МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Безопасность вычислительных сетей

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость3 ЗЕТ
Учебный план10_03_01_ИБ-1-2019
Часов по учебному плану 108
в том числе:
аудиторные занятия 54
самостоятельная работа 27
контроль 27
Виды контроля по семестрам
экзамены: 6

Распределение часов по семестрам

Курс (семестр) 3 (6) Итого
Недель 15
Вид занятий УПРПДУПРПД
Лекции 18 18 18 18
Лабораторные 36 36 36 36
Сам. работа 27 27 27 27
Часы на контроль 27 27 27 27
Итого 108 108 108 108

Программу составил(и):
к.т.н., доцент, Мансуров А.В.

Рецензент(ы):
к.ф-м.н., доцент, Рудер Д.Д.

Рабочая программа дисциплины
Безопасность вычислительных сетей

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования по направлению подготовки 10.03.01 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (уровень бакалавриата) (приказ Минобрнауки России от 01.12.2016г. №1515)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 25.06.2019 протокол № 9.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 05.06.2019 г. № 10-2018/19
Срок действия программы: 2019-2020 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2019-2020 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 05.06.2019 г. № 10-2018/19
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Цель изучения дисциплины заключается в ознакомлении студентов с принципами и методами защиты информации в компьютерных вычислительных сетях, особенностями построения компьютерных систем, использующих защищенный информационный обмен.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.Б.06

