МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Безопасность Web-технологий

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость4 ЗЕТ
Учебный план10_03_01_Информационная безопасность_БАС-2023
Часов по учебному плану 144
в том числе:
аудиторные занятия 54
самостоятельная работа 33
индивидуальные консультации 30
контроль 27
Виды контроля по семестрам
экзамены: 6

Распределение часов по семестрам

Курс (семестр) 3 (6) Итого
Недель 18
Вид занятий УПРПДУПРПД
Лекции 18 18 18 18
Лабораторные 36 36 36 36
Сам. работа 33 33 33 33
Консультации 30 30 30 30
Часы на контроль 27 27 27 27
Итого 144 144 144 144

Программу составил(и):
Cт. преп., Головин А.В.

Рецензент(ы):
к.ф.-м.н., доцент, Рудер Д.Д.

Рабочая программа дисциплины
Безопасность Web-технологий

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 10.03.01 Информационная безопасность (приказ Минобрнауки России от 17.11.2020 г. № 1427)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 26.06.2023 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-2022/23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-2022/23
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Учебный курс «Безопасность WEB-технологий» направлен на достижение следующих целей и подготовку профессиональных специалистов и их деятельность связанную с разработкой, эксплуатацией и обслуживанием серверов, серверного программного обеспечения и интернет-сайтов размещенных в сети Интернет.
Для решения цели поставлены следующие задачи:
овладение основами Интернет-технологий;
изучение принципов установки, настройки и эксплуатации ПО серверных систем размещенных в сети Интернет;
разработка безопасных приложений для интернет-сайтов и оценка безопасности готовых программных решений для построения интернет-сайтов
способы защиты от взлома и обеспечение безопасности работающих интернет-сайтов и серверов размещенных в сети Интернет.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.О.05

