МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Практикум по защите информационных систем

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость5 ЗЕТ
Учебный план10_03_01_Информационная безопасность_БАС-2022
Часов по учебному плану 180
в том числе:
аудиторные занятия 62
самостоятельная работа 60
индивидуальные консультации 58
Виды контроля по семестрам
зачеты: 8

Распределение часов по семестрам

Курс (семестр) 4 (8) Итого
Недель 7
Вид занятий УПРПДУПРПД
Лабораторные 62 62 62 62
Сам. работа 60 60 60 60
Консультации 58 58 58 58
Итого 180 180 180 180

Программу составил(и):
к.т.н., Доцент, Мансуров А.В.;

Рецензент(ы):
к.ф-м.н, Доцент, Рудер Д.Д.

Рабочая программа дисциплины
Практикум по защите информационных систем

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 10.03.01 Информационная безопасность (приказ Минобрнауки России от 17.11.2020 г. № 1427)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 27.04.2021 протокол № 6.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-2022/23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-2022/23
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Дисциплина обеспечивает практическое закрепление полученных в ходе освоения предыдущих дисциплин знаний, навыков и умений в варианте решения практических заданий, близко похожих на реальные рабочие задачи и ситуации в регулярной деятельности специалиста по защите информации.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-1Способен обеспечивать эксплуатацию систем защиты автоматизированных систем с учетом установленных требований
ПК-1.1 Знает методы и средства для обеспечения безопасности информации в автоматизированных системах с учетом установленных требований.
ПК-1.2 Знает технологии диагностики и инструментального контроля показателей эффективности защиты обрабатываемой информации.
ПК-1.3 Умеет обеспечивать работоспособность средств защиты информации в автоматизированных системах с учетом установленных требований.
ПК-1.4 Умеет выполнять оценку защищенности автоматизированных систем при помощи типовых программных средств.
ПК-1.5 Умеет обнаруживать и устранять неисправности в работе систем защиты информации.
ПК-1.6 Владеет методами обеспечения отказоустойчивой работы автоматизированных систем.
ПК-1.7 Владеет методами управления и контроля средств защиты информации.
ПК-2Способен проводить разработку организационно-распорядительных документов по защите информации в автоматизированных системах
ПК-2.1 Знает методики формирования правил и процедур принятия мер по обеспечению защиты информации в автоматизированных системах.
ПК-2.2 Знает принципы разработки организационно-распорядительной документации по защите информации.
ПК-2.3 Умеет определять и разрабатывать комплекс правил и процедур по защите информации в автоматизированных системах.
ПК-2.4 Умеет выполнять интеграцию средств защиты информации в автоматизированные системы.
ПК-2.5 Умеет вырабатывать рекомендации по модернизации систем защиты автоматизированных систем.
ПК-2.6 Владеет навыками формирования и работы с организационно-распорядительной документацией по защите информации.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.ПК-1.1: Знает методы и средства для обеспечения безопасности информации в автоматизированных системах с учетом установленных требований.
ПК-2.1: Знает методики формирования правил и процедур принятия мер по обеспечению защиты информации в автоматизированных системах.
ПК-2.2: Знает принципы разработки организационно-распорядительной документации по защите информации.

