Uploaded by Айыллаан Семенов

Б1.В.ДВ.06.01 Защита информации в компьютерных сетях

advertisement
Министерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение
высшего образования
«СЕВЕРО-ВОСТОЧНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ ИМЕНИ М.К. АММОСОВА»
Чукотский филиал
Рабочая программа дисциплины
Б1.В.ДВ.06.01 Защита информации в компьютерных сетях
для программы бакалавриата
по направлению подготовки
09.03.01 Информатика и вычислительная техника
Направленность программы: Технологии разработки программного обеспечения
Форма обучения: заочная
Автор(ы): Львов Антон Павлович, к.ф.-м.н., доцент кафедры общих дисциплин, Чукотский
филиал, lvovap@yandex.ru.
Анадырь 2021
1. АННОТАЦИЯ
к рабочей программе дисциплины
Б1.В.ДВ.06.01 Защита информации в компьютерных сетях
Трудоемкость 4.з.е.
1.1. Цель освоения и краткое содержание дисциплины
Цель освоения: формирование у обучающихся знаний и умений по защите компьютерных сетей
с применением современных программно-аппаратных средств.
Краткое содержание дисциплины: Угрозы безопасности компьютерных сетей. Средства и
методы обнаружения и предотвращения сетевых атак и вторжений. Межсетевое экранирование.
Политики безопасности в компьютерных сетях. Особенности защиты компьютерных сетей
криптографическими методами. Системы мониторинга и управления безопасностью
компьютерных сетей
1.2. Перечень планируемых результатов обучения по дисциплине, соотнесенных с
планируемыми результатами освоения образовательной программы
Наименование
категории
(группы)
компетенций
Профессиональны
е компетенции
Планируемые
результаты
освоения
программы (код
и содержание
компетенции)
ПК-7. Способен
объективно
оценивать
степень
информационно
й безопасности
и принимать
меры по её
обеспечению в
рамках
информационно
й
инфраструктуры
предприятия
Индикаторы
достижения
компетенций
Планируемые
результаты
обучения по
дисциплине
Оценочные
средства
Знать:
−основы
обеспечения
безопасности
компьютерных
сетей
Уметь:
−анализировать и
оценивать угрозы
безопасности
компьютерной
сети;
−осуществлять
меры
противодействия
нарушениям
сетевой
безопасности;
Владеть
навыками:
-применения
профессионально
й терминологии;
−настройки
межсетевых
экранов;
−анализа сетевого
трафика;
−использования
Знает:
−основные средства
и способы
обеспечения
безопасности
компьютерных
сетей,
принципы
построения систем
защиты
информации;
−основные
протоколы
идентификации и
аутентификации
абонентов сети;
−средства и методы
хранения и
передачи
аутентификационно
й информации;
−механизмы
реализации атак в
сетях, реализующих
протоколы
транспортного и
сетевого уровня
OSI;
−защитные
Лабораторна
я работа,
экзамен
2
компонентов
системы
мониторинга и
управления
безопасностью
.
3
механизмы и
средства
обеспечения
сетевой
безопасности;
−средства и методы
предотвращения и
обнаружения
вторжений;
−общие принципы
построения и
функционирования
систем мониторинга
и управления
безопасностью
компьютерных
сетей;
Умеет:
−анализировать и
оценивать угрозы
безопасности
компьютерной сети;
−осуществлять
меры
противодействия
нарушениям
сетевой
безопасности с
использованием
различных
программных и
аппаратных средств
защиты;
Владеет навыками:
-применения
профессиональной
терминологии в
области
безопасности
компьютерных
сетей ;
−настройки
межсетевых
экранов;
−анализа сетевого
трафика;
−использования
компонентов
системы
мониторинга и
управления
безопасностью для
защиты
компьютерных
сетей .
1.3. Место дисциплины в структуре образовательной программы
Индекс
Наименование
дисциплины
(модуля), практики
Б1.В.ДВ.06.0 Защита
1
информации в
компьютерных
сетях
Таблица 2
Индексы и наименования учебных дисциплин
(модулей), практик
на которые
для которых
опирается
содержание данной
содержание данной
дисциплины (модуля)
дисциплины
выступает опорой
(модуля)
Б1.О.22
Б2.О.05(Пд)
Информатика
Производственная
Б1.В.04
(преддипломная)
Компьютерные сети
практика
и телекоммуникации
Б1.В.10 Защита
информации
Курс
изучения
5
1.4. Язык преподавания: русский
4
2. Объем дисциплины в зачетных единицах с указанием количества академических часов,
выделенных на контактную работу обучающихся с преподавателем (по видам учебных
занятий) и на самостоятельную работу обучающихся
Выписка из учебного плана:
Код и название дисциплины по учебному плану
Курс изучения
Семестр(ы) изучения
Форма промежуточной аттестации (зачет/экзамен)
Курсовой проект/ курсовая работа (указать вид
работы при наличии в учебном плане), семестр
выполнения
Трудоемкость (в ЗЕТ)
Трудоемкость (в часах) (сумма строк №1,2,3), в т.ч.:
№1.
Контактная
работа
преподавателем (КР), в часах:
обучающихся
Б1.В.ДВ.06.01 Защита информации в
компьютерных сетях
5
10
экзамен
-
4
144
с Объем аудиторной
работы,
в часах
Объем работы (в часах) (1.1.+1.2.+1.3.):
1.1. Занятия лекционного типа (лекции)
1.2. Занятия семинарского типа, всего, в т.ч.:
семинары
(практические
занятия,
коллоквиумыи т.п.)
- лабораторные работы
- практикумы
1.3. КСР (контроль самостоятельной работы,
консультации)
№2. Самостоятельная работа обучающихся (СРС)
(в часах)
№3. Количество часов на экзамен (при наличии
экзамена в учебном плане)
В т.ч. с
применением
ДОТ или ЭО1, в
часах
22
8
8
8
6
113
9
Указывается, если в аннотации образовательной программы по позиции «Сведения о применении дистанционных
технологий и электронного обучения» указан ответ «да».
1
5
3. Содержание дисциплины, структурированное по темам с указанием отведенного на них
количества академических часов и видов учебных занятий
3.1. Распределение часов по темам и видам учебных занятий
Угрозы безопасности
компьютерных сетей
Средства
и
методы
обнаружения
и
предотвращения сетевых атак
и вторжений
Межсетевое экранирование
Политики
безопасности
в
компьютерных сетях
Особенности
защиты
компьютерных
сетей
криптографическими
методами
Системы мониторинга и
управления безопасностью
компьютерных сетей
Всего часов
КСР (консультации)
из них с применением ЭО и ДОТ
Практикумы
Часы
СРС
1
1
20
1
1
20
1
1
20
21
1
21
2
2
2
2
1
144
из них с применением ЭО и ДОТ
Лабораторные работы
из них с применением ЭО и ДОТ
Семинары (практические занятия,
коллоквиумы)
Контактная работа, в часах
из них с применением ЭО и ДОТ
Всег
о
часо
в
Лекции
Тема
1
4
1
11
8
8
6
113
3.2. Содержание тем программы дисциплины
Тема 1. Угрозы безопасности компьютерных сетей
Понятие безопасности компьютерной сети. Основные принципы построения защищенной сети.
Угрозы безопасности компьютерной сети. Модель угроз и модель нарушителя безопасности
компьютерной сети. Формирование перечня функций безопасности компьютерной сети.
Формирование требования к средствам защиты компьютерной сети.
Тема 2. Средства и методы обнаружения и предотвращения сетевых атак и вторжений
Сетевые атаки. Классификация сетевых атак. Механизмы реализации атак в сетях,
реализующих протоколы транспортного и сетевого уровня. Методы анализа сетевого трафика.
Средства и методы предотвращения и обнаружения вторжений. Обзор существующих средств
обнаружения вторжений. Статистические и эвристические алгоритмы. Компоненты средств
обнаружения вторжений. Развертывание средств обнаружения вторжений на предприятии.
Моделирование атак. Графы атак. Особенности антивирусной защиты информации в
компьютерной сети.
Тема 3. Межсетевое экранирование
Классификация межсетевых экранов. Основные компоненты межсетевых экранов. Особенности
функционирования межсетевых экранов. Основные схемы сетевой защиты на базе межсетевых
экранов.
6
Тема 4. Политики безопасности в компьютерных сетях
Формальные модели политик безопасности. Политики управления доступом и
информационными потоками в компьютерных системах. Основные протоколы идентификации
и аутентификации абонентов сети. Средства и методы хранения и передачи
аутентификационной информации. Технологии удаленного администрирования.