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОПК-10Способен в качестве технического специалиста принимать участие в формировании политики информационной безопасности, организовывать и поддерживать выполнение комплекса мер по обеспечению информационной безопасности, управлять процессом их реализации на объекте защиты;
ОПК-10.1 Знает принципы организации информационной безопасности автоматизированных систем в соответствии с требованиями по защите информации.
ОПК-10.2 Умеет организовывать и поддерживать выполнение комплекса мер по обеспечению информационной безопасности на защищаемом объекте.
ОПК-10.3 Владеет навыками формирования и реализации политики информационной безопасности на защищаемом объекте.
ОПК-4.4Способен осуществлять диагностику и мониторинг систем защиты автоматизированных систем;
ОПК-4.4.1 Знает современные средства и методы диагностики и мониторинга средств защиты в автоматизированных системах.
ОПК-4.4.2 Умеет выбирать необходимые инструментальные средства анализа защищенности автоматизированных систем, выполнять диагностику и мониторинг работы систем защиты информации в автоматизированных системах.
ОПК-4.4.3 Владеет навыками и подходами по диагностике и мониторингу работы систем и средств защиты информации в автоматизированных системах.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.ОПК-10.1. Знает принципы организации информационной безопасности автоматизированных систем в соответствии с требованиями по защите информации.
3.2.Уметь:
3.2.1.ОПК-10.2. Умеет организовывать и поддерживать выполнение комплекса мер по обеспечению информационной безопасности на защищаемом объекте.
ОПК-4.4.2. Умеет выбирать необходимые инструментальные средства анализа защищенности автоматизированных систем, выполнять диагностику и мониторинг работы систем защиты информации в автоматизированных системах.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.ОПК-4.4.3. Владеет навыками и подходами по диагностике и мониторингу работы систем и средств защиты информации в автоматизированных системах.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Основы безопасности WEB-технологий
1.1. Вводная тема в которой рассказывается об основах построения сети Интернет, создании сети серверов и создании интенет-сайтов. Технологиях получения и безопасной передачи информации в сети Интернет. Принципах безопасного использования интернет-сервисов и интернет-сайтов. Лекции 6 2 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
1.2. Установка и настройка LAMP Лабораторные 6 6 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
1.3. Вводная тема в которой рассказывается об основах построения сети Интернет, создании сети серверов и создании интернет-сайтов. Технологиях получения и безопасной передачи информации в сети Интернет. Принципах безопасного использования интернет-сервисов и интернет-сайтов. Сам. работа 6 8 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
Раздел 2. Выбор серверного оборудования и ПО для веб-сервера
2.1. Какое серверное оборудования выбрать для безопасной и стабильной работы веб-сервера. Какие физические ресурсы необходимы веб-серверу и как рассчитать физические ресурсы сервера, что влияет на его загрузку. Выбор операционной системы сервера и дополнительного программного обеспечения необходимого для работы интернет-сайта или сайтов, которые будут размещены на веб-сервере Лекции 6 2 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
2.2. Разработка серверных скриптов и сценариев на языке PHP с использование базы данных MySQL Лабораторные 6 6 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
2.3. Какое серверное оборудования выбрать для безопасной и стабильной работы веб-сервера. Какие физические ресурсы необходимы веб-серверу и как рассчитать физические ресурсы сервера, что влияет на его загрузку. Выбор операционной системы сервера и дополнительного программного обеспечения необходимого для работы интернет-сайта или сайтов, которые будут размещены на веб-сервере Сам. работа 6 8 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
Раздел 3. Защищенные и незащищенные сетевые протоколы и ПО для передачи данных в сети Интернет
3.1. Какие протоколы используются в сети Интернет для передачи данных. Как и каким образом происходит передача данных. Методы передачи данных. Защищенные и незащищенные протоколы передачи данных и их использование Лекции 6 4 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
3.2. Разработка полнофункционального ПО для работы и управления интернет-сайтом Лабораторные 6 6 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
3.3. Какие протоколы используются в сети Интернет для передачи данных. Как и каким образом происходит передача данных. Методы передачи данных. Защищенные и незащищенные протоколы передачи данных и их использование Сам. работа 6 5 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
Раздел 4. Выбор средств разработки и языков программирования для разработки интернет-сайтов
4.1. Какие языки программирования используются для разработки интернет-сайтов. Какие языки лучше использовать и почему. Языки разработки сайтов с точки зрения внутренних возможностей и организации безопасности Лекции 6 2 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
4.2. Исследование и проверка сайта и настроенного ПО на уязвимости Лабораторные 6 6 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
4.3. Какие языки программирования используются для разработки интернет-сайтов. Какие языки лучше использовать и почему. Языки разработки сайтов с точки зрения внутренних возможностей и организации безопасности Сам. работа 6 4 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
Раздел 5. Безопасность и защита сервера в сети интернет
5.1. Методы и способы защиты сервера в сети Интернет. Выбор программного обеспечения для защиты веб-сервера. Анализ лог-файлов. Установка необходимого дополнительного программного обеспечения Лекции 6 4 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
5.2. Защита интернет-сайта от угроз Лабораторные 6 6 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
5.3. Методы и способы защиты сервера в сети Интернет. Выбор программного обеспечения для защиты веб-сервера. Анализ лог-файлов. Установка необходимого дополнительного программного обеспечения Сам. работа 6 4 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
Раздел 6. Виды интернет угроз и способы защиты от них
6.1. Основные методики и способы взлома, которые используют злоумышленники для получения доступа к веб-серверу, веб-сайту. Как действуют. Какие уязвимые места находят. Какие способы взлома и методы использую чтобы взломать сайт или вывести веб-сервер из строя Лекции 6 4 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
6.2. Использование и настройка дополнительного ПО для мониторинга и безопасной работы веб-сервера и веб-сайтов Лабораторные 6 6 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
6.3. Основные методики и способы взлома, которые используют злоумышленники для получения доступа к веб-серверу, веб-сайту. Как действуют. Какие уязвимые места находят. Какие способы взлома и методы использую чтобы взломать сайт или вывести веб-сервер из строя Сам. работа 6 4 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1
6.4. Консультация Консультации 6 30 ОПК-4.4.2, ОПК-4.4.3, ОПК-10.1, ОПК-10.2 Л2.1, Л1.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=7252

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ:
ОПК-10: Способен в качестве технического специалиста принимать участие в формировании политики информационной безопасности, организовывать и поддерживать выполнение комплекса мер по обеспечению информационной безопасности, управлять процессом их реализации на объекте защиты;
ОПК-4.4: Способен осуществлять диагностику и мониторинг систем защиты автоматизированных систем;
Индикаторы достижения компетенции:
ОПК-10.1. Знает принципы организации информационной безопасности автоматизированных систем в соответствии с требованиями по защите информации.
ОПК-10.2. Умеет организовывать и поддерживать выполнение комплекса мер по обеспечению информационной безопасности на защищаемом объекте.
ОПК-4.4.2. Умеет выбирать необходимые инструментальные средства анализа защищенности автоматизированных систем, выполнять диагностику и мониторинг работы систем защиты информации в автоматизированных системах.
ОПК-4.4.3. Владеет навыками и подходами по диагностике и мониторингу работы систем и средств защиты информации в автоматизированных системах.