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-3 способностью администрировать подсистемы информационной безопасности объекта защиты
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.перспективные направления обеспечения информационной безопасности в вычислительных сетях;
актуальные подходы к реализации безопасного информационного обмена и надежного функционирования компьютерных сетей;
типичные уязвимости и способы реализации основных сетевых атак
3.2.Уметь:
3.2.1.применять стандартные средства и технологии обеспечения защиты сетевой топологии и безопасной работы вычислительных сетей;
организовывать защищенный информационный обмен в компьютерных вычислительных сетях;
реализовывать комплекс защитных мероприятий для обеспечения безопасности функционирования вычислительных сетей;
строить политики сетевой безопасности и фильтрации сетевого трафика;
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.навыками анализа сетевых информационных систем с позиции обеспечения информационной безопасности;
методикой планирования и обеспечения защитных мероприятий на компьютерных вычислительных сетях;
навыками применения защищенных протоколов сетевого обмена, средств контроля доступа и фильтрации трафика в вычислительных сетях и сетевых информационных системах.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. 1. Базовые понятия информационной безопасности вычислительных сетей
1.1. Архитектура вычислительных сетей с позиции угроз информационной безопасности. Уязвимости и типичные угрозы для вычислительных сетей. Основные направления и подходы к защите и обеспечению надежности функционирования. Лекции 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
1.2. Архитектура вычислительных сетей с позиции угроз информационной безопасности. Уязвимости и типичные угрозы для вычислительных сетей. Основные направления и подходы к защите и обеспечению надежности функционирования. Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
1.3. Уязвимости и типичные угрозы для вычислительных сетей. Основные направления и подходы к защите и обеспечению надежности функционирования. Сам. работа 6 4 ПК-3 Л2.2, Л1.3, Л2.1, Л1.2, Л1.1
Раздел 2. 2. Технологии обеспечения безопасности сетевой инфраструктуры
2.1. Защита топологии локальных вычислительных сетей. Защита коммутационной среды. Изолирование трафика на канальном уровне. Лекции 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.2. Защита топологии локальных вычислительных сетей. Защита коммутационной среды. Изолирование трафика на канальном уровне. Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.3. Защита топологии локальных сетей Ethernet от образования неконтролируемых петель при помощи технологии LoopBack Detection. Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л1.4, Л1.2, Л1.1
2.4. Защита коммутационной среды. Изолирование трафика на канальном уровне. Обеспечение надежности функционирования инфраструктуры сети на канальном уровне. Сам. работа 6 4 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.5. Способы разграничения и контроля доступа. Принципы идентификации и аутентификации в вычислительных сетях. Технология 802.1Х. Управление доступом к сетевой инфраструктуре и сервисам. Протоколы TACACS+ и RADIUS. Службы KERBEROS. Лекции 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.6. Способы разграничения и контроля доступа. Принципы идентификации и аутентификации в вычислительных сетях. Технология 802.1Х. Управление доступом к сетевой инфраструктуре и сервисам. Протоколы TACACS+ и RADIUS. Службы KERBEROS. Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.7. Изучение протокола управления доступом и возможностей удалённого сбора служебной информации с сетевого оборудования. Лабораторные 6 8 ПК-3 Л2.2, Л1.3, Л1.4, Л1.2, Л1.1
2.8. Управление доступом к сетевой инфраструктуре. Протоколы TACACS+ и RADIUS. Контроль доступа при помощи служб KERBEROS. Сам. работа 6 4 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.9. Аспекты безопасности беспроводных сетей стандарта 802.11 (Wi-Fi). Стандарты и протоколы контроля и управления доступом в беспроводных сетях. Лекции 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.10. Аспекты безопасности беспроводных сетей стандарта 802.11 (Wi-Fi). Стандарты и протоколы контроля и управления доступом в беспроводных сетях. Лабораторные 6 2 ПК-3 Л2.2, Л1.4, Л1.2, Л1.1
2.11. Принципы защиты информационного обмена в беспроводных Wi-Fi сетях. Эффективность протоколов безопасности WEP и WPA. Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л1.4, Л1.2, Л1.1
2.12. Аспекты безопасности, шифрование и управление доступом в беспроводных сетях стандарта 802.11 (Wi-Fi). Сам. работа 6 2 ПК-3 Л2.2, Л1.3, Л1.4, Л1.2, Л1.1
2.13. Сетевые операционные системы и вопросы безопасности сетевых ОС. Реализация политик безопасности в сетевых ОС. Лекции 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.14. Принципы обеспечения сетевой безопасности,аутентификации и авторизации в сетевых ОС. Реализация политик безопасности в сетевых ОС. Сам. работа 6 4 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
Раздел 3. Технологии фильтрации информационного обмена
3.1. Принципы и уровни фильтрации трафика в вычислительных сетях. Списки доступа (ACL) и их роль в политике безопасности сетевого обмена. Работа сетевого оборудования со списками доступа (ACL). Лекции 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
3.2. Списки управления доступом (ACL) интеллектуальных коммутаторов локальных вычислительных сетей. Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л1.4, Л1.2, Л1.1
3.3. Принципы и уровни фильтрации трафика в вычислительных сетях. Списки доступа (ACL) и их роль в политике безопасности сетевого обмена. Работа сетевого оборудования со списками доступа (ACL). Сам. работа 6 4 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
3.4. Маршрутизаторы и межсетевые экраны (МСЭ). Многоуровневые МСЭ и принципы их применения в вычислительных сетях. Понятие границы сети и пограничного контроля. Технология NAT и PAT для фильтрации и контроля информационного обмена на границе. Демилитаризованная зона. Проксирование информационного обмена, обеспечение контроля и защиты передаваемых данных. Лекции 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
3.5. Маршрутизаторы и межсетевые экраны (МСЭ). Многоуровневые МСЭ и принципы их применения в вычислительных сетях. Понятие границы сети и пограничного контроля. Технология NAT и PAT для фильтрации и контроля информационного обмена на границе. Демилитаризованная зона. Проксирование информационного обмена, обеспечение контроля и защиты передаваемых данных. Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.2, Л1.1
3.6. Маршрутизаторы и межсетевые экраны (МСЭ). Многоуровневые МСЭ и принципы их применения в вычислительных сетях. Понятие границы сети и пограничного контроля. Технология NAT и PAT для фильтрации и контроля информационного обмена на границе. Демилитаризованная зона. Проксирование информационного обмена, обеспечение контроля и защиты передаваемых данных. Сам. работа 6 3 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
Раздел 4. 3.Технологии изолирования информационного обмена
4.1. Принципы шифрования информационного обмена. Туннелирование сетевого трафика. Протоколы туннелирования GRE и PPTP. Принцип построения виртуальных частных сетей (VPN) на основе туннелей. Лекции 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.2, Л1.1
4.2. Построение защищенной виртуальной частной сети VPN на базе протокола PPTP. Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
4.3. Сетевые сканеры. Принципы и методики сканирования. Способы построения политик сетевой безопасности и обеспечения надежности функционирования вычислительных сетей и сетевых служб. Лекции 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
4.4. Протоколы защищенного информационного обмена IPSec. Протоколы AH и ESP. Режимы работы, принципы обмена ключами (ISAKMP). Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
4.5. Протокол SSL/TLS. Принципы работы, аутентификация сторон и особенности шифрования данных. Лабораторные 6 4 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
4.6. Протокол защищенного туннелирования IPSec. Практическая реализация IPSec туннеля на базе маршрутизаторов CISCO 2911. Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
4.7. Протоколы защищенного информационного обмена IPSec. Протоколы AH и ESP. Режимы работы, принципы обмена ключами (ISAKMP). Протокол SSL/TLS. Принципы работы, аутентификация сторон и особенности шифрования данных. Сам. работа 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
Раздел 5. 4. Контроль сетевой безопасности и разработка политик сетевой безопасности
5.1. Сетевые сканеры. Принципы и методики сканирования. Способы построения политик сетевой безопасности и обеспечения надежности функционирования вычислительных сетей и сетевых служб. Лабораторные 6 2 ПК-3 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
1. Структура локальных вычислительных сетей (ЛВС) и основные компоненты. Аспекты безопасности, потенциальные проблемы и угрозы.
2. Защита топологии ЛВС на канальном уровне. Основные проблемы и угрозы безопасности. Статические MAC-записи. VLAN-ы на базе 802.1Q.
3. Защита топологии ЛВС на канальном уровне. Фильтрация. Шторм-контроль и SafeGuard-механизмы коммутаторов.
4. Защита топологии ЛВС на канальном уровне. Протокол ветвящегося дерева (STP/RSTP/MSTP). Иные технологии обнаружения петель.
5. Защита топологии ЛВС на канальном уровне. Аутентификация 802.1X. Принципы работы.
6. Канальный уровень, работа и элементы безопасности протокола PPP.
7. Протокол ARP, работа и уязвимости протокола ARP. Обеспечение безопасности.
8. Защита топологии ЛВС на сетевом и транспортном уровнях. Основные проблемы и угрозы безопасности. Фильтрация трафика и принципы организации фильтрации.
9. Защита топологии ЛВС. Межсетевые экраны (МСЭ). Типы и принципы работы МСЭ.
10. Туннелирование трафика. Принципы организации. Туннельные протоколы GRE и PPTP.
11. Защищенный протокол IPSec. Принципы организации и работы защищенного соединения. Протокол AH.
12. Защищенный протокол IPSec. Принципы организации и работы защищенного соединения. Протокол ESP.
13. Безопасность сетевых ОС. Службы сетевого взаимодействия. Вопросы аутентификации и применения политик безопасности в сетевых ОС.
14. Вопросы аутентификации и авторизации. Сетевая служба KERBEROS. Принципы работы.
15. Аутентификация, авторизация, аудит (ААА) в ЛВС. Протокол TACACS+. Принципы работы.
16. Аутентификация, авторизация, аудит (ААА) в ЛВС. Протокол RADIUS. Принципы работы.
17. Протокол управления устройствами SNMP. Принципы работы. Вопросы безопасности.
18. Протокол безопасного обмена SSL/TLS. Принципы работы и применение в ЛВС.
19. Протокол безопасного обмена SSL/TLS. Аутентификация сторон и особенности шифрования данных.
20. МСЭ на границе ЛВС. Политики фильтрации. Трансляция адресов и портов. Демилитаризованная зона.
21. Прокси-серверы и проксирование данных. Особенности работы. Функции контроля и защиты.
22. Беспроводные ЛВС. Аспекты безопасности. Протоколы и стандарты защиты WEP, WPA, WPA2.
23. Сетевые сканеры. Принципы работы. Задачи и принципы сканирования сети.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
В Приложении
5.3. Фонд оценочных средств для проведения промежуточной аттестации
В Приложении

