Закреплена за кафедрой | Кафедра информационной безопасности |
---|---|
Направление подготовки | 10.03.01. Информационная безопасность |
Профиль | Безопасность автоматизированных систем (в сфере профессиональной деятельности) |
Форма обучения | Очная |
Общая трудоемкость | 5 ЗЕТ |
Учебный план | 10_03_01_Информационная безопасность_БАС-2022 |
|
|
Распределение часов по семестрам
Курс (семестр) | 4 (8) | Итого | ||
---|---|---|---|---|
Недель | 7 | |||
Вид занятий | УП | РПД | УП | РПД |
Лабораторные | 62 | 62 | 62 | 62 |
Сам. работа | 60 | 60 | 60 | 60 |
Консультации | 58 | 58 | 58 | 58 |
Итого | 180 | 180 | 180 | 180 |
Визирование РПД для исполнения в очередном учебном году
Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании
кафедры
Кафедра информационной безопасности
Протокол от 28.06.2023 г. № 11-2022/23
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.
1.1. | Дисциплина обеспечивает практическое закрепление полученных в ходе освоения предыдущих дисциплин знаний, навыков и умений в варианте решения практических заданий, близко похожих на реальные рабочие задачи и ситуации в регулярной деятельности специалиста по защите информации. |
---|
Цикл (раздел) ООП: Б1.В.01 |
ПК-1 | Способен обеспечивать эксплуатацию систем защиты автоматизированных систем с учетом установленных требований |
ПК-1.1 | Знает методы и средства для обеспечения безопасности информации в автоматизированных системах с учетом установленных требований. |
ПК-1.2 | Знает технологии диагностики и инструментального контроля показателей эффективности защиты обрабатываемой информации. |
ПК-1.3 | Умеет обеспечивать работоспособность средств защиты информации в автоматизированных системах с учетом установленных требований. |
ПК-1.4 | Умеет выполнять оценку защищенности автоматизированных систем при помощи типовых программных средств. |
ПК-1.5 | Умеет обнаруживать и устранять неисправности в работе систем защиты информации. |
ПК-1.6 | Владеет методами обеспечения отказоустойчивой работы автоматизированных систем. |
ПК-1.7 | Владеет методами управления и контроля средств защиты информации. |
ПК-2 | Способен проводить разработку организационно-распорядительных документов по защите информации в автоматизированных системах |
ПК-2.1 | Знает методики формирования правил и процедур принятия мер по обеспечению защиты информации в автоматизированных системах. |
ПК-2.2 | Знает принципы разработки организационно-распорядительной документации по защите информации. |
ПК-2.3 | Умеет определять и разрабатывать комплекс правил и процедур по защите информации в автоматизированных системах. |
ПК-2.4 | Умеет выполнять интеграцию средств защиты информации в автоматизированные системы. |
ПК-2.5 | Умеет вырабатывать рекомендации по модернизации систем защиты автоматизированных систем. |
ПК-2.6 | Владеет навыками формирования и работы с организационно-распорядительной документацией по защите информации. |
В результате освоения дисциплины обучающийся должен | |
3.1. | Знать: |
---|---|
3.1.1. | ПК-1.1: Знает методы и средства для обеспечения безопасности информации в автоматизированных системах с учетом установленных требований. ПК-2.1: Знает методики формирования правил и процедур принятия мер по обеспечению защиты информации в автоматизированных системах. ПК-2.2: Знает принципы разработки организационно-распорядительной документации по защите информации. |
3.2. | Уметь: |
3.2.1. | ПК-1.3: Умеет обеспечивать работоспособность средств защиты информации в автоматизированных системах с учетом установленных требований. ПК-1.5: Умеет обнаруживать и устранять неисправности в работе систем защиты информации. ПК-2.3: Умеет определять и разрабатывать комплекс правил и процедур по защите информации в автоматизированных системах. ПК-2.4: Умеет выполнять интеграцию средств защиты информации в автоматизированные системы. |
3.3. | Иметь навыки и (или) опыт деятельности (владеть): |
3.3.1. | ПК-1.6: Владеет методами обеспечения отказоустойчивой работы автоматизированных систем. ПК-1.7: Владеет методами управления и контроля средств защиты информации. |
Код занятия | Наименование разделов и тем | Вид занятия | Семестр | Часов | Компетенции | Литература |
---|---|---|---|---|---|---|
Раздел 1. Лабораторный практикум (Группа 1) | ||||||
1.1. | Моделирование защищенного рабочего сегмента корпоративной локальной сети с применением технологий VLAN (на базе протокола (IPv4) | Лабораторные | 8 | 8 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 | Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1 |
