МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Защита от вредоносного программного обеспечения

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость4 ЗЕТ
Учебный план10_03_01_ИБ-2-2020
Часов по учебному плану 144
в том числе:
аудиторные занятия 54
самостоятельная работа 63
контроль 27
Виды контроля по семестрам
экзамены: 6

Распределение часов по семестрам

Курс (семестр) 3 (6) Итого
Недель 15
Вид занятий УПРПДУПРПД
Лекции 18 18 18 18
Лабораторные 36 36 36 36
Сам. работа 63 63 63 63
Часы на контроль 27 27 27 27
Итого 144 144 144 144

Программу составил(и):
преп., Фролов А.В.

Рецензент(ы):
к.ф.-м.н., доцент, Рудер Д.Д.

Рабочая программа дисциплины
Защита от вредоносного программного обеспечения

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования по направлению подготовки 10.03.01 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (уровень бакалавриата) (приказ Минобрнауки России от 01.12.2016г. №1515)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 08.06.2020 протокол № 2.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 08.06.2020 г. № 10-2019/20
Срок действия программы: 2020-2021 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2020-2021 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 08.06.2020 г. № 10-2019/20
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Дисциплина «Защита от вредоносного программного обеспечения» предназначена для обучения студентов основам защиты программного обеспечения (ПО) и операционных систем (ОС) от воздействий вредоносного программного обеспечения.
Задачи дисциплины дать представление о:
- вредоносном ПО, его структуре, классификации и принципах действия;
- совершении компьютерных преступлений с применением вредоносного ПО;
- потенциальных уязвимостях на различных платформах (Windows- и Linux-подобных ОС) и в исходном коде;
-способах защиты ОС и ПО от вредоносного ПО;
-методов тестирования и аттестации безопасности ПО и ОС.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-2 способностью применять программные средства системного, прикладного и специального назначения, инструментальные средства, языки и системы программирования для решения профессиональных задач
ПК-7 способностью проводить анализ исходных данных для проектирования подсистем и средств обеспечения информационной безопасности и участвовать в проведении технико-экономического обоснования соответствующих проектных решений
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.- типы вредоносного ПО, их принцип действия и каналы проникновения в ОС;
- уязвимости, присутствующие в ОС и ПО;
- способы борьбы с вредоносным ПО и уязвимостями.
3.2.Уметь:
3.2.1.- знать методы анализа защищенности программных систем от потенциальных угроз, связанных с ошибками и недоработками программного кода;
- знать механизмы работы нескольких наиболее распространенных методов перехвата управления;
- уметь разрабатывать шелл-коды и эксплойты в целях проведения всестороннего анализа потенциальных уязвимостей.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.- знаниями настройки и проверки систем защиты от вредоносного ПО;
- знаниями поиска и нейтрализации вредоносного ПО;
- настройки и проверки систем, для обеспечения защиты от применения наиболее распространенных классов уязвимостей.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Вредоносное ПО. Классификация, структура, принцип действия, каналы распространения