Тема 5. Особенности защиты компьютерных сетей криптографическими методами
Криптографические методы защиты информации в компьютерных сетях. Обзор и основные
параметры, характеристики и область применения криптографических алгоритмов.Основные
требования к генерации случайных и псевдослучайных последовательностей. Схема генерации
случайного ключа по стандарту АН81 Х9.17. Требования к датчикам случайных чисел.
Введение в технологию виртуальных частных сетей, преимущества и недостатки. Архитектура
и топология виртуальной частной сети. Протоколы, используемые в виртуальной частной сети.
Тема 6. Системы мониторинга и управления безопасностью компьютерных сетей
Анализ безопасности компьютерных сетей с использованием отечественных и зарубежных
стандартов в области компьютерной безопасности. Метрики оценки защищенности
компьютерной сети и алгоритмы их расчета. Понятие системы мониторинга и управления
безопасностью компьютерной сети. Архитектура и алгоритмы функционирования системы
мониторинга и управления безопасностью компьютерной сети. Перспективные направления
развития систем мониторинга и управления компьютерной безопасностью.
3.3. Формы и методы проведения занятий, применяемые учебные технологии
Формы проведения учебных занятий выбираются преподавателем, исходя из
дидактической цели, содержания материала и степени подготовки студентов. Основные
формы и методы обучения, применяемые на занятиях: лекция, беседа, практикум,
самостоятельная работа, защита рефератов, диспуты, конференции, тестирование, поисковый,
исследовательский, программированный, эвристический, проблемный, модельный, метод
проектов, игровые технологии и др.
На лабораторных занятиях применяются следующие методы:
 проблемный метод обучения: не известны и промежуточные результаты, и пути
их достижения, студент сталкивается с противоречием между имеющимися знаниями и
необходимыми, то есть попадает в проблемную ситуацию. Его поиск приобретает более
сложный характер. Выдвигая свои версии решения проблемы, он выходит из сложной
ситуации, практически приближенные к реальной жизни
 метод моделирования: исходные условия не выделяются преподавателем, а
отбираются самим студентом в зависимости от его понимания задачи. Из этих условий он
получает результаты, сравнивает их с планируемыми. При наличии расхождений с целью
студент возвращается к начальным условиям, вносит в них изменения и вновь проходит весь
путь – метод моделирования;
 модельно-эвристический метод: закрывая от студента разные элементы схемы
вместе с начальными условиями;
В целом на лекциях и в лабораторных занятиях по многим темам дисциплины в
зависимости от целей и содержания применяются следующие методы: -репродуктивный или
объяснительно-иллюстративный метод (когда студент, знает, из чего надо исходить, через
какие промежуточные результаты пройти в изучении темы, как их достичь).
4. Перечень учебно-методического обеспечения для самостоятельной работыобучающихся
по дисциплине
Самостоятельная работа студента должна способствовать формированию заданных в
рабочей программе общих и профессиональных компетенций.
Основными принципами организации СРС являются: максимальная индивидуализация
учебного процесса, систематичность, непрерывность, сотрудничество преподавателя и
7
студента, дифференциация заданий по степени сложности на каждом этапе освоения основной
образовательной программы.
Вид СРС - внеаудиторная,представляющая собой планируемую, организационно и
методически направляемую работу под контролем преподавателя на основе специально
разрабатываемого учебно-методического обеспечения; виды и формы контроля указываются
преподавателем в рабочей программе дисциплины (модуля), при этом основной формой
контроля результатов СРС является самоконтроль.
Виды внеаудиторной СРС:
 написание реферата по учебной дисциплине, подготовка доклада и т.п.;
 составление литературного обзора по научной тематике;
 конспектирование обязательной литературы, работа с первоисточниками;
 проработка конспекта лекций, учебников, учебных пособий, другой учебнометодической литературы, включая информационные образовательные ресурсы (электронные
учебники, электронные библиотеки и др.);
 подготовка к практическим занятиям, к коллоквиуму, контрольному опросу,
контрольной работе, зачетам и экзаменам;
 подготовка к выполнению лабораторных работ, УИР, оформление отчетов по
лабораторным работам и т.п.;
 написание аннотации на книгу, составление аннотированного каталога по отдельным
разделам, темам;
 подготовка рецензий на статью, различные литературные источники;
 проектирование и моделирование разных видов и компонентов профессиональной
деятельности;
 использование ресурсов Интернет: поиск информации в сети, использование баз
данных информационно-поисковых и информационно-справочных систем;
 организация диалога в сети – использование электронной почты;
 создание студентами баз данных.
В общем объеме дисциплины самостоятельная работа студентов составляет 36 часов.
Виды самостоятельной работы студентов:
1. Работа с учебной и справочной литературой (учебники, учебные пособия,
справочники, словари, энциклопедии).
2. Работа с нормативно-правовыми документами.
3. Подготовка к лабораторным занятиям (проработка – конспект).
4. Подготовка реферата по одной из указанных тем.
5. Проектирование..
СодержаниеСРС
№
Наименование раздела (темы)
дисциплины
Вид СРС
Трудоемкость (в
часах)
Формы и методы
контроля
1
Угрозы безопасности
компьютерных сетей
Средства
и
методы
обнаружения
и
предотвращения сетевых атак
и вторжений
Межсетевое экранирование
Работа с учебной и справочной
литературой
Работа с учебной и справочной
литературой
20
Отчет по
самостоятельной работе
Отчет по
самостоятельной работе
Работа с учебной и справочной
литературой. Подготовка к
лабораторным занятиям
Работа с учебной и справочной
литературой. Подготовка к
лабораторным занятиям
Работа с учебной и справочной
литературой
20
Защита лабораторной
работы
21
Защита лабораторной
работы
21
Отчет по
самостоятельной работе
2
3
4
Политики безопасности
компьютерных сетях
в
5
Особенности
защиты
компьютерных
сетей
криптографическими
8
20
6
методами
Системы мониторинга и
управления безопасностью
компьютерных сетей
№
Наименование раздела (темы)
дисциплины
1
Межсетевое экранирование
Работа с учебной и справочной
литературой. Подготовка к
лабораторным занятиям
11
Защита лабораторной
работы
Лабораторные работы или лабораторные практикумы
2
Политики безопасности
компьютерных сетях
3
Системы мониторинга и
управления безопасностью
компьютерных сетей
в
Лабораторная работа или
лабораторный практикум
Трудоемкость (в
часах)
Формы и методы
контроля
Лабораторная работа
2
Лабораторная работа
2
Лабораторная работа
4
Текущий
контроль:
защита
лабораторной
работы.
Промежуточный
контроль:экзамен
Текущий
контроль:
защита
лабораторной
работы.
Промежуточный
контроль:экзамен
Текущий
контроль:
защита
лабораторной
работы.
Промежуточный
контроль:экзамен
6. Методические указания для обучающихся по освоению дисциплины
Рейтинговый регламент по дисциплине:
Вид выполняемой учебной работы
Количество
(контролирующие мероприятия)
баллов (min)
1 контрольный срез
22,5
2 контрольный срез
22,5
Количество баллов для допуска к экзамену (min45
max)
Количество
баллов (max)
35
35
70
Вид итоговой аттестации –экзамен.
Студенты, набравшие за работу в семестре более 70 баллов по итогам после рубежного
среза получают возможность автоматической оценки без прохождения итоговой аттестации.
На экзамен допускаются студенты, набравшие по итогам после рубежного среза более 45
баллов.
6. Фонд оценочных средств для проведения промежуточной аттестации обучающихся по
дисциплине
Коды
оцениваем
ых
компетенц
ий
ПК-7
6.1. Показатели, критерии и шкала оценивания
Индикаторы
Показатель
Шкалы оценивания уровня
достижения
оценивания
сформированности
компетенций
(по п.1.2.РПД)
компетенций/элементов компетенций
Уровни
Критерии
Оценка
освоени
оценивания
я
(дескрипторы)
знать:
Знает:
Высоки Знает:
отлично
−основы
−основные
й
−основные
обеспечения
средства и
средства и
безопасности
способы
способы
9
компьютерных
сетей
уметь:
−анализировать
и оценивать
угрозы
безопасности
компьютерной
сети;
−осуществлять
меры
противодействи
я нарушениям
сетевой
безопасности;
Владеть
навыками:
-применения
профессиональн
ой
терминологии;
−настройки
межсетевых
экранов;
−анализа
сетевого
трафика;
−использования
компонентов
системы
мониторинга и
управления
безопасностью
.
