« Направление 090900 «Информационная безопасность» 5 семестр

advertisement
ПРИЛОЖЕНИЕ Г
Памятка для студентов по изучению дисциплины
Б.3.Б.3. «Программно-аппаратные средства защиты информации»
(код и наименование дисциплины)
Направление 090900 «Информационная безопасность»
5 семестр
Составил доцент кафедры ВСИБ Грозов В.И.
Утверждаю
Зав. кафедрой ВСИБ А.Г.Якунин
_________________
«11» октября 2012 года
Содержание дисциплины
Экзамен – 5 семестр
Всего часов – 144
Аудиторные – 68 часа
из них
лекции – 34 часа
лабораторные работы – 34 часа
СРС в семестре – 49 часов
В период сессий – 27 часов
Кафедра ВСИБ
Тема 1. Введение - 2ч. [1-8,11]
Предмет и задачи программно-аппаратной защиты информации. Основные понятия.
Уязвимость компьютерных систем. Политика безопасности в компьютерных системах.
Основные принципы организации защиты информации от НСД и обеспечения ее
конфиденциальности. Оценка защищенности. Связь курса с другими дисциплинами.
Структура курса. Рекомендуемая литература.
Тема 2.Безопасность компьютерной сети.-2ч. [1-4,7,8]
Сканеры. Защита от анализаторов протоколов. Межсетевые экраны. Классификация
межсетевых экранов. Основные способы развертывания межсетевых экранов в
корпоративных сетях. Современные требования к межсетевым экранам.
Тема 3. Замкнутая программная среда. -2ч. [1-3]
Метод генерации изолированной программной среды при проектировании механизмов
гарантированного поддержания политики безопасности. Формирование и поддержка
изолированной программной среды. Алгоритм ступенчатого контроля для создания ИПС.
Реализация ИПС с использованием механизма расширения BIOS.
Тема 4. Идентификация пользователей КС–4ч. [1-8]
Идентификация субъекта, понятие протокола идентификации, идентифицирующая
информация. Локальная и удаленная идентификация. Требования к идентификации и
аутентификации. Авторизация в контексте количества и вида зарегистрированных
пользователей. Рекомендации по построению авторизации, исходя из вида и количества
зарегистрированных пользователей. Классификация задач, решаемых механизмами
идентификации и аутентификации.
Тема 5. Средства и методы ограничения доступа к файлам–4ч. [1-8]
1
13.62.1.1173-2012
Основные подходы к защите данных от НСД. Модели управления доступом. Реализация
механизмов безопасности на аппаратном уровне. Защита на уровне расширений Bios. Защита
на уровне загрузчиков операционной среды. Организация доступа к файлам. Реализация
моделей доступа механизмами добавочной и встроенной защиты. Фиксация доступа к
файлам. Доступ к данным со стороны процессов. Особенности защиты данных от изменений.
Тема 6. Программно-аппаратные средства шифрования–2ч. [2,3]
Аппаратные и программно-аппаратные средства криптозащиты данных. Шифрование,
контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого
файлового ресурса, принцип чувствительной области, принцип главного ключа.
Необходимые и достаточные функции аппаратного средства криптозащиты. Криптон-9.
Архитектура платы и организация интерфейса с другими приложениями.
Тема 7. Методы и средства ограничения доступа к компонентам ЭВМ–4ч. [1,2,6]
Компоненты ЭВМ. Отчуждаемые и неотчуждаемые компоненты ПЭВМ. Процесс
начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей.
Преимущества и недостатки программных и аппаратных средств. Проблема защиты
отчуждаемых компонент ЭВМ. Надежность средств защиты компонентов ЭВМ. Фиксация
доступа к файлам; доступ к данным со стороны процесса; способы фиксации факта доступа;
надежность систем ограничения доступа; защита файлов от изменения; электронная
цифровая подпись (ЭЦП)
Тема 8. Защита программ от несанкционированного копирования–4ч. [1,2,4]
Несанкционированное копирование программ. Подходы к задаче защиты от
копирования. Программно-аппаратные средства шифрования; построение аппаратных
компонент криптозащиты данных; защита алгоритма шифрования; принцип чувствительной
области и принцип главного ключа, необходимые и достаточные функции аппаратного
средства криптозащиты; методы и средства ограничения доступа к компонентам ЭВМ
Тема 9. Хранение ключевой информации–4ч. [1,2,6]
Защиты программ от несанкционированного копирования; пароли и ключи,
организация хранения ключей; защита программ от изучения; защита от отладки, защита от
дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих
программных воздействий (РПВ). Магнитные диски прямого доступа, магнитные и
интеллектуальные карты. Типовые решения в организации ключевых систем. Открытое
распределение ключей.