1.1. Определение вредоносного ПО. Признаки вредоносного ПО. История вредоносного ПО. Классификация вредоносного ПО. Понятие компьютерного вируса. Понятие компьютерного червя. Понятие троянской программы. Понятие вредоносной утилиты. Понятие потенциально нежелательного ПО. Правила именования и поглощения вредоносного ПО. Признаки присутствия вредоносного ПО в ИС. Каналы проникновения вредоносного ПО. Лекции 6 4 ПК-2 Л2.1, Л2.2, Л1.1
1.2. Основы ассемблера NASM. Примеры шелл-кода. Лабораторные 6 6 ПК-2 Л2.1, Л2.2, Л1.1
1.3. Исследование привязывающего shell-кода. Лабораторные 6 6 ПК-2 Л2.1, Л2.2, Л1.1
1.4. Понятие шелл-кода. Библиотеки шелл-кодов. Пакет эксплойтов Metasploit Framework для анализа защищенности. Основы ассемблера платформы IA-32 и IA-64. Механизм системных вызовов, его применение при написании шелл-кода. Привязывающий шелл-код. Обратный шелл-код. Сам. работа 6 16 ПК-2 Л2.1, Л2.2, Л1.1
Раздел 2. Вредоносное ПО как средство совершения компьютерных преступлений
2.1. Понятие компьютерных преступлений. Понятие киберпреступник и хакер. Классификация хакеров. Понятие хакерской атаки. Классификация хакерских атак. Хакерские группировки. Понятие анонимность в сети Интернет. Средства достижения анонимности. Лекции 6 4 ПК-7 Л2.1, Л2.2, Л1.1
2.2. Исследование уязвимости переполнения кучи. Лабораторные 6 6 ПК-7 Л2.1, Л2.2, Л1.1
2.3. Структура памяти процесса. Стековые кадры. Передача параметров функции. Соглашения о вызове функций. Переполнение буфера. Опасные конструкции языка C. Однобайтовое переполнение. Динамическое выделение памяти. Куча. Структура участков кучи. Алгоритм работы функции free. Структура подставных участков при переполнении кучи Функции с переменным числом аргументов. Базовый синтаксис. Сам. работа 6 16 ПК-7 Л2.1, Л2.2, Л1.1
Раздел 3. Защита ИС от вредоносного ПО
3.1. Исследования уязвимости переполнения стека. Лабораторные 6 6 ПК-7 Л2.1, Л2.2, Л1.1
3.2. Принцип борьбы с вредоносным ПО. Аппаратные средства защиты. Программные средства защиты. Антивирусные средства. Средства защиты от НСД. Средства анализа трафика. Средства предотвращения утечки информации. Средства мониторинга и анализа процессов. Средства преодоления защиты. Алгоритм поиска вредоносного ПО в зараженной ИС. Лекции 6 4 ПК-7 Л2.1, Л2.2, Л1.1
3.3. Структура стекового кадра в данном случае. Спецификаторы формата. Семейство функций для работы с форматными строками. Чтение содержимого памяти при помощи форматных строк. Передача управления при помощи форматных строк. Сам. работа 6 16 ПК-7 Л2.1, Л2.2, Л1.1
Раздел 4. Защита ПО от вредоносного ПО
4.1. Понятие дефекта ПО. Определение уязвимостей ПО.Типы уязвимостей. Классификация уязвимостей. Понятие метрики. Система оценки уязвимостей. Понятие взлома ПО. Виды взлома ПО. Защита от взлома ПО. Техника защиты от взлома ПО. Тестирование безопасности ПО. Лекции 6 6 ПК-7 Л2.1, Л2.2, Л1.1
4.2. Перехват системных вызовов при помощи загружаемых модулей ядра. Лабораторные 6 6 ПК-7 Л2.1, Л2.2, Л1.1
4.3. Основы работы с пакетом Metasploit Framework. Лабораторные 6 6 ПК-7 Л2.1, Л2.2, Л1.1
4.4. Защита от переполнения буфера. StackGuard. Проверка во время исполнения. LibsafePlus и TIED. Алгоритм Jones-Kelley. Применение OOB (out-of-bound) объектов. Рандомизация пространства адресов. ASLR. Статический анализ уязвимости переполнения буфера. Предотвращение TOCTTOU атак. Средства контроля потока исполнения. Сам. работа 6 15 ПК-7 Л2.1, Л2.2, Л1.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
1) Определение ВПО, цель ВПО, свойство и отличительные признаки.
2) Типы ВПО. Описание каждого типа ВПО.
3) Определение компьютерного вируса. Принцип действия. Принцип активации. Принцип распространения. Типы вирусов.
4) Определение компьютерного червя. Принцип действия. Принцип активации. Принцип распространения. Типы компьютерных червей.