обеспечения
безопасности
компьютерных
сетей,
принципы
построения систем
защиты
информации;
−основные
протоколы
идентификации и
аутентификации
абонентов сети;
−средства и
методы хранения
и передачи
аутентификационн
ой информации;
−механизмы
реализации атак в
сетях,
реализующих
протоколы
транспортного и
сетевого уровня
OSI;
−защитные
механизмы и
средства
обеспечения
сетевой
безопасности;
−средства и
методы
предотвращения и
обнаружения
вторжений;
−общие принципы
построения и
функционировани
я систем
мониторинга и
управления
безопасностью
компьютерных
сетей;
Умеет:
−анализировать и
оценивать угрозы
безопасности
компьютерной
сети;
10
обеспечения
безопасности
компьютерных
сетей,
принципы
построения систем
защиты
информации;
−основные
протоколы
идентификации и
аутентификации
абонентов сети;
−средства и
методы хранения
и передачи
аутентификационн
ой информации;
−механизмы
реализации атак в
сетях,
реализующих
протоколы
транспортного и
сетевого уровня
OSI;
−защитные
механизмы и
средства
обеспечения
сетевой
безопасности;
−средства и
методы
предотвращения и
обнаружения
вторжений;
−общие принципы
построения и
функционировани
я систем
мониторинга и
управления
безопасностью
компьютерных
сетей;
Умеет:
−анализировать и
оценивать угрозы
безопасности
компьютерной
сети;
−осуществлять
меры
противодействия
нарушениям
сетевой
безопасности с
использованием
различных
программных и
аппаратных
средств защиты;
Владеет
навыками:
-применения
профессиональной
терминологии в
области
безопасности
компьютерных
сетей ;
−настройки
межсетевых
экранов;
−анализа сетевого
трафика;
−использования
компонентов
системы
мониторинга и
управления
безопасностью
для
защиты
компьютерных
сетей .
Базовы
й
11
−осуществлять
меры
противодействия
нарушениям
сетевой
безопасности с
использованием
различных
программных и
аппаратных
средств защиты;
Владеет
навыками:
-применения
профессиональной
терминологии в
области
безопасности
компьютерных
сетей ;
−настройки
межсетевых
экранов;
−анализа сетевого
трафика;
−использования
компонентов
системы
мониторинга и
управления
безопасностью
для
защиты
компьютерных
сетей .
Знает:
−основные
средства и
способы
обеспечения
безопасности
компьютерных
сетей,
принципы
построения систем
защиты
информации;
−основные
протоколы
идентификации и
аутентификации
абонентов сети;
хорошо
−защитные
механизмы и
средства
обеспечения
сетевой
безопасности;
−средства и
методы
предотвращения и
обнаружения
вторжений;
−общие принципы
построения и
функционировани
я систем
мониторинга и
управления
безопасностью
компьютерных
сетей;
Умеет:
− оценивать
угрозы
безопасности
компьютерной
сети;
−осуществлять
меры
противодействия
нарушениям
сетевой
безопасности с
использованием
различных
программных и
аппаратных
средств защиты;
Владеет
навыками:
-применения
профессиональной
терминологии в
области
безопасности
компьютерных
сетей ;
−настройки
межсетевых
экранов;
−анализа сетевого
трафика;
−использования
12
Минимальны
й
13
компонентов
системы
мониторинга и
управления
безопасностью
для
защиты
компьютерных
сетей .
Знает:
−основные
средства и
способы
обеспечения
безопасности
компьютерных
сетей;
−защитные
механизмы и
средства
обеспечения
сетевой
безопасности;
−средства и
методы
предотвращения и
обнаружения
вторжений;
−общие принципы
построения и
функционировани
я систем
мониторинга и
управления
безопасностью
компьютерных
сетей;
Умеет:
−осуществлять
меры
противодействия
нарушениям
сетевой
безопасности с
использованием
различных
программных и
аппаратных
средств защиты;
Владеет
навыками:
-применения
удовлетворительно
Не
освоен
ы
14
профессиональной
терминологии в
области
безопасности
компьютерных
сетей ;
−использования
компонентов
системы
мониторинга и
управления
безопасностью
для
защиты
компьютерных
сетей .
Не знает:
−основные
средства и
способы
обеспечения
безопасности
компьютерных
сетей;
−защитные
механизмы и
средства
обеспечения
сетевой
безопасности;
−средства и
методы
предотвращения и
обнаружения
вторжений;
−общие принципы
построения и
функционировани
я систем
мониторинга и
управления
безопасностью
компьютерных
сетей;
Не умеет:
−осуществлять
меры
противодействия
нарушениям
сетевой
безопасности с
использованием
неудовлетв
о-рительно
различных
программных и
аппаратных
средств защиты;
Не владеет
навыками:
-применения
профессиональной
терминологии в
области
безопасности
компьютерных
сетей ;
−использования
компонентов
системы
мониторинга и
управления
безопасностью
для
защиты
компьютерных
сетей .
6.2. Типовые контрольные задания (вопросы) для промежуточной аттестации
Коды
Индикаторы
Оцениваемый
Тема (темы)
Образец типового
оцениваемы
достижения
показатель (ЗУВ)
(тестового или
х
компетенций
практического)
компетенци
задания (вопроса)
й
ПК-7
знать:
Знает:
Угрозы
1.
Понятие
−основы
−основные
безопасности
безопасности
обеспечения
средства и способы компьютерных
компьютерной
безопасности
обеспечения
сетей. Средства и сети и основные
компьютерных
безопасности
методы
принципы
сетей
компьютерных
обнаружения
и построения
уметь:
сетей,
предотвращения
защищенной сети.
−анализировать
принципы
сетевых атак и 2.
Угрозы
и оценивать
построения систем вторжений.
безопасности,
угрозы
защиты
Межсетевое
модель угроз и
безопасности
информации;
экранирование.
модель
компьютерной
−основные
Политики
нарушителя
сети;
протоколы
безопасности
в безопасности
−осуществлять
идентификации и
компьютерных
компьютерной
меры
аутентификации
сетях.
сети.
противодействия абонентов сети;
Особенности
3.
Сетевые
нарушениям
−средства и
защиты
атаки,
их
сетевой
методы хранения и компьютерных
классификация и
безопасности;
передачи
сетей
механизмы
Владеть
аутентификационн криптографически реализации в сетях,
навыками:
ой информации;
ми
методами. реализующих
15
-применения
профессиональн
ой
терминологии;
−настройки
межсетевых
экранов;
−анализа
сетевого
трафика;
−использования
компонентов
системы
мониторинга и
управления
безопасностью
.
−механизмы
реализации атак в
сетях,
реализующих
протоколы
транспортного и
сетевого уровня
OSI;
−защитные
механизмы и
средства
обеспечения
сетевой
безопасности;
−средства и
методы
предотвращения и
обнаружения
вторжений;
−общие принципы
построения и
функционирования
систем
мониторинга и
управления
безопасностью
компьютерных
сетей;
Умеет:
−анализировать и
оценивать угрозы
безопасности
компьютерной
сети;
−осуществлять
меры
противодействия
нарушениям
сетевой
безопасности с
использованием
различных
программных и
аппаратных
средств защиты;
Владеет навыками:
-применения
профессиональной
терминологии в
области
безопасности
компьютерных
16
Системы
мониторинга
управления
безопасностью
компьютерных
сетей.
протоколы
и транспортного
и
сетевого уровня.
4.
Методы
анализа сетевого
трафика.
5.
Средства,
методы
и
алгоритмы
предотвращения и
обнаружения
вторжений.
6.
Принципы
построения
и
использования
моделей сетевых
атак.
7.
Особенност
и
антивирусной
защиты
информации
в
компьютерной
сети.
8.
Классифика
ция,
основные
компоненты
и
особенности
функционирования
межсетевых
экранов.
9.
Схемы
сетевой защиты на
базе межсетевых
экранов.
10.
Формальны
е модели политик
управления
доступом
и
информационными
потоками
в
компьютерных
системах.
11. Протоколы
идентификации и
аутентификации
абонентов сети.
12. Средства и
методы хранения и
передачи
сетей;
−настройки
межсетевых
экранов;
−анализа сетевого
трафика;
−использования
компонентов
системы
мониторинга и
управления
безопасностью для
защиты
компьютерных
сетей.
17
аутентификационн
ой информации.
13. Параметры,
характеристики и
область
применения
криптографически
х алгоритмов.
14.
Характерист
ика
технологии
виртуальных
частных
сетей,
преимущества
и
недостатки.
15.
Архитектур
а, топология и
протоколы
виртуальной
частной сети.