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 А. В. Мансуров Основы безопасности корпоративных локальных вычислительных сетей [Электронный ресурс]: учеб. пособие АлтГУ, 2017 elibrary.asu.ru
Л1.2 Мэйволд, Э. Безопасность сетей: Национальный Открытый Университет <ИНТУИТ>, 2016 \\ ЭБС «Университетская библиотека онлайн» biblioclub.ru
Л1.3 А. В. Мансуров Технологии и вопросы безопасности вычислительных сетей: учеб. пособие Изд-во АлтГУ, 2014
Л1.4 Бирюков А.А. Информационная безопасность: защита и нападение: ДМК Пресс, 2017 \\ ЭБС Лань e.lanbook.com
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Гостев И.М. Операционные системы: Учебник и практикум: М. : Издательство Юрайт, 2018 biblio-online.ru
Л2.2 Шаньгин В.Ф. Защита информации в компьютерных системах и сетях: М.:"ДМК Пресс" // ЭБС "Лань" , 2012 https://e.lanbook.com/book/3032
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Курс "Безопасность вычислительных сетей" portal.edu.asu.ru
Э2 www.nlr.ru/ Российская национальная библиотека.
Э3 www.nns.ru/ Национальная электронная библиотека.
Э4 www.rsl.ru/ Российская государственная библиотека. www.rsl.ru
Э5 www.microinform.ru/ Учебный центр компьютерных технологий «Микроинформ».
Э6 www.tests.specialist.ru/ Центр компьютерного обучения МГТУ им. Н.Э.Баумана.
Э7 www.intuit.ru/ Образовательный сайт
Э8 www.window.edu.ru/ Библиотека учебной и методической литературы
Э9 www.osp.ru/ Журнал «Открытые системы»
Э10 www.ihtika.lib.ru/ Библиотека учебной и методической литературы
Э11 http://book.itep.ru/ - Семенов Ю.А. Телекоммуникационные технологии.
Э12 http://citforum.ru/nets/ - Сетевые технологии.
Э13 www.gpntb.ru/ Государственная публичная научно-техническая библиотека. www.gpntb.ru/
6.3. Перечень программного обеспечения
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная);
Office 2010 Standart, № 61823557 от 22.04.2013 (бессрочная);
Open Office, http://www.openoffice.org/license.html
Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html
FAR, http://www.farmanager.com/license.php?l=ru
XnView, http://xnviewload.ru/
7-Zip, http://www.7-zip.org/license.txt
AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf
Chrome; http://www.chromium.org/chromium-os/licenses
Putty, https://putty.org.ru/licence.html
D-Link D-View 7 http://www.dlink.ru/ru/products/1386/1991.html
GNS3 https://www.gns3.com/software