ПРИМЕРЫ ЗАДАНИЙ ДЛЯ ПРОВЕДЕНИЯ ТЕКУЩЕГО КОНТРОЛЯ
Вопрос 1. Метод передачи данных в прямом и обратном направлениях между сервером и приложением называется:
(1) CGG
(2) DGI
(3) CGI
(4) GCI
ОТВЕТ: 3.
Вопрос 2. Установка и настройка безопасности веб-сервера включает следующие этапы:

(1) укрепление системы
(2) определение и сбор необходимых компонентов установки
(3) включение аудита и возможностей по восстановлению
(4) установка и настройка компонентов
ОТВЕТ: 1, 2, 3, 4.
Вопрос 3. К параметрам политики безопасности веб-сервера можно отнести:
(1) правила безопасности IP
(2) присвоение/создание учетных записей пользователей
(3) правила безопасности учетных записей
(4) присвоение/создание переданных (распределенных) полномочий администрирования
(5) правила безопасности групп
(6) определение правил безопасности паролей
(7) правила конфиденциальности данных
(8) все перечисленное
ОТВЕТ: 8.
Вопрос 4. В политику безопасности нужно включить процедуры по восстановлению сайта, основой которой являются:
(1) регулярно обновляемые резервные копии
(2) резервирование данных при каждом обновлении сайта
(3) данные процедуры не нужны
ОТВЕТ: 1, 2.
Вопрос 5. Жизненный цикл управления использует стандартизированный повторяемый набор процедур для:
(1) обновления сайта
(2) переоценки сайта
(3) защиты сайта
ОТВЕТ: 1, 2, 3.
Вопрос 6. Несанкционированное использование, попытки обмана или обхода систем безопасности компьютерной информационной системы или сети - это:
(1) Hacking
(2) Denial of Service
(3) Cracking
(4) Engineering
ОТВЕТ: 1.
Вопрос 7. Эффективной DoS-атакой является:
(1) отсоединение источника питания системы
(2) получение конфиденциальных данных от пользователей под видом службы технической поддержки
(3) разрыв линий коммуникации
ОТВЕТ: 1, 3.
Вопрос 8. Технология ActivePerl разработана фирмой:
(1) ActiveState
(2) Microsoft
(3) Novell
(4) Sun
ОТВЕТ: 1.
Вопрос 9. Протокол SSL изначально разработан компанией Netscape в середине:
(1) 1960-х годов
(2) 1970-х годов
(3) 1980-х годов
(4) 1990-х годов
ОТВЕТ: 4.
Вопрос 10. К перечню аспектов безопасности, о которых должен знать веб-разработчик можно отнести:

(1) указывать кодировку в начале каждой страницы
(2) завершать сеансы после пятиминутного простоя
(3) фильтровать и кодировать все данные cookie
(4) использовать сохраненные процедуры для доступа к базе данных
(5) фильтровать и кодировать все данные формы
(6) удалять из кода все комментарии
(7) использовать шифрование SSL для отправки и приема любой важной информации
(8) использовать компонент COM+ для хранения информации о подключениях к базе данных
(9) отключить функцию автозавершения в Internet Explorer для полей паролей
(10) все перечисленное
ОТВЕТ: 10.
Вопрос 11. Атаки, влияющие на доступность и надежность сайта, называются:
(1) Denial of Service
(2) атаками на отказ в обслуживании
(3) DoS
(4) DsO
(5) Down Service
ОТВЕТ: 1, 2, 3.
Вопрос 12. Какая из задач обеспечения безопасности предполагает создание защитных процедур и защищенной веб-среды:
(1) обнаружение
(2) реагирование
(3) предотвращение
(4) обеспечение
ОТВЕТ: 3.
Вопрос 13. Включение какой опции в настройках веб-сервера разрешит передачу имен пользователей и паролей в открытом виде:
(1) Open Authentication
(2) Basic Authentication
(3) Open Auth
(4) Simple Auth
ОТВЕТ: 2.
Вопрос 14. Термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели:
(1) Cracking
(2) Hacking
(3) Denial of Service
(4) Physical attack
(5) Social engineering
ОТВЕТ: 5.
Вопрос 15. Можно разделить элементы cookie на следующие типы:
(1) сеансовые cookie
(2) постоянные cookie
(3) локальные cookie
(4) глобальные cookie
ОТВЕТ: 1, 2.