16. Анализ
безопасности
компьютерных
сетей
с
использованием
отечественных
изарубежных
стандартов
в
области
компьютерной
безопасности.
17. Метрики
оценки
защищенности
компьютерной
сети и алгоритмы
их расчета.
18.
Архитектур
а и алгоритмы
функционирования
системы
мониторинга
и
управления
безопасностью
компьютерной
сети.
19.
Перспектив
ные направления
развития
систем
мониторинга
управления
компьютерной
безопасностью.
и
6.3. Методические материалы, определяющие процедуры оценивания
Оценка знаний, умений и навыков и (или) опыта деятельности деятельности,
характеризующих этапы формирования компетенций производится с использованием фонда
оценочных средств.
Примерный перечень вопросов по закреплению теоретических знаний, умений и
практических навыков, предусмотренных компетенциями (вопросы к экзамену):
Для промежуточной аттестации
Вопросы
1. Понятие безопасности компьютерной сети и основные принципы построения защищенной
сети.
2. Угрозы безопасности, модель угроз и модель нарушителя безопасности компьютерной сети.
3. Сетевые атаки, их классификация и механизмы реализации в сетях, реализующих
протоколы транспортного и сетевого уровня.
4. Методы анализа сетевого трафика.
5. Средства, методы и алгоритмы предотвращения и обнаружения вторжений.
6. Принципы построения и использования моделей сетевых атак.
7. Особенности антивирусной защиты информации в компьютерной сети.
8. Классификация, основные компоненты и особенности функционирования межсетевых
экранов.
9. Схемы сетевой защиты на базе межсетевых экранов.
10. Формальные модели политик управления доступом и информационными потоками в
компьютерных системах.
11. Протоколы идентификации и аутентификации абонентов сети.
12. Средства и методы хранения и передачи аутентификационной информации.
13. Параметры, характеристики и область применения криптографических алгоритмов.
14. Характеристика технологии виртуальных частных сетей, преимущества и недостатки.
15. Архитектура, топология и протоколы виртуальной частной сети.
16. Анализ безопасности компьютерных сетей с использованием отечественных изарубежных
стандартов в области компьютерной безопасности.
17. Метрики оценки защищенности компьютерной сети и алгоритмы их расчета.
18. Архитектура и алгоритмы функционирования системы мониторинга и управления
безопасностью компьютерной сети.
19. Перспективные направления развития систем мониторинга и управления компьютерной
безопасностью.
6.3.1. Тематика заданий текущего контроля
Тестовые задания:
Пример:
I вариант
1. Создание помех для нормальной работы канала передачи связи, то есть нарушение
работоспособности канала связи возникает:
 со стороны злоумышленника
 со стороны законного отправителя сообщения
 со стороны законного получателя сообщения
2. Какие алгоритмы используют один и тот же ключ для шифрования и дешифровки?
18
 асимметричный
 симметричный
 правильного ответа нет
3. Процесс нахождения открытого сообщения соответственно заданному закрытому при
неизвестном криптографическом преобразовании называется:
 шифрование
 дешифровка
 расшифровка
4.



В каких основных форматах существует симметричный алгоритм?
блока и строки;
потока и блока;
потока и данных
5.



Открытым текстом в криптографии называют:
расшифрованный текст
любое послание
исходное послание
6. Какой ключ известен только приемнику?
 открытый
 закрытый
7.



Наука, занимающаяся защитой информации, путем преобразования этой информации это:
криптография
криптология
криптоанализ
8. В каких шифрах результат шифрования очередного блока зависит только от него самого и
не зависит от других блоков шифруемого массива данных?
 в потоковых
 в блочных
9. Шифр, который заключается в перестановках структурных элементов шифруемого блока
данных – битов, символов, цифр – это:
 шифр функциональных преобразований
 шифр замен
 шифр перестановок
10. Функция, предназначенная для выработки блока данных, используемого для модификации
шифруемого блока, из инварианта и ключевого элемента называется:
 функция шифрования шага преобразования
 инвариант стандартного шага шифрования
11. Шифрование-это:
 процесс создания алгоритмов шифрования
 процесс сжатия информации
 процесс криптографического преобразования информации к виду, когда ее смысл
полностью теряется
19
12. В каком случае построение цифровой подписи не требует наличия в системе третьего
лица – арбитра, занимающегося аутентификацией?
 при шифровании с помощью ассимметричного алгоритма
 при шифровании с помощью симметричного алгоритма
 арбитр необходим всегда
13. Можно ли отнести слабую аутентификацию к проблемам безопасности?
 нет
 да
 в редких случаях
14. Возможно ли расшифровывать информацию без знания ключа?
 нет
 да
 в редких случаях
15. Возможно ли вычислить закрытый ключ ассиметричного алгоритма, зная открытый?
 нет
 да
 в редких случаях
16. Характерная черта алгоритма Эль-Гамаля состоит в :
 протоколе передачи подписанного сообщения,
подлинность отправителя
 в точной своевременной передаче сообщения
 алгоритм не имеет особенностей и идентичен RSA
позволяющего
подтверждать
17. Аутентификацией называют:
 процесс регистрации в системе
 способ защиты системы
 процесс распознавания и проверки подлинности заявлений о себе пользователей и
процессов
18. Аутентификация бывает:
статическая
устойчивая
постоянная
все варианты правильные
правильного варианта нет
19. Стойкость ключа характеризуется
длинной
непредсказуемостью
 все варианты правильные
правильного варианта нет
20. Условие, при котором в распоряжении аналитика находиться возможность получить
результат зашифровки для произвольно выбранного им зашифрованного сообщения
размера n используется в анализе:
на основе произвольно выбранного шифротекста
на основе произвольно выбранного открытого текста
на основе только шифротекста
20
21. Условие, при котором в распоряжении аналитика находится возможность получить
результат зашифровки для произвольно выбранного им массива открытых данных
размера n используется в анализе:
на основе произвольно выбранного шифротекста
на основе произвольно выбранного открытого текста
правильного ответа нет
II вариант
1. Получение новой информации из данной путем математических или логических рассуждений –
это:
A). обработка информации;
Б). хранение информации;
B). передача информации;
Г). прием информации;
Е). обмен информацией.
2. Информация, хранимая в книгах, на магнитных носителях, грампластинках называется:
A). архивной
Б). внутренней
B).полезной
Г). внешней
Е). оперативной
3. Положительные целые числа, меньшие 60, кодируются семью битами. Сколько
дополнительных бит нужно для кодирования, если мы к исходным числам добавим числа
60, 61, 62, 63 ?
А). 4;
Б). 3;
В). О ;
Г). 1.
4. Дискретизация-это:
A). Физический процесс, изменяющийся во времени;
Б). количественная характеристика сигнала;
B). Процесс преобразования непрерывного сигнала в дискретный;
Г). процесс преобразования дискретного сигнала в непрерывный;
Е). процесс преобразования физической природы сигнала.
5. Информацию, отражающую истинное положение дел называют:
А). понятной;
Б). достоверной;
В). объективной;
Г). полной;
Е).
полезной.
6. Под термином «канал связи» в информатике понимают:
А). техническое устройство, обеспечивающее кодирование сигнала при передаче его
от источника информации к приемнику информации;
Б). физическую линию (прямое соединение), телефонную, телеграфную или
спутниковую линию связи и аппаратные средства, используемые для передачи
данных;
В). устройство кодирования и декодирования информации при передаче сообщений;
Г). магнитный носитель информации;
Е). совокупность технических устройств, обеспечивающих прием информации.
7. В теории кодирования бит – это:
А). восьмиразрядный двоичный код для кодирования одного символа;
Б). информационный объем любого сообщения;
В). символ латинского алфавита;
21
Г). двоичный знак;
Е). 8 байтов.
8. Термин «развитие информационных процессов» означает:
А).уменьшение конфликта между ограниченными возможностями человека по
восприятию и переработке информации и объемом информации, циркулирующей в
социуме;
Б). увеличение влияния средств массовой информации на деятельность человека;
В). увеличение информационных ресурсов страны;
Г). увеличение доли информационной деятельности в общем объеме различных
видов деятельности человека;
Е).уменьшение объема процедур контроля над процессами производства и
распределения материальных благ.
9. Признание
признака
объекта
существенным
при
построении
его
информационной модели зависит от:
А). числа признаков;
Б). цели моделирования;
В).размера
объекта;
Г). стоимости объекта;
Е). структуры объекта.
