ПРИЛОЖЕНИЕ Г Памятка для студентов по изучению дисциплины Б.3.Б.3. «Программно-аппаратные средства защиты информации» (код и наименование дисциплины) Направление 090900 «Информационная безопасность» 5 семестр Составил доцент кафедры ВСИБ Грозов В.И. Утверждаю Зав. кафедрой ВСИБ А.Г.Якунин _________________ «11» октября 2012 года Содержание дисциплины Экзамен – 5 семестр Всего часов – 144 Аудиторные – 68 часа из них лекции – 34 часа лабораторные работы – 34 часа СРС в семестре – 49 часов В период сессий – 27 часов Кафедра ВСИБ Тема 1. Введение - 2ч. [1-8,11] Предмет и задачи программно-аппаратной защиты информации. Основные понятия. Уязвимость компьютерных систем. Политика безопасности в компьютерных системах. Основные принципы организации защиты информации от НСД и обеспечения ее конфиденциальности. Оценка защищенности. Связь курса с другими дисциплинами. Структура курса. Рекомендуемая литература. Тема 2.Безопасность компьютерной сети.-2ч. [1-4,7,8] Сканеры. Защита от анализаторов протоколов. Межсетевые экраны. Классификация межсетевых экранов. Основные способы развертывания межсетевых экранов в корпоративных сетях. Современные требования к межсетевым экранам. Тема 3. Замкнутая программная среда. -2ч. [1-3] Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности. Формирование и поддержка изолированной программной среды. Алгоритм ступенчатого контроля для создания ИПС. Реализация ИПС с использованием механизма расширения BIOS. Тема 4. Идентификация пользователей КС–4ч. [1-8] Идентификация субъекта, понятие протокола идентификации, идентифицирующая информация. Локальная и удаленная идентификация. Требования к идентификации и аутентификации. Авторизация в контексте количества и вида зарегистрированных пользователей. Рекомендации по построению авторизации, исходя из вида и количества зарегистрированных пользователей. Классификация задач, решаемых механизмами идентификации и аутентификации. Тема 5. Средства и методы ограничения доступа к файлам–4ч. [1-8] 1 13.62.1.1173-2012 Основные подходы к защите данных от НСД. Модели управления доступом. Реализация механизмов безопасности на аппаратном уровне. Защита на уровне расширений Bios. Защита на уровне загрузчиков операционной среды. Организация доступа к файлам. Реализация моделей доступа механизмами добавочной и встроенной защиты. Фиксация доступа к файлам. Доступ к данным со стороны процессов. Особенности защиты данных от изменений. Тема 6. Программно-аппаратные средства шифрования–2ч. [2,3] Аппаратные и программно-аппаратные средства криптозащиты данных. Шифрование, контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого файлового ресурса, принцип чувствительной области, принцип главного ключа. Необходимые и достаточные функции аппаратного средства криптозащиты. Криптон-9. Архитектура платы и организация интерфейса с другими приложениями. Тема 7. Методы и средства ограничения доступа к компонентам ЭВМ–4ч. [1,2,6] Компоненты ЭВМ. Отчуждаемые и неотчуждаемые компоненты ПЭВМ. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Преимущества и недостатки программных и аппаратных средств. Проблема защиты отчуждаемых компонент ЭВМ. Надежность средств защиты компонентов ЭВМ. Фиксация доступа к файлам; доступ к данным со стороны процесса; способы фиксации факта доступа; надежность систем ограничения доступа; защита файлов от изменения; электронная цифровая подпись (ЭЦП) Тема 8. Защита программ от несанкционированного копирования–4ч. [1,2,4] Несанкционированное копирование программ. Подходы к задаче защиты от копирования. Программно-аппаратные средства шифрования; построение