5) Определение троянской программы. Принцип действия. Принцип активации. Принцип распространения. Типы троянских программ.
6) Определение вредоносной утилиты. Принцип действия. Принцип активации. Принцип распространения. Типы вредоносных утилит.
7) Определение потенциально-нежелательных программ (PUPs). Принцип действия. Принцип активации. Принцип распространения. Типы PUPs.
8) PUPs. Определение Adware. Принцип действия. Принцип активации. Принцип распространения. Отличительные признаки.
9) PUPs. Определение Pornware. Принцип действия. Принцип активации. Принцип распространения. Отличительные признаки. Типы Pornware.
10) УPUPs. Определение Riskware. Принцип действия. Принцип активации. Принцип распространения. Отличительные признаки. Типы Riskware.
11) PUPs. Определение Spyware. Принцип действия. Принцип активации. Принцип распространения. Отличительные признаки. Сфера использования.
12) PUPs. Определение Ransomware. Принцип действия. Принцип активации. Принцип распространения. Отличительные признаки.
13) Классификация ВПО. Описание типов классификации.
14) Каналы проникновение ВПО в операционную систему (на ЭВМ).
15) Наносимый ущерб ВПО (основной и второстепенный).
16) Признаки присутствия ВПО в ИС. Виды проявлений.
17) Понятие киберпреступности. Виды киберпреступностей. Перечень компьютерных правонарушений.
18) Понятие киберпреуступника. Классификация киберпреступников.
19) Понятие и принцип действия Хакинга.
20) Понятие и принцип действия Фрикинга.
21) Понятие и принцип действия Боксинга.
22) Понятие и принцип действия Кардинга.
23) Понятие и принцип действия Вардрайвинга.
24) Понятие и принцип действия Спамминга.
25) Понятие и принцип действия Крекинга.
26) Определение хакеров. Виды хакеров. Понятие анонимуса, хактивизма и манифеста хакера.
27) Понятие кибербезопасности. Принцип действия кибербезопасности. Виды мер кибербезопасности.
28) Понятие защиты от ВПО. Применение защиты в ИС. Виды средств защиты.
29) Аппаратные средства защита (АСЗ) от ВПО в ИС. Виды аппаратных средств. Построение защиты ИС на основе АСЗ.
30) Программные средства защита (ПСЗ) от ВПО в ИС. Принцип построение защиты ИС на основе ПСЗ.
31) ПСЗ. Понятие антивируса. Цели и задачи антивируса. Структура антивируса. Принцип работы. Функционал.
32) ПСЗ. Классификация антивирусных средств. Понятие и область применения.
33) ПСЗ. Понятие антивирусного комплекса. Антивирусное ядро.
34) ПСЗ. Антивирусный комплекс для защиты рабочих станций. Принцип организации антивирусной защиты.
35) ПСЗ. Антивирусный комплекс для защиты сетевых серверов. Принцип организации антивирусной защиты.
36) ПСЗ. Антивирусный комплекс для защиты почтовых систем. Принцип организации антивирусной защиты.
37) ПСЗ. Антивирусный комплекс для защиты шлюзов. Принцип организации антивирусной защиты.
38) ПСЗ. Антивирусный комплекс для хостов (домашних ПК). Принцип организации антивирусной защиты.
39) ПСЗ. Антивирусный комплекс для мобильных устройств. Принцип организации антивирусной защиты.
40) Методы обнаружения и устранения вредоносного ПО в Windows-подобных ОС.
41) Методы обнаружения и устранения вредоносного ПО в Linux-подобных ОС.
42) Организационные средства защита (ОСЗ) от ВПО в ИС. Принцип построение защиты ИС на основе организационных средств. Виды ОСЗ.
43) ОСЗ. Понятие и принцип политики безопасности. Построение антивирусной защиты.
44) ОСЗ. Понятие и принцип анализа рисков. Этапы проведения анализа рисков. Построение антивирусной защиты.
45) ОСЗ. Понятие и принцип планирования мер по обеспечению ИБ. Построение антивирусной защиты.