1.2. | Моделирование защищенного рабочего сегмента корпоративной локальной сети с применением технологий VLAN (на базе протокола (IPv6) | Лабораторные | 8 | 8 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 | Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1 |
1.3. | Моделирование защищенной распределенной корпоративной сети с объединением сегментов через незащищенную среду обмена данными | Лабораторные | 8 | 8 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 | Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1 |
1.4. | Консультации по лабораторному практикуму (Группа 1) | Консультации | 8 | 24 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 | |
1.5. | Изучение материала и выполнение лабораторных работ (Группа 1) | Сам. работа | 8 | 24 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 | |
Раздел 2. Лабораторный практикум (Группа 2) | ||||||
2.1. | Имитиационное моделирование сетевых атак L2/L3/L7 и применение механизмов и решений по противодействию атакам | Лабораторные | 8 | 8 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 | Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1 |
2.2. | Развертывание защищенной Веб-ориентированной ИС в корпоративной сети предприятия | Лабораторные | 8 | 10 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 | Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1 |
2.3. | Формулирование мер и требований по защите Веб-ориентированной ИС предприятия с учетом требований ФСТЭК. Аттестация ИС предприятия | Лабораторные | 8 | 8 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 | Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1 |
2.4. | Базовая организация аудита и обработка инцидента ИБ в корпративной сети предприятия | Лабораторные | 8 | 12 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 | Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1 |
2.5. | Консультации по лабораторному практикуму (Группа 2) | Консультации | 8 | 34 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 | |
2.6. | лабораторных работ (Группа 2) | Сам. работа | 8 | 36 | ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 |
5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины |
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=5740 ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ: ПК-1. Способен обеспечивать эксплуатацию систем защиты автоматизированных систем с учетом установленных требований. ПК-2. Способен проводить разработку организационно-распорядительных документов по защите информации в автоматизированных системах. ПРИМЕРЫ ЗАДАНИЙ ДЛЯ ПРОВЕДЕНИЯ ТЕКУЩЕГО КОНТРОЛЯ Вопрос 1. Определите формально, что такое «Безопасность автоматизированной/информационной системы (АС/ИС)» : а. это состояние АС/ИС, определяющее защищенность обрабатываемой информации и ресурсов от действия объективных и субъективных, внешних и внутренних, случайных и преднамеренных угроз, а также способность АС выполнять предписанные функции без нанесения неприемлемого ущерба объектам и субъектам информационных отношений. б. это состояние, которое отражается индикацией «безопасная работа» собственными средствами АС/ИС в. состояние, которое объявляет специалист по защите информации после выполнения аудита АС/ИС ОТВЕТ: а. Вопрос 2. В любой информационной системе защищаемой является следующая информация: а. являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации б. любая циркулирующая и обрабатывающаяся информация в. служебная информация, позволяющая понять устройство и принцип работы системы ОТВЕТ: а. Вопрос 3. Защита информации – это: а. деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию б. процесс ручного управления характеристиками защищенности информации в. процесс, связанный с балансированием ручного вмешательства администратора системы в обработку информации и случайного воздействия внешних факторов на систему ОТВЕТ: а. Вопрос 4. Среди документов ФСТЭК, определяющих требования к ПАСЗИ, содержатся документы с требованиями на: а. средства доверенной загрузки б. средства антивирусной защиты в. средства удаленного администрирования АС/ИС г. средства обнаружения вторжений д. средства анализа служебной информации АС/ИС ОТВЕТ: а, б, г. Вопрос 5. ПАСЗИ для взаимодействия и обеспечения защиты АС/ИС используют: а. интерфейс API АС/ИС б. встраивание в АС/ИС в. заключение рабочей среды АС/ИС в рабочую среду ПАСЗИ г. возможности и API ОС, в которой работает АС/ИС и которыми пользуется АС/ИС при своей работе д. все перечисленное ОТВЕТ: д. Вопрос 6. Кадры стандарта Ethernet группы 802.3 и кадры 802.1Q VLAN, согласно структуре заголовка и размещения полезной нагрузки, обеспечивают для