10. Автоматизированная обработка информации:
A). Возможна при наличии строгих формальных правил ее обработки
информации;
Б). возможна без формальных правил преобразования и обработки
информации;
B). Возможна при условии, что все знаки и символы будут представлены одним
шрифтом;
Г). возможна только в том случае, если информацию можно представить в вид
аналогового сигнала;
Е). невозможна в принципе.
11. Порт подключения клавиатуры и «мыши»:
A). USB;
Б). СОМ;
B). PS/2 ;
Г). LPT.
12. Программы, предназначенные для обслуживания компьютера, называют:
А). утилитами;
Б). драйверы;
В). операционными системами;
Г). системами программирования.
13. Архивный файл представляет собой файл:
A).Которым долго не пользовались;
Б). защищенный от копирования;
B).Сжатый с помощью архиватора;
Г). защищенный от несанкционированного доступа;
Е). зараженный компьютерным вирусом.
14. Цепочка из 4 букв формируется следующим образом: на первом месте стоит одна из трех
букв АБВ, на втором месте стоит одна из букв АБГ, на третьем месте стоит одна из букв БВГ
и, наконец, на последнем месте стоит одна из буке АВГ. Какая из цепочек удовлетворяет этим
требованиям:
A). БАЕВ;
Б). ЕВБА;
B).ЕАБВ;
Е). ЕВАБ;
15. Пять букв латинского алфавита закодированы. Код представлен в таблице:
а
b
c
10
01
001
Раскодируйте выражение 01001100000010:
A). Badea
Б). baade
22
d
000
e
110
B). Bcade
Е). bcada
16. Основной мерой защиты коммерческой информации является:
А). создание правовых основ защиты информации;
Б). уровень защищенности информации;
В). степень соответствия уровня защищенности информации поставленной целью;
Г). установленные
значения
показателей
эффективности
защиты
информации;
Е). контроль с использованием технических средств.
17. Информационный ресурс – это:
A). Система технических средств;
Б). система способов обработки информации;
B). Совокупность данных и программ, задействованных при обработке
информации ТСОИ;
Г). система технических средств и способов обработки информации;
Е). стационарный или подвижный объект.
Тест по теме «Методы защиты информации»
Задание № 1
Вопрос:
Сопоставьте названия программ и изображений
Укажите соответствие для всех 6 вариантов ответа:
1)
2)
3)
4)
5)
6)
__ Antivir
__ DrWeb
23
__ Nod 32
__ Antivirus Kaspersky
__ Avast
__ Antivirus Panda
Задание № 2
Вопрос:
RAID-массив это
Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных
5) Брандмауэр
Задание № 3
Вопрос:
Выразите свое согласие или несогласие
Укажите истинность или ложность вариантов ответа:
__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
__ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
__ Чтобы защитить компьютер недостаточно только установить антивирусную программу
__ На Web-страницах могут находится сетевые черви
Задание № 4
Вопрос:
Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Модем
2) Принтер
3) Сканер
4) Межсетевой экран
5) Монитор
Задание № 5
Вопрос:
Вредоносные программы - это
(выберите один из вариантов ответа)
Выберите один из 5 вариантов ответа:
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
Задание № 6
Вопрос:
24
К вредоносным программам относятся:
(выберите несколько вариантов ответа)
Выберите несколько из 5 вариантов ответа:
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламмные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр
Задание № 7
Вопрос:
Сетевые черви это
Выберите один из 5 вариантов ответа:
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные
программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы
компьютерных сетей
Задание № 8
Вопрос:
К биометрической системе защиты относятся:
(выберите несколько вариантов ответа)
Выберите несколько из 5 вариантов ответа:
1) Защита паролем
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
Задание № 9
Вопрос:
Вредоносная программа, которая подменяет собой загрузку некоторых программ при
загрузке системы называется...
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
2) Макровирус
3) Троян
4) Сетевой червь
5) Файловый вирус
Задание № 10
Вопрос:
Программа, осуществляющая несанкционированные действия по сбору, и передаче
информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
25
Запишите ответ:
__________________________________________
Задание № 11
Вопрос:
Руткит - это...
Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче
управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы
Задание № 12
Вопрос:
Компьютерные вирусы это
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы,
загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке
компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
Задание № 13
Вопрос:
Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
2) Макровирус
3) Файловый вирус
4) Сетевой червь
5) Троян
Задание №14
Вопрос:
Укажите порядок действий при наличии признаков заражения компьютера
Укажите порядок следования всех 3 вариантов ответа:
__ Сохранить результаты работы на внешнем носителе
__ Запустить антивирусную программу
__ Отключиться от глобальной или локальной сети
Задание № 15
Вопрос:
Вирус, поражающий документы, называется…
26
Выберите один из 5 вариантов ответа:
1) Троян
2) Файловый вирус
3) Макровирус
4) Загрузочный вирус
5) Сетевой червь
Вопросы СРС (пример)
1. Какие методы относятся к методам взлома?
2. Как осуществляется комплексный поиск возможных методов доступа?
3. С помощью каких систем находятся методы «взлома»?
4. Что такое терминал?
5. Каким образом злоумышленники могут получить пароль?
6. Какими социально – психологическими способами можно получить ключ?
7.Какие наиболее популярные и очевидные технологии несанкционированного доступа
существуют?
8. Приведите пример не конфиденциальной системы.
9. Что такое шифрование?
10.Какие требования надо соблюдать при использовании терминалов с физическим доступом?
11. Какие правила должны соблюдаться при использовании удаленных терминалов?
12. Назовите одну из самых распространенных техник подбора паролей.
13. Назовите основные требования к информационной безопасности.
Варианты заданий к контрольным работам
Контрольная работа №1
1. Что такое кодирование? Для чего используется кодирование на практике?
2. Перечислите способы уплотнения текста.
3. По каким критериям оценивают надежность защиты информации?
4. Раскройте суть кодирования двоичным кодом.
5. Перечислите способы защиты информации.
6. Раскройте суть методов перестановки. Какие недостатки имеют методы перестановки?
7. Приведите формулу шифра Вижинера.
8. Чем отличается алгоритм полиалфавитной замены с использованием таблицы (матрицы)
Вижинера от шифрования по системе Вижинера?
9. Через сколько бит кодируются положительные числа, меньшие 60?
10 . Сколько дополнительных бит нужно для кодирования, если к исходным числам
добавить числа 60, 61, 62, 63.
11. В теории кодирования бит что означает?
12. Где хранятся ключи шифрования? Какие ключи шифрования бывают?
13. Что понимается под шифром?
14. Шифрование с помощью маршрутов Гамильтона надежнее, чем система шифрования
Вижинера?
Контрольная работа №2 (30 вариантов заданий)
1. Разработать программу-архиватор по методу LZ с возможностью шифрации данных.
Исследовать процедуры архивации данных с использованием алгоритмов семейства LZ
(LZ77, LZ78, LZW…). Программно реализовать процедуры архивации и разархивации файла по
выбранному алгоритму, предусмотрев дополнительную защиту архива шифрованием любым
симметричным шифром. Исследовать эффективность сжатия данных в зависимости от
принятых параметров алгоритма сжатия.
2. Разработать программу-архиватор по методу Хаффмана с возможностью шифрации
данных. Исследовать разновидности реализации алгоритма архивации по Хаффману и
программно реализовать процедуры архивации-разархивации данных с использованием этого
27
алгоритма. Предусмотреть дополнительную защиту архива шифрованием любым
симметричным шифром. Проанализировать эффективность сжатия информации различного
типа (текст, графика в различных форматах, двоичные данные)
3. Исследование методов защиты программ от несанкционированного запуска.
Исследовать методики, разрешающие запускать программу только на конкретной программноаппаратной платформе и запрещающие ее запуск на других компьютерах. Рассмотреть
несколько вариантов реализации подобной защиты, способы обхода такой защиты. Программно
реализовать один из рассмотренных методов.
4. Исследование методов защиты программ от отладчиков. Рассмотреть методы
защищающие исследование кода отладчиками, проанализировать их стойкость к обходу
защиты. Программно реализовать один их методов защиты, предотвращающий запуск
программы из-под отладчика или затрудняющий анализ ее выполнения под отладчиком.
5. Исследование методов стеганографии (контейнер – графический файл). Рассмотреть
методы стеганографического встраивания информации в графические контейнеры различных
типов, проанализировать возможные атаки на стегоконтейнеры. Программно реализовать
сеганографическое встраивание текстовой строки в графический контейнер и выделение ранее
встроенной строки из стегоконтейнера. Проанализировать максимальное допустимое
соотношение длины встраиваемой строки и размера графического контейнера, обеспечивающее
секретность встраивания.