3.2.Уметь:
3.2.1.ПК-1.3: Умеет обеспечивать работоспособность средств защиты информации в автоматизированных системах с учетом установленных требований.
ПК-1.5: Умеет обнаруживать и устранять неисправности в работе систем защиты информации.
ПК-2.3: Умеет определять и разрабатывать комплекс правил и процедур по защите информации в автоматизированных системах.
ПК-2.4: Умеет выполнять интеграцию средств защиты информации в автоматизированные системы.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.ПК-1.6: Владеет методами обеспечения отказоустойчивой работы автоматизированных систем.
ПК-1.7: Владеет методами управления и контроля средств защиты информации.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Лабораторный практикум (Группа 1)
1.1. Моделирование защищенного рабочего сегмента корпоративной локальной сети с применением технологий VLAN (на базе протокола (IPv4) Лабораторные 8 8 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1
1.2. Моделирование защищенного рабочего сегмента корпоративной локальной сети с применением технологий VLAN (на базе протокола (IPv6) Лабораторные 8 8 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1
1.3. Моделирование защищенной распределенной корпоративной сети с объединением сегментов через незащищенную среду обмена данными Лабораторные 8 8 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1
1.4. Консультации по лабораторному практикуму (Группа 1) Консультации 8 24 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6
1.5. Изучение материала и выполнение лабораторных работ (Группа 1) Сам. работа 8 24 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6
Раздел 2. Лабораторный практикум (Группа 2)
2.1. Имитиационное моделирование сетевых атак L2/L3/L7 и применение механизмов и решений по противодействию атакам Лабораторные 8 8 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1
2.2. Развертывание защищенной Веб-ориентированной ИС в корпоративной сети предприятия Лабораторные 8 10 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1
2.3. Формулирование мер и требований по защите Веб-ориентированной ИС предприятия с учетом требований ФСТЭК. Аттестация ИС предприятия Лабораторные 8 8 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1
2.4. Базовая организация аудита и обработка инцидента ИБ в корпративной сети предприятия Лабораторные 8 12 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6 Л2.2, Л1.3, Л2.3, Л1.2, Л2.1, Л1.1
2.5. Консультации по лабораторному практикуму (Группа 2) Консультации 8 34 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6
2.6. лабораторных работ (Группа 2) Сам. работа 8 36 ПК-2.1, ПК-2.2, ПК-2.3, ПК-2.4, ПК-2.6, ПК-1.1, ПК-1.3, ПК-1.5, ПК-1.6

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=5740

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ:
ПК-1. Способен обеспечивать эксплуатацию систем защиты автоматизированных систем с учетом установленных требований.
ПК-2. Способен проводить разработку организационно-распорядительных документов по защите информации в автоматизированных системах.