передаваемых данных конфиденциальность, целостность и доступность: а) это утверждение не верное б) это утверждение верное ОТВЕТ: а. Вопрос 7. В корпоративной сети на границе администратор установил решение, включающее в себя технологию NAT и Stateful межсетевой экран (МСЭ) L3-L4. Администратор утверждает, что данное решение способно обеспечить безопасность корпоративной сети. Верно или не верно его утверждение: а) утверждение верное, поскольку NAT блокирует все соединения «извне», а МСЭ способен запретить доступ к отдельным серверам и службам внешней сети для пользователей корпоративной сети б) утверждение не верное, поскольку блокировка NAT соединений «извне» не является достаточным, а применение Stateful МСЭ L3-L4 не позволяет гибко и точно блокировать доступ к службам и серверам во внешней сети в) утверждение верное, поскольку администратор ограничил все неконтролируемые запросы из внешней сети при помощи NAT, а вопросы доступа пользователей корпоративной сети к серверам и службам внешней сети должны решаться индивидуально на их рабочих станциях ОТВЕТ: б. Вопрос 8. Администратор корпоративной сети использует протокол Telnet для доступа на сетевое оборудование и серверы. На вопрос о безопасности такого способа работы администратор заявил, что трафик с его рабочей станции до управляющих интерфейсов сетевого оборудования и серверов транспортируется в отдельном VLAN (802.1Q). Безопасно ли такое администрирование ? а) администрирование безопасное, поскольку весь трафик находится в изолированном VLAN, и посторонние (пользователи и злоумышленник) не смогут его перехватить даже если они получат физический доступ к сетевому оборудованию с возможностью его перенастройки. Использование протокола Telnet не приведет к перехвату логинов и паролей, поскольку трафик VLAN изолирован, а коммутаторы Ethernet транспортируют кадры только «из порта в порт» согласно таблицы коммутации, обходя концепцию единой вседоступной среды б) администрирование небезопасное, поскольку VLAN 802.1Q не обеспечивает конфиденциальность транспортируемых данных, а изолирование трафика в отдельный VLAN можно легко обойти, добавив дополнительный порт в этот VLAN или скопировав трафик из этого VLAN при помощи технологии «зеркалирования» трафика. Логины и пароли при использовании протокола Telnet передаются в «открытом» виде ОТВЕТ: б. Вопрос 9. Стандарт 802.1Х обеспечивает аутентификацию для устройств, подключаемых к сети Ethernet: А) это утверждение верное б) это утверждение не верное ОТВЕТ: а. Вопрос 10. Протокол RADIUS поддерживает полное шифрование передаваемой информации: а) это утверждение верно б) это утверждение не верно ОТВЕТ: б. Вопрос 11. Безопасность беспроводных сетей WiFi (802.11) решается путем применения: а) алгоритмов безопасности WEP,WPA, WPA2, WPA3,… б) более современных вариантов стандарта 802.11 для беспроводных сетей ОТВЕТ: б. Вопрос 12. Корпоративная сеть предприятия построена на интеллектуальных коммутаторах сети Ethernet (например, типа D-Link DES-3200). Администратор заявил, что межсетевые экраны (МСЭ) на рабочих станциях пользователей не нужны, поскольку трафик можно фильтровать при помощи механизма фильтрации и списков ACL, поддерживаемых на интеллектуальных коммутаторах с привязкой к каждому индивидуальному порту коммутатора. Верно ли заявление администратора: а) заявление верное, поскольку механизм фильтрации коммутаторов является расширенным, поддерживает неограниченное число правил, гибко настраивается и не замедляет работу коммутатора б) заявление не верное, поскольку механизм фильтрации коммутаторов не является достаточно гибким и расширенным, чтобы выполнить все требуемые блокировки трафика, число правил является ограниченным, отсутствует многоэтапная возможность следования правилам фильтрации ОТВЕТ: б. Вопрос 13. Типичное применение технологии трансляции сетевых портов (PAT) выглядит следующим образом: а) пропуск входящего соединения из глобальной сети внутрь корпоративной сети с подменой адреса и порта получателя на действительные адрес и порт внутри корпоративной сети (IP_ВНЕШ:PORT_ВНЕШ -> IP_ВНУТ:PORT_ВНУТ)пропуск входящего соединения из глобальной сети внутрь корпоративной сети с подменой адреса и порта получателя на действительные адрес и порт внутри корпоративной сети (IP_внеш:PORT_внеш -> IP_внут:PORT_внут) б) замена IP-адреса и порта отправителя или IP-адреса и порта получателя на любом маршрутизаторе корпоративной сети для сохранения конфиденциальности передаваемой информации ОТВЕТ: а. Вопрос 11. Современные требования к основному функционалу ПАСЗИ определяются в: а. Указах Президента и постановлениях Правительства РФ б. профилях защиты, формируемых ФСТЭК в. технических заданиях на разработку ПАСЗИ г. стандартах международных правоохранительных организаций ОТВЕТ: б, в. Вопрос 15. Протокол PPTP (Point-To-Point Tunneling Protocol) является одним из популярных способов организации виртуальных частных сетей (VPN) в корпоративных сетях: а) это утверждение верно б) это утверждение не верно ОТВЕТ: а. ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА Вопрос 1. Перечислите основные задачи, решаемые при обеспечении безопасности АС/ИС? ОТВЕТ: Основными задачами являются задачи обеспечения конфиденциальности, целостности и доступности. Вопрос 2. Укажите основные виды и опасности угроз НСД для АС/ИС ? ОТВЕТ: Основными угрозами и опасностями являются проникновение в операционную среду ИС/АС с применением программных средств (штатного, системного, дополнительного, … ), создание нештатных режимов работы программных (программно-аппаратных) средств (преднамеренное изменение служебных данных, обход ограничений, изменение условий работы, … ), а также внедрение «таргетированных» вредоносных программ для перехвата / контроля информационных потоков в АС/ИС или контроля работы АС/ИС. Вопрос 3. Какие основные характеристики характерны для нарушителя, угрожающего безопасности АС/ИС? ОТВЕТ: Потенциальный нарушитель обладает знаниями о работе таргетируемой АС/ИС, информационных потоках внутри АС/ИС и внутреннем устройстве АС/ИС (элементы, взаимосвязи, обмен данными и способы обмена между элементами АС/ИС), способен применять средства, встраивающиеся в состав элементов АС/ИС и помогающие в достижении целей, способен применять средства, дестабилизирующие работу АС/ИС на уровне отдельных элементов и информационных потоков. Вопрос 4. Опишите с позиции безопасности недостатки технологии Ethernet ? ОТВЕТ: Отсутствует понятие аутентификации сторон при установлении обмена. Отсутствует механизм обеспечения конфиденциальности обмена. Отсутствует механизм обеспечения целостности обмена. Отсутствует механизм исключения петель (looping) (ETH-кадры – вечноживущие!). Вопрос 5. Почему технологию VLAN 802.1Q нельзя в полной мере считать хорошим решением для организации безопасного сетевого обмена в корпоративной сети ? ОТВЕТ: Разделение кадров Ethernet на независимые VLAN происходит «виртуально» исключительно благодаря алгоритму работы сетевого оборудования с небольщой модификацией исходного заголовка кадра Ethernet, весь обмен на самом деле происходит по прежнему в единой среде. Вопрос 6. Поясните суть проблемы неконтролируемого подключения к корпоративной сети стандарта Ethernet? ОТВЕТ: С использованием СКС реальные места подключения оконечного оборудования удаляются на десятки метров от портов сетевых коммутаторов. В самих коммутаторах штатный алгоритм обеспечивает автоматическое вовлечение в сетевой обмен любого подключенного активного оборудования. Вопрос 7. Поясните суть работы списков доступа (ACL), применяемых на портах коммутаторов Ethernet? ОТВЕТ: Механизм фильтрации поступающих на порт коммутатора кадров Ethernet сверяет адреса отправителя со списком ACL и пропускает или отбрасывает кадры согласно разрешениям списка. Вопрос 8. Решает ли полностью использование списков доступа (ACL) проблему неконтролируемого подключения к сети Ethernet ? ОТВЕТ: Решает почти полностью, поскольку механизм фильтрации может обеспечивать поступление и дальнейшую коммутацию только кадров от определенного устройства (с определенным MAC-адресом). Единственная проблема – подделка или дублирование разрешенного MAC-адреса устройства на другом устройстве нарушителя. Вопрос 9. Какие популярные технологии применяются в корпоративных сетях Ethernet для исключения потенциальных «петель» и зацикливания кадров ? ОТВЕТ: Применяются технологии STP/RSTP/MSTP, а также метод исключения петель с использованием кадров ECTP Вопрос 10. Каковы типичные подходы при настройке МСЭ на границе корпоративной сети ? ОТВЕТ: Типичных подходов два – «все разрешено, запрещено по списку» или «все запрещено, разрешено по списку». Вопрос 11. Является ли технология NAT достаточной для обеспечения безопасности работающих на базе корпоративной сети распределенных ИС ? ОТВЕТ: Не является, поскольку ее единственное достоинство – ограничение произвольных соединений извне внутрь. Соединения из внутреннего периметра наружу в рамках технологии не ограничиваются. Вопрос 12. Что может применяться в корпоративной сети для защиты распределенных ИС от типичных сетевых атак на разных уровнях модели OSI? ОТВЕТ: Типовыми решениями могут быть использование