6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
414К лаборатория сетей и систем передачи информации, лаборатория программно-аппаратных средств обеспечения информационной безопасности, лаборатория в области технологий обеспечения информационной безопасности и защищенных информационных систем - учебная аудитория для проведения занятий семи-нарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консуль-таций, текущего контроля и промежуточной аттеста-ции Учебная мебель на 15 посадочных мест; рабочее место преподавателя; Рабочие места на базе вычислительной техники / средства вычислительной техники: компьютеры: марка КламаС модель Компь-ютер КламаС Офис 3,1 ГГц/DDR3 4Гб/500 ГБ/DVD RW/КМ/Acer 23'' TFT TN - 16 единиц; Стенды сетей передачи информации с коммутацией пакетов и коммутацией каналов, структурирован-ной кабельной системой / сетевое обру-дование: маршрутизатор уровня малого офиса/филиала Cisco 2911R – 2 единицы; управляемый коммутатор Ethernet 2 уровня D-Link DES-3200-28/C1 – 7 единиц; управляемый коммутатор Ethernet 2 уровня Cisco Catalyst 2950; маршрутизатор уровня малого офиса/филиала Cisco 2911/K9 c модулем интерфейсов E1 (VWIC3-2MFT-T1/E1) – 2 единицы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонентские устройства D-Link DIR-300 – 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 единицы. Аппаратно-программный комплекс обнаружения компьютерных атак "Аргус"v.1.5; Аппаратно-программный комплекс шифрования АПКШ «Континент» Версия 3.6 криптографический шлюз IPC-100. Стойки с телекоммуникационным обо-рудованием, системой питания и венти-ляции - 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 едини-цы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонент-ские устройства D-Link DIR-300 – 3 еди-ницы. Учебная мебель на 15 посадочных мест; рабочее место преподавателя. Комплекс проекционного оборудования для преподавателя - презентационная LCD-панель Samsung 50" UE50F5000AK; проектор мультимедиа "BenQ MP626 DLP".

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.