аппаратных компонент криптозащиты данных; защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты; методы и средства ограничения доступа к компонентам ЭВМ Тема 9. Хранение ключевой информации–4ч. [1,2,6] Защиты программ от несанкционированного копирования; пароли и ключи, организация хранения ключей; защита программ от изучения; защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих программных воздействий (РПВ). Магнитные диски прямого доступа, магнитные и интеллектуальные карты. Типовые решения в организации ключевых систем. Открытое распределение ключей. Тема 10. Защита программ от изучения.-4ч. [1-5]. Компьютерные вирусы как особый класс РПВ; необходимые и достаточные условия недопущения разрушающего воздействия. Изучение и обратное проектирование ПО. Цели и задачи изучения ПО. Способы изучения ПО. Задачи защиты от изучения и способы их решения. Защита от дизассемблирования и трассировки. Оценка надежности защиты от отладки. Тема 11 .Создание защищенной операционной системы. 2ч [1] Основные положения архитектуры микроядерных ОС. Микроядерная архитектура с точки зрения создания защищенных систем. Микроядро как основа для создания защищенной ОС нового поколения – МК++. 3.1.2. Лабораторные работы Работа №1 ОСНОВЫ ЗАХВАТА И АНАЛИЗА СЕТЕВОГО ТРАФИКА (4 часа) [9-19] 2 13.62.1.1173-2012 Работа №2 ВЫЯВЛЕНИЕ СЕТЕВЫХ АТАК ПУТЕМ АНАЛИЗА ТРАФИКА (4 часа) [9-19] Работа №3 ЗАЩИТА КОМПЬЮТЕРНОЙ СЕТИ С ИСПОЛЬЗОВАНИЕМ МЕЖСЕТЕВЫХ ЭКРАНОВ (4 часа) Работа №4 СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК (4 часа) [9-19] Работа №5 ОРГАНИЗАЦИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ (6 часов) [9-19] Работа №6 ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ТЕРМИНАЛЬНОГО ДОСТУПА (4 часа) [9-19] Работа №7 СЛУЖБЫ КАТАЛОГОВ (4 часа) [9-19] Работа №8 АНТИВИРУСНЫЕ ПРОГРАММЫ (4 часа) [9-19] Самостоятельная работа студентов Целью самостоятельной работы студентов является углубление их знаний по изучаемым разделам дисциплины «Программно-аппаратные средства защиты информации». Самостоятельное освоение некоторой части учебного и справочно-методического материала осуществляется в течение всего семестра при выполнении лабораторных работ, расчетного задания и подготовки к экзамену. График: Подготовка к лабораторным занятиям 22 часов [9-19] Конспектирование литературы 7 часов [1-6] Подготовка к лекциям 11 часов [1-8] Расчетное задание: Идентификация и аутентификация в компьютерных системах. Цель задания: исследовать систему идентификации и аутентификации и создать программу, позволяющую демонстрировать указанную систему. Пример выполнения расчетного задания приведен в Приложении А.1.4. Основная литература 1. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Уч.пособие для вузов. – М.:Академия. – 2005,2008.-254с. УМО – 4 экз. 2. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Уч.пособие для вузов.- М.:Академия, -2006. – 238с. УМО -2 экз. Дополнительная литература: 3. Милославская, Наталья Георгиевна. Интрасети: доступ в Internet, защита: Учеб. пособие для вузов по спец. "Комплексное обеспечение информ. безопасности автомати-зир. систем"/Н.Г.Милославская, А.И.Толстой.-М.:ЮНИТИ,2000.-528 с.;1 (28 экз.гриф УМО) 4. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие.-М.: Логос, ПБОЮЛ Н.А.Егоров,2001.-264с.:ил. (21 экз. гриф УМО+(http://www.edulib.ru -22) 3 13.62.1.1173-2012 5. Романец, Юрий Васильевич и др. Защита информации в компьютерных системах и сетях/Ю.В. Романец, П.А.Тимофеев, В.Ф.Шаньгин, Под ред. В. Ф.Шаньгина.-М.:Радио и связь,1999.-328 с.:рис. (1экз. библ.) 6. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем .- М.: Горячая линия - Телеком, 2000.452 с., ил. (23 экз.ч.з-гриф УМО) 1. 7. http://www.security-bridge.com. 2. 8. http://st.ess.ru Программное обеспечение и Интернет-ресурсы: Для проведения лабораторных работ требуются технические средства, включающие персональные компьютеры, объединенные в локальную вычислительную сеть ЛВС10. Состав программного обеспечения: 9. Ethereal, разработчик – Gerald Combs (C) 1998-2005, источник – http://www.ethereal. com, версия 0.10.11. 10. InterNetView, разработчик – Evgene Ilchenko, источник – http://www.tsu.ru/~evgene/info/inv, версия 2.0. 11. Netcat, разработчик – Weld Pond <[email protected]>, источник – http://www.l0pht.com, версия 1.10. 12. Nmap, разработчик – Copyright 2009 Insecure.Com, источник – http://www.insecure.com, версия 6.0. 13. Snort, разработчик – Martin Roesch & The Snort Team. Copyright 1998–2005 Sourcefire Inc., et al., источник – http://www.snort.org, версия 2.4.3. 14. VipNet Office, разработчик – ОАО Инфотекс, Москва, Россия, источник – http://www.infotecs.ru, версия 2.89 (Windows). 15. VMware Workstation, разработчик – VMware Inc, источник – http://www.vmware.com, версия 4.0.0. 16. WinPCap, источник – http://winpcap.polito.it. 17. AdRem Netcrunch, источник – http://www.adremsoft.com/netcrunch/ 18. Nessus, источник – http://www.nessus.org Методические указания студентам: 19. Грозов В.И. Лабораторный практикум по дисциплине «Программно-аппаратные средства защиты информации» / Алт. гос. техн. ун-т им. И.И. Ползунова. – Барнаул: АлтГТУ, 2010.- Режим доступа http://elib.altstu.ru/ 4 13.62.1.1173-2012 Порядок вычисления рейтинга по дисциплине ««Программно-аппаратные средства защиты информации»» 1 Шкала оценок и правила вычисления рейтинга Успеваемость студента оценивается с помощью текущего рейтинга (во время первой аттестации), семестрового (после окончания семестра). Во всех случаях рейтинг вычисляется по формуле: R i pi RT pi , где Ri – оценка за i-ю контрольную точку, pi – вес этой контрольной точки. Суммирование проводится по всем контрольным точкам с начала семестра до момента вычисления рейтинга. Пусть студент получил следующие оценки. Выполнение и защита работы по теме 1 – 72 балла, по теме 2 – 57 баллов, тема 3 – 0 баллов (не защищена). На 1-й аттестации (9 неделя) его рейтинг равен: RT 1 72 0,04 57 0,04 0 * 0,03 47 0,04 0,04 0,03 . На 2-й аттестации (17 неделя) аналогичным образом учитываются выполнение и защита лабораторных работ по темам 1-8. Перед началом сессии вычисляется семестровый рейтинг по темам 1-8. В зачётку выставляется оценка, соответствующая семестровому рейтингу и результату экзамена со своими весами. 2 Возможности повышения рейтинга Для студентов с текущим рейтингом не менее 50 по их желанию и по согласованию с преподавателем может быть организовано углубленное изучение предмета. Повышение рейтинга осуществляется путем выполнения индивидуального задания, выполнения обзора литературы по тематике дисциплины. Форма контроля – защита отчета по заданию, результат оценивается по 100-балльной шкале. После проведения такого контроля (с оценкой R*), текущий рейтинг пересчитывается по формуле: (100 R Д )( R * 50 ) * RД RД 100 , где RД* - новое, улучшенное значение рейтинга, RД- семестровый рейтинг по дисциплине, R*>50 – оценка дополнительного задания. При R*<50 итоговый рейтинг не повышается. При пропусках лекционных занятий рейтинг уменьшается на 10%. При несоблюдении сдачи лабораторных работ в контрольной точке рейтинг уменьшается на 10%. Доцент кафедры вычислительных систем и информационной безопасности __________________ Грозов В.И. 5