возможностей интеллектуального сетевого оборудования, а также средств пограничного контроля между сегментами сети и на периметре. Вопрос 13. Какие средства пограничного контроля сетевого трафика используются для обеспечения безопасности работы распределенных ИС? ОТВЕТ: Используются решения для проксирования трафика (прокси-серверы), системы обнаружения и предотвращения вторжений, а также межсетевые экраны. Вопрос 14. Является ли применение системы SIEM однозначным решением всех потенциальных проблем и угроз безопасности современной ИС ? ОТВЕТ: Не является, поскольку SIEM-системы ориентированы на реализацию совершенно другого функционала. Вопрос 15. Какие типичные решения применяются для современных веб-ориентированных ИС для защиты обмена данными между клиентской и серверной сторонами? ОТВЕТ: Для веб-ориентированных систем типичным на сегодняшний момент является использование протокола TLS для обмена данными с применением на двух сторонах обмена сертификатов, подписанных доверенным удостоверяющим центром. Вопрос 16. В чем заключается типичные проблемы безопасности для серверной стороны современных веб-ориентированных систем? ОТВЕТ: Типичными проблемами являются применение модульных CMS, где чаще всего уязвимости находятся в дополнительных компонентах, расширяющих базовый функционал CMS. Вторая доля проблем приходится на непосредственный код серверных компонент, связанный с моментом приема и обработки данных от клиентской стороны. Вопрос 17. Чем следует руководствоваться при выборе МСЭ для защиты распределенной ИС, если в ней обрабатываются ПДн? ОТВЕТ: Указаниями Приказа ФСТЭК о защите ПДн сообразно требуемому уровню защищенности и особенностям обрабатываемых ПДн. Вопрос 18. Чем следует руководствоваться при выборе САВЗ для защиты распределенной ИС, если в ней обрабатываются ПДн? ОТВЕТ: Указаниями Приказа ФСТЭК о защите ПДн сообразно требуемому уровню защищенности и особенностям обрабатываемых ПДн. Вопрос 19. Какие существуют способы подключения СОВ для анализа трафика в корпоративной сети? ОТВЕТ: Типичные варианты подключения СОВ – это использование функции «зеркалирования» трафика на сетевых коммутаторах. В этом случае СОВ работает с зеркалированным трафиком и не влияет на его прохождение. Второй вариант – это «прозрачный» пропуск анализируемого трафика через себя. Вопрос 20. В чем заключается применение SIEM-системы в процессе обеспечения защиты распределенной ИС ? ОТВЕТ: SIEM-система будет полезной в процессе защиты распределенной ИС, поскольку концентрирует служебную информацию о работе каждой распределенной компоненты в единой базе и дает возможность проводить различные анализы и коррелирование аккумулированной информации для обнаружения нештатных режимов работы, попыток атак и прочих нетипичных ситуаций в работе всех компонентов ИС. КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание выполненных заданий в целом: • «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий; • «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий. |
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.) |
Не предусмотрены |
5.3. Фонд оценочных средств для проведения промежуточной аттестации |
К промежуточной аттестации допускаются студенты, выполнившие предусмотренные в составе дисциплины лабораторные работы. Промежуточная аттестация заключается в проведении в конце семестра зачета по всему изученному курсу в форме онлайн-тестирования. Тест размещен в разделе «Промежуточная аттестация по дисциплине» онлайн-курса на образовательном портале «Цифровой университет АлтГУ». Количество заданий в контрольно-измерительном материале (КИМ) (тесте) для промежуточной аттестации, составляет 35 вопросов. КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ в целом: Для экзамена: «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% и менее 50% заданий. Для зачета: - «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий. |
6.1. Рекомендуемая литература | ||||
6.1.1. Основная литература | ||||
Авторы | Заглавие | Издательство, год | Эл. адрес | |
Л1.1 | Мэйволд, Э. | Безопасность сетей: | Национальный Открытый Университет <ИНТУИТ>, 2016 \\ ЭБС «Университетская библиотека онлайн» | biblioclub.ru |
Л1.2 | А. В. Мансуров | Технологии и вопросы безопасности вычислительных сетей: учеб. пособие | Изд-во АлтГУ, 2014 | |
Л1.3 | Олифер В.Г., Олифер Н.А. | Компьютерные сети. Принципы, технологии, протоколы: учеб. пособие для вузов | СПб.: Питер, 2012 | |
6.1.2. Дополнительная литература | ||||
Авторы | Заглавие | Издательство, год | Эл. адрес | |