ПРИМЕРЫ ЗАДАНИЙ ДЛЯ ПРОВЕДЕНИЯ ТЕКУЩЕГО КОНТРОЛЯ
Вопрос 1. Определите формально, что такое «Безопасность автоматизированной/информационной системы (АС/ИС)» :
а. это состояние АС/ИС, определяющее защищенность обрабатываемой информации и ресурсов от действия объективных и субъективных, внешних и внутренних, случайных и преднамеренных угроз, а также способность АС выполнять предписанные функции без нанесения неприемлемого ущерба объектам и субъектам информационных отношений.
б. это состояние, которое отражается индикацией «безопасная работа» собственными средствами АС/ИС
в. состояние, которое объявляет специалист по защите информации после выполнения аудита АС/ИС
ОТВЕТ: а.
Вопрос 2. В любой информационной системе защищаемой является следующая информация:
а. являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации
б. любая циркулирующая и обрабатывающаяся информация
в. служебная информация, позволяющая понять устройство и принцип работы системы
ОТВЕТ: а.
Вопрос 3. Защита информации – это:
а. деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
б. процесс ручного управления характеристиками защищенности информации
в. процесс, связанный с балансированием ручного вмешательства администратора системы в обработку информации и случайного воздействия внешних факторов на систему
ОТВЕТ: а.
Вопрос 4. Среди документов ФСТЭК, определяющих требования к ПАСЗИ, содержатся документы с требованиями на:
а. средства доверенной загрузки
б. средства антивирусной защиты
в. средства удаленного администрирования АС/ИС
г. средства обнаружения вторжений
д. средства анализа служебной информации АС/ИС
ОТВЕТ: а, б, г.
Вопрос 5. ПАСЗИ для взаимодействия и обеспечения защиты АС/ИС используют:
а. интерфейс API АС/ИС
б. встраивание в АС/ИС
в. заключение рабочей среды АС/ИС в рабочую среду ПАСЗИ
г. возможности и API ОС, в которой работает АС/ИС и которыми пользуется АС/ИС при своей работе
д. все перечисленное
ОТВЕТ: д.
Вопрос 6. Кадры стандарта Ethernet группы 802.3 и кадры 802.1Q VLAN, согласно структуре заголовка и размещения полезной нагрузки, обеспечивают для передаваемых данных конфиденциальность, целостность и доступность:
а) это утверждение не верное
б) это утверждение верное
ОТВЕТ: а.
Вопрос 7. В корпоративной сети на границе администратор установил решение, включающее в себя технологию NAT и Stateful межсетевой экран (МСЭ) L3-L4. Администратор утверждает, что данное решение способно обеспечить безопасность корпоративной сети. Верно или не верно его утверждение:
а) утверждение верное, поскольку NAT блокирует все соединения «извне», а МСЭ способен запретить доступ к отдельным серверам и службам внешней сети для пользователей корпоративной сети
б) утверждение не верное, поскольку блокировка NAT соединений «извне» не является достаточным, а применение Stateful МСЭ L3-L4 не позволяет гибко и точно блокировать доступ к службам и серверам во внешней сети
в) утверждение верное, поскольку администратор ограничил все неконтролируемые запросы из внешней сети при помощи NAT, а вопросы доступа пользователей корпоративной сети к серверам и службам внешней сети должны решаться индивидуально на их рабочих станциях
ОТВЕТ: б.
Вопрос 8. Администратор корпоративной сети использует протокол Telnet для доступа на сетевое оборудование и серверы. На вопрос о безопасности такого способа работы администратор заявил, что трафик с его рабочей станции до управляющих интерфейсов сетевого оборудования и серверов транспортируется в отдельном VLAN (802.1Q). Безопасно ли такое администрирование ?