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА
Вопрос 1. Какие типичные решения применяются для современных веб-ориентированных ИС для защиты обмена данными между клиентской и серверной сторонами?
ОТВЕТ: Для веб-ориентированных систем типичным на сегодняшний момент является использование протокола TLS для обмена данными с применением на двух сторонах обмена сертификатов, подписанных доверенным удостоверяющим центром.
Вопрос 2. В чем заключается типичные проблемы безопасности для серверной стороны современных веб-ориентированных систем?
ОТВЕТ: Типичными проблемами являются применение модульных CMS, где чаще всего уязвимости находятся в дополнительных компонентах, расширяющих базовый функционал CMS. Вторая доля проблем приходится на непосредственный код серверных компонент, связанный с моментом приема и обработки данных от клиентской стороны.
Вопрос 3. Где осуществляется настройка элементов безопасности для типичного веб-сервера на основе Apache?
ОТВЕТ: Глобальные настройки осуществляются в конфигурационном файле httpd.conf, локальные – с использованием файла .htaccess в каждом разделе веб-сайта.
Вопрос 4. Является ли безопасным разрешение на выполнение вызова phpinfo() в настройках веб-сайта?
ОТВЕТ: Является потенциальног опасным, поскольку позволяет нарушителю собрать много информации об особенностях работы модуля PHP и его настройках на веб-сайте.
Вопрос 5. Применяется ли в наше время метод Basic Authentication на коммерческих веб-площадках?
ОТВЕТ: Не применяется, поскольку передает все данные в открытом виде.
Вопрос 6. Где в сети Интернет можно посмотреть Топ-10 самых актуальных угроз Веб-ориентированным системам?
ОТВЕТ: Например, можно воспользоваться открытым и актуальным OWASP Top10.
Вопрос 7. В чем заключается суть уязвимости «недостаток аутентификации» согласно OWASP Top10 ?
ОТВЕТ: Функции приложений, связанные с аутентификацией и управлением сессиями, часто некорректно реализуются, позволяя злоумышленникам скомпрометировать пароли, ключи или сессионные токены, а также эксплуатировать другие ошибки реализации для временного или постоянного перехвата учетных записей пользователей.
Вопрос 8. Как работает атака типа XSS – межсайтовый скриптинг?
ОТВЕТ: XSS имеет место, когда приложение добавляет непроверенные данные на новую вебстраницу без их соответствующей проверки или преобразования, или когда обновляет открытую страницу через API браузера, используя предоставленные пользователем данные, содержащие HTML- или JavaScript-код. С помощью XSS злоумышленники могут выполнять сценарии в браузере жертвы, позволяющие им перехватывать пользовательские сессии, подменять страницы сайта или перенаправлять пользователей на вредоносные сайты.
Вопрос 9. Назовите главные опасности использования уязвимых компонентов веб-ориентированной системы?
ОТВЕТ: Компоненты, такие как библиотеки, фреймворки и программные модули, запускаются с привилегиями приложения. Эксплуатация уязвимого компонента может привести к потере данных или перехвату контроля над сервером. Использование приложениями и API компонентов с известными уязвимостями может нарушить защиту приложения и привести к серьезным последствиям.
Вопрос 10. В чем особенность атаки типа «иньекция» ?
ОТВЕТ: Уязвимости, связанные с внедрением SQL, NoSQL, OS и LDAP. Возникают, когда непроверенные данные отправляются интерпретатору в составе команды или запроса. Вредоносные данные могут заставить интерпретатор выполнить непредусмотренные команды или обратиться к данным без прохождения соответствующей авторизации.
Вопрос 11. Назовите главные опасности для уязвимости «нарушение контроля доступа» на веб-ориентированной системе?
ОТВЕТ: Типичные главные опасности заключаются в нарушении штатных механизмов контроля доступа и получение доступа к «закрытым» разделам веб-системы. В данном случае появляется неконтролируемая возможность использовать веб-API системы, получать доступ к исходному коду веб-системы, а также использовать чужие JSON-сессии.
Вопрос 12. В чем заключается смысл уязвимости SSRF (Server-Side Request Forgery)?
ОТВЕТ: Смысл этой уязвимости в выполнении кодом приложения на сервере запросов к другим ресурсам этого же или другого сервера без контроля сессии со стороны пользователя, который инициировал соответствующий веб-запрос.
Вопрос 13. Каковы основные подходы к предотвращению эксплуатации различных уязвимостей, связанных с кодом веб-приложений или веб-системы?
ОТВЕТ: Помимо настроек безопасности самого веб-сервера, необходим тщательный контроль за обработкой всей поступающей от пользователя через API приложений информации. Отдельно необходимо контролировать заполнение переменных методами GET и POST, а также активно использовать stateful-идентификаторы сессий.
Вопрос 14. Возможны ли иньекции с использованием сессий JSON ?
ОТВЕТ: Возможны, поскольку всегда можно изучить применяемый API и методику парсинга данных. Кроме того, JSON является довольно популярным в использовании.
Вопрос 15. Какие решения существуют для обнаружения попыток осуществления атак на веб-систему?
ОТВЕТ: Типичным решением можно назвать WAF – Web Application Firewall, который позволяет контролировать обмен по протоколам HTTP/HTTPS и ориентироваться в большинстве сценариев обмена между клиентом и веб-сервером.
Вопрос 16. Какие существуют утилиты для проверки безопасности веб-систем ?
ОТВЕТ: Например, BURP или OWASP ZAP.
Вопрос 17. В случае удачной атаки, от какого идентификатора или имени будет выполняться внедренный на сторону сервера код злоумышленника?
ОТВЕТ: Внедренный код будет выполняться от имени и идентификатора того пользователя, который ответственен за запуск веб-сервера или под идентификатор которого переходит в активную работу запущенный веб-сервер.
Вопрос 18. От какого идентификатора или имени будет выполняться команда операционной системы в случае ее вызова злоумышленником после удачной атаки?
ОТВЕТ: Команда ОС будет выполнена от имени и идентификатора того пользователя, который ответственен за запуск веб-сервера или под идентификатор которого переходит в активную работу запущенный веб-сервер. Например, в ОС Linux сервер запускается от идентификатора суперпользователя, но потом переходит под непривилегированного пользователя nobody.
Вопрос 19. Опишите способ обнаружения типичной атаки “Path traversal” ?
ОТВЕТ: Атака “Path traversal” может быть обнаружена путем анализа URL-запросов на лету или в логах веб-сервера по совпадению наиболее типичных путей к месту расположения популярных хранилищ критической информации, например , файлу паролей в ОС Linux.
Вопрос 20. Назовите наиболее популярные подходы к обнаружению атак на веб-системы современными решениями ?
ОТВЕТ: Типичными для современных решений способами обнаружения веб-атак являются сигнатурный метод, поведенческий и метод с привлечением искусственных нейронных сетей или машинного обучения.