Тема 10. Защита программ от изучения.-4ч. [1-5].
Компьютерные вирусы как особый класс РПВ; необходимые и достаточные условия
недопущения разрушающего воздействия. Изучение и обратное проектирование ПО. Цели и
задачи изучения ПО. Способы изучения ПО. Задачи защиты от изучения и способы их
решения. Защита от дизассемблирования и трассировки. Оценка надежности защиты от
отладки.
Тема 11 .Создание защищенной операционной системы. 2ч [1]
Основные положения архитектуры микроядерных ОС. Микроядерная архитектура с
точки зрения создания защищенных систем. Микроядро как основа для создания
защищенной ОС нового поколения – МК++.
3.1.2. Лабораторные работы
Работа №1 ОСНОВЫ ЗАХВАТА И АНАЛИЗА СЕТЕВОГО ТРАФИКА (4 часа) [9-19]
2
13.62.1.1173-2012
Работа №2 ВЫЯВЛЕНИЕ СЕТЕВЫХ АТАК ПУТЕМ АНАЛИЗА ТРАФИКА (4 часа)
[9-19]
Работа №3 ЗАЩИТА КОМПЬЮТЕРНОЙ СЕТИ С ИСПОЛЬЗОВАНИЕМ
МЕЖСЕТЕВЫХ ЭКРАНОВ (4 часа)
Работа №4 СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК (4 часа) [9-19]
Работа №5 ОРГАНИЗАЦИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ (6 часов) [9-19]
Работа №6 ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ТЕРМИНАЛЬНОГО ДОСТУПА (4 часа)
[9-19]
Работа №7 СЛУЖБЫ КАТАЛОГОВ (4 часа) [9-19]
Работа №8 АНТИВИРУСНЫЕ ПРОГРАММЫ (4 часа) [9-19]
Самостоятельная работа студентов
Целью самостоятельной работы студентов является углубление их знаний по изучаемым
разделам дисциплины «Программно-аппаратные средства защиты информации».
Самостоятельное освоение некоторой части учебного и справочно-методического материала
осуществляется в течение всего семестра при выполнении лабораторных работ, расчетного
задания и подготовки к экзамену.
График:
Подготовка к лабораторным занятиям
22 часов [9-19]
Конспектирование литературы
7 часов [1-6]
Подготовка к лекциям
11 часов [1-8]
Расчетное задание: Идентификация и аутентификация в компьютерных системах.
Цель задания:
исследовать систему идентификации и аутентификации и создать программу,
позволяющую демонстрировать указанную систему.
Пример выполнения расчетного задания приведен в Приложении А.1.4.
Основная литература
1. Хорев П.Б. Методы и средства защиты информации в компьютерных системах.
Уч.пособие для вузов. – М.:Академия. – 2005,2008.-254с. УМО – 4 экз.
2. Платонов В.В. Программно-аппаратные средства обеспечения информационной
безопасности вычислительных сетей. Уч.пособие для вузов.- М.:Академия, -2006. – 238с.
УМО -2 экз.
Дополнительная литература:
3. Милославская, Наталья Георгиевна. Интрасети: доступ в Internet, защита: Учеб.
пособие для вузов по спец. "Комплексное обеспечение информ. безопасности автомати-зир.
систем"/Н.Г.Милославская, А.И.Толстой.-М.:ЮНИТИ,2000.-528 с.;1 (28 экз.гриф УМО)
4. Завгородний В.И. Комплексная защита информации в компьютерных системах:
Учебное пособие.-М.: Логос, ПБОЮЛ Н.А.Егоров,2001.-264с.:ил. (21 экз. гриф
УМО+(http://www.edulib.ru -22)
3
13.62.1.1173-2012
5. Романец, Юрий Васильевич и др. Защита информации в компьютерных системах и
сетях/Ю.В. Романец, П.А.Тимофеев, В.Ф.Шаньгин, Под ред. В. Ф.Шаньгина.-М.:Радио и
связь,1999.-328 с.:рис. (1экз. библ.)
6. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем .- М.:
Горячая линия - Телеком, 2000.452 с., ил. (23 экз.ч.з-гриф УМО)
1. 7. http://www.security-bridge.com.
2. 8. http://st.ess.ru
Программное обеспечение и Интернет-ресурсы:
Для проведения лабораторных работ требуются технические средства, включающие
персональные компьютеры, объединенные в локальную вычислительную сеть ЛВС10.
Состав программного обеспечения:
9. Ethereal, разработчик – Gerald Combs (C) 1998-2005, источник – http://www.ethereal.
com, версия 0.10.11.
10. InterNetView, разработчик – Evgene Ilchenko, источник –
http://www.tsu.ru/~evgene/info/inv, версия 2.0.
11. Netcat, разработчик – Weld Pond <weld@l0pht.com>, источник –
http://www.l0pht.com, версия 1.10.
12. Nmap, разработчик – Copyright 2009 Insecure.Com, источник –
http://www.insecure.com, версия 6.0.
13. Snort, разработчик – Martin Roesch & The Snort Team. Copyright 1998–2005
Sourcefire Inc., et al., источник – http://www.snort.org, версия 2.4.3.
14. VipNet Office, разработчик – ОАО Инфотекс, Москва, Россия, источник –
http://www.infotecs.ru, версия 2.89 (Windows).
15. VMware Workstation, разработчик – VMware Inc, источник –
http://www.vmware.com, версия 4.0.0.
16. WinPCap, источник – http://winpcap.polito.it.
17. AdRem Netcrunch, источник – http://www.adremsoft.com/netcrunch/
18. Nessus, источник – http://www.nessus.org
Методические указания студентам:
19. Грозов В.И. Лабораторный практикум по дисциплине «Программно-аппаратные
средства защиты информации» / Алт. гос. техн. ун-т им. И.И. Ползунова. – Барнаул: АлтГТУ,
2010.- Режим доступа http://elib.altstu.ru/
4
13.62.1.1173-2012
Порядок вычисления рейтинга по дисциплине ««Программно-аппаратные
средства защиты информации»»
1 Шкала оценок и правила вычисления рейтинга
Успеваемость студента оценивается с помощью текущего рейтинга (во время первой
аттестации), семестрового (после окончания семестра). Во всех случаях рейтинг
вычисляется по формуле:
 R i pi
RT 
 pi ,
где Ri – оценка за i-ю контрольную точку, pi – вес этой контрольной точки.
Суммирование проводится по всем контрольным точкам с начала семестра до момента
вычисления рейтинга.
Пусть студент получил следующие оценки. Выполнение и защита работы по теме 1 –
72 балла, по теме 2 – 57 баллов, тема 3 – 0 баллов (не защищена). На 1-й аттестации (9
неделя) его рейтинг равен:
RT 1 
72  0,04  57  0,04  0 * 0,03
 47
0,04  0,04  0,03
.
На 2-й аттестации (17 неделя) аналогичным образом учитываются выполнение и
защита лабораторных работ по темам 1-8.
Перед началом сессии вычисляется семестровый рейтинг по темам 1-8.
В зачётку выставляется оценка, соответствующая семестровому рейтингу и результату
экзамена со своими весами.
2 Возможности повышения рейтинга
Для студентов с текущим рейтингом не менее 50 по их желанию и по согласованию с
преподавателем может быть организовано углубленное изучение предмета. Повышение
рейтинга осуществляется путем выполнения индивидуального задания, выполнения обзора
литературы по тематике дисциплины. Форма контроля – защита отчета по заданию,
результат оценивается по 100-балльной шкале. После проведения такого контроля (с оценкой
R*), текущий рейтинг пересчитывается по формуле:
(100  R Д )( R *  50 )
*
RД  RД 
100
,
где RД* - новое, улучшенное значение рейтинга, RД- семестровый рейтинг по
дисциплине, R*>50 – оценка дополнительного задания. При R*<50 итоговый рейтинг не
повышается.
При пропусках лекционных занятий рейтинг уменьшается на 10%.
При несоблюдении сдачи лабораторных работ в контрольной точке рейтинг
уменьшается на 10%.
Доцент кафедры вычислительных систем и информационной безопасности
__________________ Грозов В.И.
5
Download