а) администрирование безопасное, поскольку весь трафик находится в изолированном VLAN, и посторонние (пользователи и злоумышленник) не смогут его перехватить даже если они получат физический доступ к сетевому оборудованию с возможностью его перенастройки. Использование протокола Telnet не приведет к перехвату логинов и паролей, поскольку трафик VLAN изолирован, а коммутаторы Ethernet транспортируют кадры только «из порта в порт» согласно таблицы коммутации, обходя концепцию единой вседоступной среды
б) администрирование небезопасное, поскольку VLAN 802.1Q не обеспечивает конфиденциальность транспортируемых данных, а изолирование трафика в отдельный VLAN можно легко обойти, добавив дополнительный порт в этот VLAN или скопировав трафик из этого VLAN при помощи технологии «зеркалирования» трафика. Логины и пароли при использовании протокола Telnet передаются в «открытом» виде
ОТВЕТ: б.
Вопрос 9. Стандарт 802.1Х обеспечивает аутентификацию для устройств, подключаемых к сети Ethernet:
А) это утверждение верное
б) это утверждение не верное
ОТВЕТ: а.
Вопрос 10. Протокол RADIUS поддерживает полное шифрование передаваемой информации:
а) это утверждение верно
б) это утверждение не верно
ОТВЕТ: б.
Вопрос 11. Безопасность беспроводных сетей WiFi (802.11) решается путем применения:
а) алгоритмов безопасности WEP,WPA, WPA2, WPA3,…
б) более современных вариантов стандарта 802.11 для беспроводных сетей
ОТВЕТ: б.
Вопрос 12. Корпоративная сеть предприятия построена на интеллектуальных коммутаторах сети Ethernet (например, типа D-Link DES-3200). Администратор заявил, что межсетевые экраны (МСЭ) на рабочих станциях пользователей не нужны, поскольку трафик можно фильтровать при помощи механизма фильтрации и списков ACL, поддерживаемых на интеллектуальных коммутаторах с привязкой к каждому индивидуальному порту коммутатора. Верно ли заявление администратора:
а) заявление верное, поскольку механизм фильтрации коммутаторов является расширенным, поддерживает неограниченное число правил, гибко настраивается и не замедляет работу коммутатора
б) заявление не верное, поскольку механизм фильтрации коммутаторов не является достаточно гибким и расширенным, чтобы выполнить все требуемые блокировки трафика, число правил является ограниченным, отсутствует многоэтапная возможность следования правилам фильтрации
ОТВЕТ: б.
Вопрос 13. Типичное применение технологии трансляции сетевых портов (PAT) выглядит следующим образом:
а) пропуск входящего соединения из глобальной сети внутрь корпоративной сети с подменой адреса и порта получателя на действительные адрес и порт внутри корпоративной сети (IP_ВНЕШ:PORT_ВНЕШ -> IP_ВНУТ:PORT_ВНУТ)пропуск входящего соединения из глобальной сети внутрь корпоративной сети с подменой адреса и порта получателя на действительные адрес и порт внутри корпоративной сети (IP_внеш:PORT_внеш -> IP_внут:PORT_внут)
б) замена IP-адреса и порта отправителя или IP-адреса и порта получателя на любом маршрутизаторе корпоративной сети для сохранения конфиденциальности передаваемой информации
ОТВЕТ: а.
Вопрос 11. Современные требования к основному функционалу ПАСЗИ определяются в:
а. Указах Президента и постановлениях Правительства РФ
б. профилях защиты, формируемых ФСТЭК
в. технических заданиях на разработку ПАСЗИ
г. стандартах международных правоохранительных организаций
ОТВЕТ: б, в.
Вопрос 15. Протокол PPTP (Point-To-Point Tunneling Protocol) является одним из популярных способов организации виртуальных частных сетей (VPN) в корпоративных сетях:
а) это утверждение верно
б) это утверждение не верно
ОТВЕТ: а.

