафика?
7. Какое утверждение описывает характеристики фильтрации пакетов и брандмауэры с отслеживанием состояния, как они относятся к модели OSI?
8. Какие три действия могут в основе Cisco IOS политики брандмауэра предпринять, если настроены с Cisco SDM?
9. Маршрутизатор имеет CBAC настроен и входящих ACL применяется к внешнему интерфейсу. Какие действия предпринимает маршрутизатор предпринять после входящего к исходящему трафику, и какая новая запись создается в таблице состояний?
10. Для брандмауэр с отслеживанием состояния, какая информация хранится в течение сессии динамическую таблицу?
11. При настройке зоны основе Cisco IOS политики брандмауэра, которые три действия могут быть применены к классу трафика?
12. Какие два параметры отслеживаются CBAC для трафика TCP, но не для трафика UDP?
13. Каков первый шаг в настройке зоны основе Cisco IOS политики брандмауэра с помощью интерфейса?
14. Какие две характеристики списка ACL?
15. Какой тип пакетов выходе сети организации должна быть заблокирован ACL?
16. Если включено ведение журнала для записи ACL, то как маршрутизатор пакетов фильтруется ACL?
17. Автоматическое получение IP-адреса.
18. Управляющие протоколы Интернета.
19. Тестирование TCP/IP.
20. Утилиты командной строки для работы с сетью.
21. Служба имен доменов.
22. Пространство имен домена.
23. Разрешение имени.
24. Прямой и обратный запросы.
25. Технологии беспроводных сетей.
26. Топологии беспроводных сетей.
27. Методы доступа к сети.
28. Сервисы.
29. Беспроводное оборудование.
30. Инфракрасная связь и ее функциональные возможности.
31. Область применения инфракрасной связи.
32. Технология Bluetooth и направления ее использования.
33. Основа архитектуры Bluetooth.
34. Основные профили Bluetooth.
35. Потенциально возможные угрозы.
36. Основные механизмы безопасности.
8. Образовательные технологии
Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде коллоквиумов, решения задач на практических занятиях самостоятельно и в группах, выполнение домашних контрольных работ по индивидуальным вариантам, проведение аудиторных контрольных работ, так и интерактивных технологий, таких как собеседования, выполнение и обсуждение докладов и расчетных работ.
Подготовка и защита студентами докладов по темам, не входящим в план лекций, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме
9. Литература
1. , , Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов, Издательство: Питер, 2006 г. ISBN -6
2. , , Основы сетей передачи данных. Издательство: Интернет-университет информационных технологий, 2005 г. ISBN -3
3. В. Олифер, Н. Олифер, Новые технологии и оборудование IP – сетей Издательство: BHV - Санкт - Петербург, 2000 г. ISBN -3
4. Руководство по технологиям объединенных сетей (Internetworking Technologies Handbook) Серия: Cisco Press Core Series, Издательство: Вильямс, 2005 г. ISBN -X, -2
5. Руководство по поиску неисправностей в объединенных сетях (Internetworking Troubleshooting Handbook) Серия: Cisco Press Core Series, Издательство: Вильямс, 2003 г., ISBN -0
6. Richard Deal, Cisco Router Firewall Security, Издательство: Cisco Press, 2004 г., ISBN
7. Майкл Уэнстром, Организация защиты сетей Cisco (Managing Cisco Network Security) Издательство: Вильямс, 2003 г., ISBN -4, -
8. David Hucaby, Cisco ASA and PIX Firewall Handbook, First Edition, Издательство: Cisco Press, 2005 г., ISBN
Internet – ресурсы
9.3. Программное обеспечение и Интернет-ресурсы.
- вузовские электронно-библиотечные системы учебной литературы.
- база научно-технической информации ВИНИТИ РАН
- доступ к открытым базам цитирования, в т. ч. , scholar. , math-net. ru
- учебный центр для проведения тестов и проверки знаний.
10. Технические средства и материально-техническое оснащение.
1. Для организации самостоятельной работы студентов необходим компьютерный класс с пакетом прикладных программ, в том числе пакет Cisco Packet Tracker, а также учебный стенд с оборудованием Cisco оборудованный согласно изучаемого курса.