6. Исследование методов стеганографии (контейнер – аудио-файл). Рассмотреть методы
стеганографического встраивания информации в аудио-контейнеры различных типов,
проанализировать возможные атаки на стегоконтейнеры. Программно реализовать
сеганографическое встраивание текстовой строки в аудиоконтейнер и извлечение ранее
встроенной строки из стегоконтейнера. Проанализировать максимальное допустимое
соотношение длины встраиваемой строки и размера контейнера, обеспечивающее секретность
встраивания.
7. Разработка системы сертификации открытых ключей. Программная система должна
генерировать ключевую пару открытый-закрытый ключ и генерировать сертификат для
открытого ключа, подписанный корневым ключом системы. Реализовать возможность проверки
подлинности открытого ключа по его сертификату.
8. Исследование программных интерфейсов управления доступом к ресурсам
операционной системы. Рассмотреть различные программные интерфейсы для управления
правами доступа пользователей и групп пользователей к ресурсам операционной системы
(файлам, папкам, процессам и пр.). Программно реализовать возможность изменения прав
доступа произвольной учетной записи или группы к ресурсам операционной системы.
9. Исследование атаки типа «переполнение буфера» и методов борьбы с ними.
Рассмотреть различные варианты реализации атаки типа «переполнение буфера»,
проиллюстрировать рассмотренные варианты программным кодом. Модифицировать
атакуемый код таким образом, чтобы атаки стали неэффективными.
10.
Исследование принципов работы клавиатурных шпионов и методов борьбы с
ними. Рассмотреть методики реализации клавиатурных шпионов, программно реализовать один
из них. Описать основные способы предотвращения атак подобного типа.
11.
Реализация системы аутентификации на основе клавиатурного почерка.
Исследовать методы аутентификации пользователя на основе его клавиатурного почерка –
особенностей ввода информации с клавиатуры. Реализовать подсистему аутентификации
пользователя, основанную на анализе его клавиатурного почерка. При регистрации
пользователя ему предлагается несколько раз ввести строку текста. Усредненные параметры
ввода принимается за эталон пользовательского почерка. При входе пользователя в систему ему
предлагается ввести ту же строку, что и при регистрации. При совпадении параметров ввода с
сохраненными для данного пользователя ему предоставляется доступ к программе, иначе
фиксируется неудачная аутентификация.
28
12.
Реализация системы распределенной аутентификации типа «запрос-ответ».
Реализовать систему удаленной парольной аутентификации пользователя по схеме ”запросответ”. Клиент и сервер должны обмениваться по сети аутентификационными пакетами для
предотвращения атак типа перехват пароля, повторное воспроизведение, компрометация
проверяющего.
13.
Исследование методов генерации криптостойких случайных чисел с проверкой по
тестам FIPS-140. Исследовать методы генерации случайных чисел, удовлетворяющих тестам
криптостойкости FIPS-140. Программно реализовать генератор случайных чисел по одному их
рассмотренных алгоритмов, осуществить проверку генерируемых чисел по стандарту FIPS-140.
14.
Атаки типа «SQL-инъекция» и методы борьбы с ними. Исследовать уязвимости
SQL-запросов, практически проиллюстрировать их на тестовой базе данных. Рассмотреть
основные методы защиты от SQL-инъекции и продемонстрировать неэффективность ранее
рассмотренных атак для модифицированных (защищенных) запросов к базам данных.
15.
Исследование методов стеганографии (контейнер – текст). Рассмотреть методы
стеганографического встраивания информации в текстовый контейнер, проанализировать
возможные атаки на стегоконтейнер. Программно реализовать сеганографическое встраивание
текстовой строки в контейнер-текстовый файл и извлечение ранее встроенной строки из
стегоконтейнера. Проанализировать максимальное допустимое соотношение длины
встраиваемой строки и размера контейнера, обеспечивающее секретность встраивания.
16.
Исследование методов генерации сверхбольших простых чисел с проверкой на
простоту. Рассмотреть методы генерации сверхбольших (до 1024 бит) простых чисел, а также
алгоритмы вероятностной проверки чисел на простоту (Рабин-Миллер, Соловей-Штрассер,
Леман…). Реализовать один из рассмотренных методов в виде программной системы,
генерирующих простые числа заданной длины с заданной вероятностью их простоты.
17.
Реализация асимметричной криптографии средствами прикладных API
операционных систем. Исследовать прикладные API, предоставляемые современными
операционными системами или системами программирования для асимметричного
шифрования данных. Программно реализовать систему асимметричного шифрования,
позволяющую генерировать пару асимметричных ключей, шифровать и дешифровать
содержимое выбранного файла с помощью изученных средств.
18. Исследовать методы формирования/верификации ЭЦП на основе эллиптических
кривых. Исследовать основы эллиптической криптографии, реализовать программную систему,
которая будет осуществлять формирование и верификацию ЭЦП для выбранного файла по
методу ГОСТ 34.10-2012, основанному на использовании эллиптических кривых,
19. Атаки типа межсайтовый скриптинг (XSS) и методы борьбы с ними. Исследовать
механизмы реализации атак типа межсайтовый скриптинг, проиллюстрировать их примерами
уязвимостей на реальных скриптах. Рассмотреть методы предотвращения атак подобного типа.
20. Разработка антивируса-ревизора. Программная система должна запоминать исходное
(эталонное) стояние назначенных к наблюдению объектов файловой системы и при каждой
проверке сравнивать их текущее состояние с сохраненным. Несоответствие размеров или
атрибутов наблюдаемого объекта следует трактовать как возможное воздействие вируса.
Реализовать возможности проверки в автоматическом режиме (по расписанию) и по команде
пользователя.
21. Разработка системы аутентификации пользователей информационных систем с
использованием графических паролей. Система должна предоставлять возможность
формировать пароль при регистрации и вводить его при аутентификации на основе
графической информации как последовательности щелчков мышью по определенным областям
изображения или пути перемещения мыши по нему. Для предотвращения пассивного перехвата
пароля реализовать для системы динамическую модификацию аутентифицирующего
изображения для каждого сеанса аутентификации.
22. Исследование методов обфускации исходного кода программ. Исследовать методы
защиты алгоритмов работы программ от несанкционированного изучения и модификации за
29
счет обфускации (запутывания) кода. Программно реализовать обфускатор кода для
выбранного языка программирования.
23. Разработка системы моделирования мандатного доступа к ресурсам операционной
системы для систем с дискреционным доступом. Система должна ввести для некоторого
подмножества пользователей и ресурсов системы ввести уровни доступа (секретности) и
предоставлять доступ (присваивать права в дискреционной таблице) таким образом, чтобы
уровень доступа пользователя был не меньше заданного уровня секретности ресурса (файла,
папки).
24. Исследование атак типа PHP-инъекции и методов их предотвращения. Изучить методы
внедрения кода в PHP-скрипты, проиллюстрировать возможности атаки на демонстрационных
PHP-скриптах. Описать методы противодействия инъекциям, модифицировать скрипты таким
образом, чтобы инъекции в них были невозможны.
25. Реализация ЭЦП средствами прикладных API операционных систем. Исследовать
прикладные API, предоставляемые современными операционными системами или системами
программирования для формирования электронной цифровой подписи документов.
Программно реализовать систему формирования и верификации ЭЦП для выбранного
документа с помощью изученных средств.
26. Разработка системы распознавания реальных пользователей при аутентификации
(CAPTCHA). Система должна предлагать пользователю при аутентификации решать некоторую
задачу (распознавание текста из графического образа, вычисление значения несложного
математического выражения и др.) для доказательства того, что не происходит автоматический
подбор пароля. Разрабатываемая CAPTCHA должна быть стойкой к распознаванию текста на
изображении за счет использования динамических графических преобразований (наклоны,
искажения, модификация цвета и т.п.)
28. Исследовать методы вставки цифровых водяных знаков (ЦВЗ) в цифровой контент для
защиты от несанкционированного распространения. Разработать систему, позволяющую
вставлять в цифровой контент ЦВЗ с идентификационными данными автора (владельца) и
проверять представленный контент на авторство (принадлежность). Рассмотреть возможные
атаки на ЦВЗ и методы их предотвращения.
29. Разработать подсистему защиты программы от несанкционированного запуска с
использованием ключа на внешнем носителе (флешке). Система должна авторизовывать
пользователя на использование программы, создавая уникальный ключ и сохраняя его на флешнакопитель. Обеспечить возможность запуска программы только при наличии подключенного
флеш-накопителя с верным ключом. Для защиты от утери аутентификатора реализовать в
системе
двухфакторную
аутентификацию.