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА
Вопрос 1. Перечислите основные задачи, решаемые при обеспечении безопасности АС/ИС?
ОТВЕТ: Основными задачами являются задачи обеспечения конфиденциальности, целостности и доступности.
Вопрос 2. Укажите основные виды и опасности угроз НСД для АС/ИС ?
ОТВЕТ: Основными угрозами и опасностями являются проникновение в операционную среду ИС/АС с применением программных средств (штатного, системного, дополнительного, … ), создание нештатных режимов работы программных (программно-аппаратных) средств (преднамеренное изменение служебных данных, обход ограничений, изменение условий работы, … ), а также внедрение «таргетированных» вредоносных программ для перехвата / контроля информационных потоков в АС/ИС или контроля работы АС/ИС.
Вопрос 3. Какие основные характеристики характерны для нарушителя, угрожающего безопасности АС/ИС?
ОТВЕТ: Потенциальный нарушитель обладает знаниями о работе таргетируемой АС/ИС, информационных потоках внутри АС/ИС и внутреннем устройстве АС/ИС (элементы, взаимосвязи, обмен данными и способы обмена между элементами АС/ИС), способен применять средства, встраивающиеся в состав элементов АС/ИС и помогающие в достижении целей, способен применять средства, дестабилизирующие работу АС/ИС на уровне отдельных элементов и информационных потоков.
Вопрос 4. Опишите с позиции безопасности недостатки технологии Ethernet ?
ОТВЕТ: Отсутствует понятие аутентификации сторон при установлении обмена. Отсутствует механизм обеспечения конфиденциальности обмена. Отсутствует механизм обеспечения целостности обмена. Отсутствует механизм исключения петель (looping) (ETH-кадры – вечноживущие!).
Вопрос 5. Почему технологию VLAN 802.1Q нельзя в полной мере считать хорошим решением для организации безопасного сетевого обмена в корпоративной сети ?
ОТВЕТ: Разделение кадров Ethernet на независимые VLAN происходит «виртуально» исключительно благодаря алгоритму работы сетевого оборудования с небольщой модификацией исходного заголовка кадра Ethernet, весь обмен на самом деле происходит по прежнему в единой среде.
Вопрос 6. Поясните суть проблемы неконтролируемого подключения к корпоративной сети стандарта Ethernet?
ОТВЕТ: С использованием СКС реальные места подключения оконечного оборудования удаляются на десятки метров от портов сетевых коммутаторов. В самих коммутаторах штатный алгоритм обеспечивает автоматическое вовлечение в сетевой обмен любого подключенного активного оборудования.
Вопрос 7. Поясните суть работы списков доступа (ACL), применяемых на портах коммутаторов Ethernet?
ОТВЕТ: Механизм фильтрации поступающих на порт коммутатора кадров Ethernet сверяет адреса отправителя со списком ACL и пропускает или отбрасывает кадры согласно разрешениям списка.
Вопрос 8. Решает ли полностью использование списков доступа (ACL) проблему неконтролируемого подключения к сети Ethernet ?
ОТВЕТ: Решает почти полностью, поскольку механизм фильтрации может обеспечивать поступление и дальнейшую коммутацию только кадров от определенного устройства (с определенным MAC-адресом). Единственная проблема – подделка или дублирование разрешенного MAC-адреса устройства на другом устройстве нарушителя.
Вопрос 9. Какие популярные технологии применяются в корпоративных сетях Ethernet для исключения потенциальных «петель» и зацикливания кадров ?
ОТВЕТ: Применяются технологии STP/RSTP/MSTP, а также метод исключения петель с использованием кадров ECTP
Вопрос 10. Каковы типичные подходы при настройке МСЭ на границе корпоративной сети ?
ОТВЕТ: Типичных подходов два – «все разрешено, запрещено по списку» или «все запрещено, разрешено по списку».
Вопрос 11. Является ли технология NAT достаточной для обеспечения безопасности работающих на базе корпоративной сети распределенных ИС ?
ОТВЕТ: Не является, поскольку ее единственное достоинство – ограничение произвольных соединений извне внутрь. Соединения из внутреннего периметра наружу в рамках технологии не ограничиваются.
Вопрос 12. Что может применяться в корпоративной сети для защиты распределенных ИС от типичных сетевых атак на разных уровнях модели OSI?
ОТВЕТ: Типовыми решениями могут быть использование возможностей интеллектуального сетевого оборудования, а также средств пограничного контроля между сегментами сети и на периметре.
Вопрос 13. Какие средства пограничного контроля сетевого трафика используются для обеспечения безопасности работы распределенных ИС?
ОТВЕТ: Используются решения для проксирования трафика (прокси-серверы), системы обнаружения и предотвращения вторжений, а также межсетевые экраны.
Вопрос 14. Является ли применение системы SIEM однозначным решением всех потенциальных проблем и угроз безопасности современной ИС ?
ОТВЕТ: Не является, поскольку SIEM-системы ориентированы на реализацию совершенно другого функционала.
Вопрос 15. Какие типичные решения применяются для современных веб-ориентированных ИС для защиты обмена данными между клиентской и серверной сторонами?
ОТВЕТ: Для веб-ориентированных систем типичным на сегодняшний момент является использование протокола TLS для обмена данными с применением на двух сторонах обмена сертификатов, подписанных доверенным удостоверяющим центром.
Вопрос 16. В чем заключается типичные проблемы безопасности для серверной стороны современных веб-ориентированных систем?
ОТВЕТ: Типичными проблемами являются применение модульных CMS, где чаще всего уязвимости находятся в дополнительных компонентах, расширяющих базовый функционал CMS. Вторая доля проблем приходится на непосредственный код серверных компонент, связанный с моментом приема и обработки данных от клиентской стороны.
Вопрос 17. Чем следует руководствоваться при выборе МСЭ для защиты распределенной ИС, если в ней обрабатываются ПДн?
ОТВЕТ: Указаниями Приказа ФСТЭК о защите ПДн сообразно требуемому уровню защищенности и особенностям обрабатываемых ПДн.
Вопрос 18. Чем следует руководствоваться при выборе САВЗ для защиты распределенной ИС, если в ней обрабатываются ПДн?
ОТВЕТ: Указаниями Приказа ФСТЭК о защите ПДн сообразно требуемому уровню защищенности и особенностям обрабатываемых ПДн.
Вопрос 19. Какие существуют способы подключения СОВ для анализа трафика в корпоративной сети?
ОТВЕТ: Типичные варианты подключения СОВ – это использование функции «зеркалирования» трафика на сетевых коммутаторах. В этом случае СОВ работает с зеркалированным трафиком и не влияет на его прохождение. Второй вариант – это «прозрачный» пропуск анализируемого трафика через себя.
Вопрос 20. В чем заключается применение SIEM-системы в процессе обеспечения защиты распределенной ИС ?
ОТВЕТ: SIEM-система будет полезной в процессе защиты распределенной ИС, поскольку концентрирует служебную информацию о работе каждой распределенной компоненты в единой базе и дает возможность проводить различные анализы и коррелирование аккумулированной информации для обнаружения нештатных режимов работы, попыток атак и прочих нетипичных ситуаций в работе всех компонентов ИС.


КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание выполненных заданий в целом:
• «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий;
• «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.

5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Не предусмотрены
5.3. Фонд оценочных средств для проведения промежуточной аттестации
К промежуточной аттестации допускаются студенты, выполнившие предусмотренные в составе дисциплины лабораторные работы.
Промежуточная аттестация заключается в проведении в конце семестра зачета по всему изученному курсу в форме онлайн-тестирования. Тест размещен в разделе «Промежуточная аттестация по дисциплине» онлайн-курса на образовательном портале «Цифровой университет АлтГУ». Количество заданий в контрольно-измерительном материале (КИМ) (тесте) для промежуточной аттестации, составляет 35 вопросов.


КРИТЕРИИ ОЦЕНИВАНИЯ:
Каждое задание оценивается 1 баллом. Оценивание КИМ в целом:
Для экзамена: «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% и менее 50% заданий.
Для зачета: - «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Мэйволд, Э. Безопасность сетей: Национальный Открытый Университет <ИНТУИТ>, 2016 \\ ЭБС «Университетская библиотека онлайн» biblioclub.ru
Л1.2 А. В. Мансуров Технологии и вопросы безопасности вычислительных сетей: учеб. пособие Изд-во АлтГУ, 2014
Л1.3 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учеб. пособие для вузов СПб.: Питер, 2012
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Гостев И.М. Операционные системы: Учебник и практикум: М. : Издательство Юрайт, 2018 biblio-online.ru
Л2.2 Олифер В.Г., Олифер Н.А. Сетевые операционные системы: учеб. для вузов СПб.: Питер, 2008
Л2.3 Шаньгин В.Ф. Защита информации в компьютерных системах и сетях: М.:"ДМК Пресс" // ЭБС "Лань" , 2012 https://e.lanbook.com/book/3032
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Дисциплина на ЭИОС "Moodle" АлтГУ portal.edu.asu.ru
6.3. Перечень программного обеспечения
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
414К лаборатория сетей и систем передачи информации, лаборатория программно-аппаратных средств обеспечения информационной безопасности, лаборатория в области технологий обеспечения информационной безопасности и защищенных информационных систем - учебная аудитория для проведения занятий семи-нарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консуль-таций, текущего контроля и промежуточной аттеста-ции Учебная мебель на 15 посадочных мест; рабочее место преподавателя; Рабочие места на базе вычислительной техники / средства вычислительной техники: компьютеры: марка КламаС модель Компь-ютер КламаС Офис 3,1 ГГц/DDR3 4Гб/500 ГБ/DVD RW/КМ/Acer 23'' TFT TN - 16 единиц; Стенды сетей передачи информации с коммутацией пакетов и коммутацией каналов, структурирован-ной кабельной системой / сетевое обру-дование: маршрутизатор уровня малого офиса/филиала Cisco 2911R – 2 единицы; управляемый коммутатор Ethernet 2 уровня D-Link DES-3200-28/C1 – 7 единиц; управляемый коммутатор Ethernet 2 уровня Cisco Catalyst 2950; маршрутизатор уровня малого офиса/филиала Cisco 2911/K9 c модулем интерфейсов E1 (VWIC3-2MFT-T1/E1) – 2 единицы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонентские устройства D-Link DIR-300 – 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 единицы. Аппаратно-программный комплекс обнаружения компьютерных атак "Аргус"v.1.5; Аппаратно-программный комплекс шифрования АПКШ «Континент» Версия 3.6 криптографический шлюз IPC-100. Стойки с телекоммуникационным обо-рудованием, системой питания и венти-ляции - 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 едини-цы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонент-ские устройства D-Link DIR-300 – 3 еди-ницы. Учебная мебель на 15 посадочных мест; рабочее место преподавателя. Комплекс проекционного оборудования для преподавателя - презентационная LCD-панель Samsung 50" UE50F5000AK; проектор мультимедиа "BenQ MP626 DLP".

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.