Л2.1 | Гостев И.М. | Операционные системы: Учебник и практикум: | М. : Издательство Юрайт, 2018 | biblio-online.ru |
Л2.2 | Олифер В.Г., Олифер Н.А. | Сетевые операционные системы: учеб. для вузов | СПб.: Питер, 2008 | |
Л2.3 | Шаньгин В.Ф. | Защита информации в компьютерных системах и сетях: | М.:"ДМК Пресс" // ЭБС "Лань" , 2012 | https://e.lanbook.com/book/3032 |
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет" | ||||
Название | Эл. адрес | |||
Э1 | Дисциплина на ЭИОС "Moodle" АлтГУ | portal.edu.asu.ru | ||
6.3. Перечень программного обеспечения | ||||
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно); Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно); Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно); AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно); ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно); LibreOffice (https://ru.libreoffice.org/), (бессрочно); Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно); Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024); Архиватор Ark (https://apps.kde.org/ark/), (бессрочно); Okular (https://okular.kde.org/ru/download/), (бессрочно); Редактор изображений Gimp (https://www.gimp.org/), (бессрочно) | ||||
6.4. Перечень информационных справочных систем | ||||
Профессиональные базы данных: 1. Электронная база данных «Scopus» (http://www.scopus.com); 2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/); 3. Научная электронная библиотека elibrary (http://elibrary.ru |
Аудитория | Назначение | Оборудование |
---|---|---|
001вК | склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования | Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032 |
Помещение для самостоятельной работы | помещение для самостоятельной работы обучающихся | Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ |
414К | лаборатория сетей и систем передачи информации, лаборатория программно-аппаратных средств обеспечения информационной безопасности, лаборатория в области технологий обеспечения информационной безопасности и защищенных информационных систем - учебная аудитория для проведения занятий семи-нарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консуль-таций, текущего контроля и промежуточной аттеста-ции | Учебная мебель на 15 посадочных мест; рабочее место преподавателя; Рабочие места на базе вычислительной техники / средства вычислительной техники: компьютеры: марка КламаС модель Компь-ютер КламаС Офис 3,1 ГГц/DDR3 4Гб/500 ГБ/DVD RW/КМ/Acer 23'' TFT TN - 16 единиц; Стенды сетей передачи информации с коммутацией пакетов и коммутацией каналов, структурирован-ной кабельной системой / сетевое обру-дование: маршрутизатор уровня малого офиса/филиала Cisco 2911R – 2 единицы; управляемый коммутатор Ethernet 2 уровня D-Link DES-3200-28/C1 – 7 единиц; управляемый коммутатор Ethernet 2 уровня Cisco Catalyst 2950; маршрутизатор уровня малого офиса/филиала Cisco 2911/K9 c модулем интерфейсов E1 (VWIC3-2MFT-T1/E1) – 2 единицы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонентские устройства D-Link DIR-300 – 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 единицы. Аппаратно-программный комплекс обнаружения компьютерных атак "Аргус"v.1.5; Аппаратно-программный комплекс шифрования АПКШ «Континент» Версия 3.6 криптографический шлюз IPC-100. Стойки с телекоммуникационным обо-рудованием, системой питания и венти-ляции - 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 едини-цы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонент-ские устройства D-Link DIR-300 – 3 еди-ницы. Учебная мебель на 15 посадочных мест; рабочее место преподавателя. Комплекс проекционного оборудования для преподавателя - презентационная LCD-панель Samsung 50" UE50F5000AK; проектор мультимедиа "BenQ MP626 DLP". |
Рекомендации по подготовке к лекционным занятиям - перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции. - бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины; - обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений. Рекомендации по подготовке к лабораторным работам - руководствоваться графиком лабораторных работ РПД; - накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы; - на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности; - обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы; - при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником. Рекомендации по подготовке к самостоятельной работе - руководствоваться графиком самостоятельной работы; - выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы; - подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам - при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию. |