Предусмотреть
механизмы
защиты
аутентифицирующего устройства от создания дубликатов.
30. Разработать мобильную или web-систему контроля доступа к ресурсам приложения на
основе географических координат пользователя. Система должна разрешать/запрещать доступ к
ресурсам для пользователей из определенных географических локаций (страна, удаленность от
сервера).и запрещать доступ для пользователей, находящихся вне этих локаций.
Практические задания для лабораторных работ (образцы):
Задание 1.
Расшифруйте сообщение с помощью таблицы Вижинера:
Ключ
ПИРОК
РАБОТА
Шифртекст
ЮШШТЭ
ЧАГАВА
Ключ
DATE
WHILE
Шифртекст
WIFI
IVVPC
Задание 2.
Зашифровать сообщение с помощью таблицы Вижинера:
30
Вариант 1. Исходный текст
Ключ
Вариант 2. Исходный текст
Ключ
Вариант 3. Исходный текст
Ключ
Вариант 4. Исходный текст
Ключ
Вариант 5. Исходный текст
Ключ
Вариант 6. Исходный текст
Ключ
Вариант 7. Исходный текст
Ключ
Вариант 8. Исходный текст
Ключ
Вариант 9. Исходный текст
Ключ
Вариант 10. Исходный текст
Ключ
Вариант 11. Исходный текст
Ключ
АНТИВИРУСНАЯ_ПРОГРАММА
ИТ
ФИЛЬТРАЦИЯ_ИНФОРМАЦИИ
КОД
ИНФОРМАЦИОННОЕ_ОБЕСПЕЧЕНИЕ
КРИПТОСИСТЕМА
АНТИОТЛАДКА_АНТИДАМП
МЕТОД
КРИПТОГРАФИЧЕСКАЯ_ЗАЩИТА
КЛОН
ПОТОКОВОЕ_ШИФРОВАНИЕ
ВИРУС
СИСТЕМА_ВИЖИНЕРА
ВАЗА
МЕТОДЫ_ОБНАРУЖЕНИЯ
КОСМОС
ПРОЦЕДУРНЫЕ_МЕРЫ
БАНК
ФАЙЛОВАЯ_ЗАЩИТА
ТОПОР
АППАРАТНЫЕ_КЛЮЧИ
БЛОК
Задание 3.
Расшифровать сообщение с помощью таблицы Вижинера:
Вариант 1. Шифртекст
ИЯ ЬЬ КЬ ШЕ ЩЯ ИС ЗБ ША ЛВ ИЮ ФТ
Ключ
ИТ
Вариант 2. Шифртекст
ЮЦП ДАФ КДМ ИНМ ЧВТ ЬЬД АЦМ
Ключ
КОД
Вариант 3. Шифртекст
ТЭЪЭВЬСЮЩАТЩО ППЦРЧЯАНИЧТФЕ
Ключ
КРИПТОСИСТЕМА
Вариант 4. Шифртекст
МТДЦТ ЮРТТО НДТЫЦ ФЙТЬУ
Ключ
МЕТОД
Вариант 5. Шифртекст
ФЫЦЪ ЪЩСЭ КЯЦД ПЪШН ИКХН ГУАН
Ключ
КЛОН
Вариант 6. Шифртекст
СЦВБЫ РКЮШР ЬРДГЯ ДИЭЫЦ
Ключ
ВИРУС
Вариант 7. Шифртекст
УИШТ ЗМЗЯ ДИНИ ПЕЧА
Ключ
ВАЗА
Вариант 8. Шифртекст
ЦУГЬТМ ИЪТЩОБ ЭФЦЩЦР
Ключ
КОСМОС
Вариант 9. Шифртекст
РРЫА ЖДАЬ ОЫТЙ НЕЭЕ
Ключ
БАНК
Вариант 10. Шифртекст
ЖОШЩЮ ФООНЧ ТЗЧАР
Ключ
ТОПОР
Вариант 11. Шифртекст
БЬЭК СЛАЧ ЪРНФ МЙЕТ
Ключ
БЛОК
Задание 4.
Зашифровать сообщение с помощью маршрутов Гамильтона:
Вариант 1. Исходный текст
Вариант 2. Исходный текст
То = <ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА>
К=<1, 2, 1>, L=3.
То = <ФИЛЬТРАЦИЯ_ИНФОРМАЦИИ>
31
Вариант 3. Исходный текст
Вариант 4. Исходный текст
Вариант 5. Исходный текст
Вариант 6. Исходный текст
Вариант 7. Исходный текст
Вариант 8. Исходный текст
Вариант 9. Исходный текст
Вариант 10. Исходный текст
Вариант 11. Исходный текст
Вариант 12. Исходный текст
К=<2, 2, 1>, L=4.
То = <ИНФОРМАЦИОННОЕ_ОБЕСПЕЧЕНИЕ>
К=<1, 2, 1>, L=5.
То = <АНТИОТЛАДКА_АНТИДАМП>
К=<1, 2, 2>, L=4.
То = <КРИПТОГРАФИЧЕСКАЯ_ЗАЩИТА>
К=<1, 1, 2>, L=6.
То = <ПОТОКОВОЕ_ШИФРОВАНИЕ>
К=<1, 2, 1>, L=4.
То = <СИСТЕМА_ВИЖИНЕРА>
К=<1, 1, 1>, L=3.
То = <МЕТОДЫ_ОБНАРУЖЕНИЯ>
К=<1, 2, 1>, L=5.
То = <ПРОЦЕДУРНЫЕ_МЕРЫ>
К=<2, 2, 1>, L=3.
То = <ФАЙЛОВАЯ_ЗАЩИТА>
К=<1, 1, 2>, L=4.
То = <АППАРАТНЫЕ_КЛЮЧИ>
К=<1, 2, 2>, L=3.
То = <АНТИВИРУСНАЯ_ПРОГРАММА>
К=<1, 2, 1>, L=5.
Задание 5.
Расшифровать сообщение с помощью маршрутов Гамильтона:
Вариант 1. Шифртекст Т1 = <ИНФОР МАТИЗ АЦИЯ_ ОБЩЕС ТВА**>
К=<1, 2, 1>, L=5
Вариант 2. Шифртекст Т1 = < ЮЦП ДАФ КДМ ИНМ ЧВТ ЬЬД АЦМ>
К=<1, 2, 2>, L=3
Вариант 3. Шифртекст
Т1 = <ТЭЪЭВЬСЮЩАТЩО ППЦРЧЯАНИЧТФЕ>
К=<2, 2, 1,1>, L=13
Вариант 4. Шифртекст
Т1 = <МТДЦТ ЮРТТО НДТЫЦ ФЙТЬУ>
К=<1, 2, 1>, L=5
Вариант 5. Шифртекст
Т1 = <ФЫЦЪ ЪЩСЭ КЯЦД ПЪШН ИКХН ГУАН>
К=<1, 1, 2>, L=4
Вариант 6. Шифртекст
Т1 = <СЦВБЫ РКЮШР ЬРДГЯ ДИЭЫЦ>
К=<1, 2, 1>, L=5
Вариант 7. Шифртекст
Т1 = <УИШТ ЗМЗЯ ДИНИ ПЕЧА>
К=<1, 2>, L=4
Вариант 8. Шифртекст
Т1 = <ЦУГЬТМ ИЪТЩОБ ЭФЦЩЦР>
К=<2, 1, 1>, L=6
Вариант 9. Шифртекст
Т1 = <РРЫА ЖДАЬ ОЫТЙ НЕЭЕ>
К=<1, 1, 1>, L=4
Вариант 10. Шифртекст
Т1 = <ЖОШЩЮ ФООНЧ ТЗЧАР>
К=<2, 2, 1>, L=5
Вариант 11. Шифртекст
Т1 = <БЬЭК СЛАЧ ЪРНФ МЙЕТ>
К=<2, 2>, L=4
Задание 6.
Зашифровать исходный текст по алгоритму моноалфавитной замены:
Вариант 1. Исходный текст
Т0 = < ИНФОРМАЦИОННАЯ_ БЕЗОПАСНОСТЬ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ >
;
32
А1 = < Щ А В Д Ы Ф К С Е Ь Я П И_ Ж М О Р Ц Г Н Л Т Э Ч Х З Ъ Ш Б У Ю >
;
R=32; K1=5; K2=10; b=5.
Вариант 2. Исходный текст
То = <ФИЛЬТРАЦИЯ_ИНФОРМАЦИИ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ >
;
А1 = < С Е Ь Я П И_ Ж Щ А В Д Ы Ф К М О Р Ц Г Х З Ъ Н Л Т Э Ч Ш Б У Ю >
;
R=32; K1=4; K2=14; b=6.