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание выполненных заданий в целом:
• «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий;
• «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Не предусмотрены
5.3. Фонд оценочных средств для проведения промежуточной аттестации
К промежуточной аттестации допускаются студенты, выполнившие предусмотренные в составе дисциплины лабораторные работы.
Промежуточная аттестация заключается в проведении в конце семестра экзамена по всему изученному курсу в форме онлайн-тестирования. Тест размещен в разделе «Промежуточная аттестация по дисциплине» онлайн-курса на образовательном портале «Цифровой университет АлтГУ». Количество заданий в контрольно-измерительном материале (КИМ) (тесте) для промежуточной аттестации, составляет 35 вопросов.


КРИТЕРИИ ОЦЕНИВАНИЯ:
Каждое задание оценивается 1 баллом. Оценивание КИМ в целом:
Для экзамена: «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% и менее 50% заданий.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Локхарт Дж. Современный PHP. Новые возможности и передовой опыт: ДМК Пресс, 2016 // ЭБС издательство Лань e.lanbook.com
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Фостер Дж. Защита от взлома: сокеты, эксплойты, shell-код : Издательство "ДМК Пресс", 2008 // ЭБС "Лань" e.lanbook.com
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 курс на Moodle portal.edu.asu.ru
6.3. Перечень программного обеспечения
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
106Л помещение для хранения и профилактического обслуживания учебного оборудования Стеллажи – 3 шт. осциллограф, паяльная станция, источник тока, переносные ноутбуки
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
408К лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP".

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.