Вариант 3. Исходный текст
То = <ИНФОРМАЦИОННОЕ_ОБЕСПЕЧЕНИЕ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ >
;
А1 = < Ф К С Е Ь Щ А В Д Ы Я П И_ Г Н Л Т Э Ч Ж М О Р Ц Х З Ъ Ш Б У Ю >
;
R=32; K1=5; K2=15; b=4.
Вариант 4. Исходный текст То = <АНТИОТЛАДКА_АНТИДАМП>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _
>;
А1 = < Е Ь Я П И_ Ж М О Щ А Р Ц Г Н Л Т Э Б У Ю Ч В Д Ы Ф К С Х З Ъ Ш >
;
R=32; K1=3; K2=10; b=5.
Вариант 5. Исходный текст То = <КРИПТОГРАФИЧЕСКАЯ_ЗАЩИТА>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _
>;
А1 = < Д Ы Ф К Щ А В С Е _ Ж М О Р Ь Я П И Ц Г Н Л Ш Б У Т Э Ч Х З Ъ Ю >
;
R=32; K1=4; K2=13; b=3.
Вариант 6. Исходный текст
То = <ПОТОКОВОЕ_ШИФРОВАНИЕ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ >
;
А1 = < Е Ь Я П И_ Ж М Щ А В Д Ы Ф К С О Р Х З Ъ Ю Ш Б Ц Г Н Л Т Э Ч У >
;
R=32; K1=6; K2=14; b=7.
Вариант 7. Исходный текст
То = <СИСТЕМА_ВИЖИНЕРА>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ >
;
А1 = < Ы Ф К С Е Щ А В Д Ь Я П Ц Г Н Ж М О Р Ч Х З Ъ Ш Б У Л Т Э И_ Ю >
;
R=32; K1=3; K2=15; b=5.
Вариант 8. Исходный текст
То = <МЕТОДЫ_ОБНАРУЖЕНИЯ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ >
;
А1 = С Е Ь Я П И_ Ж М < Щ А В Д Ы Ф К Т Э Ч У Ю Х З Ъ Ш О Р Ц Г Н Л Б >
;
R=32; K1=6; K2=17; b=4.
33
Вариант 9. Исходный текст
То = <ПРОЦЕДУРНЫЕ_МЕРЫ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ >
;
А1 = < В Д Ы Ф К Щ А С Е М О Р Ц Г Н Л Ь Я П И_ Ж Ш Б У Т Э Ч Х З Ъ Ю >
;
R=32; K1=5; K2=15; b=3.
Вариант 10. Исходный текст
То = <ФАЙЛОВАЯ_ЗАЩИТА>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ >
;
А1 = < К С Е Ь Я П Щ А _ Ж М О Р Ц Г Н Л Т В Д Ы Ф И Э Б У Ч Х З Ъ Ш Ю >
;
R=32; K1=6; K2=19; b=5.
Вариант 11. Исходный текст
То = <АППАРАТНЫЕ_КЛЮЧИ>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _
>;
А1 = < В Щ А С Е Ь Я Д Ы Ф К П И_ Ж Н Б У Л Т Э М О Ч Х З Ъ Ш Р Ц Г Ю
>;
R=32; K1=5; K2=16; b=6.
Вариант 12. Исходный текст
То = <АНТИВИРУСНАЯ_ПРОГРАММА>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _
>;
А1 = < Ж М О Р Щ К С Е Ь Я А В Д Ы Ф П И_ Т Э Ч Ш Б У Х З Ц Г Н Л Ъ Ю
>;
R=32; K1=5; K2=10; b=7.
Вариант 13. Исходный текст
То = <ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА>
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _
>;
А1 = < Щ Ф К С Е А В Д Ы Ь М О Я П И_ Ж Р Ц Э Л Т Ш Б У Ч Х З Ъ Г Н Ю
>;
R=32; K1=4; K2=14; b=8.
34
7. Перечень основной и дополнительной учебной литературы, необходимой для освоения
дисциплины
Электронные
НБ СВФУ,
издания: точка
Автор, название, место издания,
Наличие
кафедральная
доступа к
издательство, год издания учебной
грифа,
№
библиотека и
ресурсу
литературы, вид и характеристика иных
вид
кол-во
(наименование
информационных ресурсов
грифа
экземпляров
ЭБС, ЭБ
СВФУ)
Основная литература
Прохорова О.В. Информационная
безопасность и защита информации
[Электронный ресурс] : учебник / О.В.
http://www.iprb
1 Прохорова. — Электрон. текстовые данные.
1
ookshop.ru/431
— Самара: Самарский государственный
83.html
архитектурно-строительный университет,
ЭБС АСВ, 2014. — 113 c.
Методы и средства защитиы компьютерной
http://elibrary.r
информации: учебное пособие / Ячиков И.М.,
2
u/item.asp?id=1
Кочержинская Ю.В., Гладышева М.М..
8786659
Академия, 2010
Дополнительная литература
1
2
3
4
Иопа Н.И. Информатика (для тех. спец.):
учеб. пособие / Н. И. Иопа. - М.: Кнорус,
2011. - 470 с. - Библиогр.: с. 470
Макарова Н.В. Информатика для бакалавров
: учебник для студентов ВУЗов / Н. В.
Макарова, В. Б. Волков. - СПб. : Питер, 2012.
- 573с. - (Учебник для ВУЗов). - (Стандарт
третьего поколоения). - Библиогр. в конце
глав
Прохорова О.В. Информационная
безопасность и защита информации
[Электронный ресурс]: учебник/ Прохорова
О.В.— Электрон. текстовые данные.—
Самара: Самарский государственный
архитектурно-строительный университет,
ЭБС АСВ, 2014.
20
15
www.iprbooksh
op.ru/43183.ht
ml
Методы и средства инженерно-технической
защиты информации: учебное пособие,
Аверченков В.И., Рытов М.Ю., Кувыклин
А.В., Гайнулин Т.Р., ФЛИНТА, Москва 2012
http://www.iprb
ookshop.ru/700
0.html
35
8. Перечень ресурсов информационно-телекоммуникационной сети «Интернет» (далее
сеть-Интернет), необходимых для освоения дисциплины
 Аверченков В. И., Рытов М. Ю., Кувыклин А. В., Гайнулин Т. Р. Разработка системы
технической защиты информации: Издатель: Флинта, 2011. http://biblioclub.ru/
 Фефилов А. Д. Методы и средства защиты информации в сетях. Издатель: Лаборатория
книги, 2011. http://biblioclub.ru/
 Режим доступа http://www.knigafund.ru.
 Издательство «Лань» Электронно-библиотечная система
 Exponenta.ru / Компания «AXOFT»
 Vikipedia.org / Компания «Vikipedia Foundation»
9. Описание материально-технической базы, необходимой для осуществления
образовательного процесса по дисциплине
Лекционные занятия проводятся в обычной аудитории, оснащенной учебной мебелью,
доской., проектором.
Лабораторные занятия проводятся в компьютерных классах, оборудованными
компьютерами с лицензионными компьютерно-техническими средствами, доступом к сети
Интернет.
10. Перечень информационных технологий, используемых при осуществлении
образовательного процесса по дисциплине, включая перечень программного обеспечения
и информационных справочных систем
10.1. Перечень информационных технологий, используемых при осуществлении
образовательного процесса по дисциплине
При осуществлении образовательного процесса по дисциплине используются следующие
информационные технологии:
 использование на занятиях электронных изданий (чтение лекций с использованием слайдпрезентаций, электронного учебного пособия);
 использованиеспециализированных и офисных программ, информационных (справочных)
систем;
 организация взаимодействия с обучающимися посредством электронной почты и СДО
Moodle.
10.2. Перечень программного обеспечения
MS Office Pro + 2010 (Лицензия № 60880511)
Kaspersky WS 6.0 (Лицензия 17E0­161107­112032­147­412)
Borland C++ (freeware)
MS Visual Studio 2010 (freeware)
Релиз Moodle (freeware)
36
ЛИСТ АКТУАЛИЗАЦИИ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ
Б1.В.ДВ.06.01 Защита информации в компьютерных сетях
Учебный
год
Внесенные изменения
Преподаватель
(ФИО)
Протокол заседания
выпускающей
кафедры(дата,номер),
ФИО зав.кафедрой,
подпись
В таблице указывается только характер изменений (например, изменение темы, списка источников по теме или
темам, средств промежуточного контроля) с указанием пунктов рабочей программы. Само содержание
изменений оформляется приложением по сквозной нумерации.
37
Download