46) Правовые средства защиты от ВПО. Законы, регламентирующие ИБ и защиту от ВПО. Построение антивирусной защиты.
47) Понятие форензики и контрфорензики (компьютерная криминалистика). Принципы работы.
48) Понятие защиты от ВПО в ПО. Понятие дефекта. Типы дефектов. Причины дефектов. Устранение дефектов.
49) Понятие защиты от ВПО в ПО. Понятие уязвимостей. Причины появления уязвимостей. Защита от уязвимостей.
50) Типы уязвимостей. Источники появления уязвимостей. Устранение уязвимостей.
51) Определение шелл-кода. Типы шелл-кода.
52) Понятие «Кучи». Принцип организации и защиты от переполнения кучи.
53) Понятие «Стэк». Принцип организации и защиты от переполнения стэка.
54) Понятие «Форматированные строки». Принцип организации и защиты от уязвимостей форматных строк.
55) Протоколирование узявимостей. Политика разглашения информации об уязвимостях. Классификации уязвимостей.
56) Понятие и принцип взлома ПО. Виды взлома ПО.
57) Понятие защиты ПО. Виды защиты ПО.
58) Понятие технических методов защиты ПО. Виды технических методов защиты ПО.
59) Понятие организационных методов защиты ПО. Виды организационных методов защиты ПО.
60) Понятие правовых методов защиты ПО. Виды правовых методов защиты ПО.
61) Оценка эффективности систем защиты программного обеспечения.
62) Анализ средств преодоления систем защиты программного обеспечения.
63) Испытания программных средств на наличие вредоносного ПО (ГОСТ Р 51188).
64) Особенности тестирования безопасности ПО.
65) Статический анализ исходного кода.
66) Динамический анализ исходного кода.
67) Выявление (этапы анализа) вредоносного кода в ПО.
68) Стандарты и другие нормативные документы, регламентирующие защищенность программного обеспечения и обрабатываемой информации.
69) Сертификационные испытания программных средств.
70) Оценка влияния лицензионного и пиратского ПО на ИБ. Сравнение моделей угроз лицензионного и пиратского ПО.
71) Аттестация программного обеспечения на отсутствие недекларированных возможностей.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
1)Шифрованные вирусы;
2)Полиморфные вирусы;
3)Метаморфные вирусы;
4)Стелс-вирусы;
5)Вирусы-спутники;
6)Бут-вирусы;
7)Макровирусы;
8)Скрипт-вирусы;
9)Сетевые черви;
10)IM-черви;
11)Почтовые черви;
12)Trojan-Rootkit;
13)Trojan-Backdoor;
14)Trojan-Dropper;
15)Trojan-Spy;
16)Trojan-Mailfinder;
17)Trojan-SMS;
18)Trojan-Proxy;
19)Trojan-DdoS;
20)Trojan-Banker;
21)Блокировщики;
22)Эксплойт;
23)Flooder;
24)Снифферы;
25)Спуфферы;
26)Баннеры;
27)Спам;
28)Trojan-Clicker;
29)Trojan-PSW.
30)Классификация вредоносных ;
31)Виды компьютерных преступлений;
32)Хакинг;
33)Фрикинг;
34)Боксинг;
35)Кардинг;
36)Скиминг;
37)Вардрайвинг;
38)Спамминг;
39)Крекинг;
40)Социальная инженерия;
41)Сетевая разведка;
42)Промышленный шпионаж;
43)Хакерская группировка;
44)Атаки типа «отказ в обслуживании»;
45)Таргетированные атаки;
46)Расследование компьютерных преступлений;
47)Встроенные апаратные средства защиты от вредоносного ПО;
48)Специальные контроллеры аппаратной защиты;
49)Описание антивирусной лаборатории;
50)Онлайн сервисы проверки вредоносного;
51)DLP-системы;
52)Средства анализа траффика;
53)Средства мониторинга и анализа процессов ПО;
54)Поиск ВПО в Windows;
55)Поиск ВПО в LINUX;
56)Средства преодоления защиты в WINDOWS;
57)Средства преодоления защиты в LINUX;
58)Проект СVE;
59)Проект BID;
60)Проект OSVDB;
61)Проект Secunia;
62)Проект ISS X-Force;
63)Проект CCWAPSS;
64)Проект CVSS;
65)Временная метрика;
66)Базовая метрика;
67)Контекстная метрика;
68)Дизассемблирование;
69)Реверс-инжиниринг;
70)Фаззинг-тестирование;
71)Описание принципа защиты по;
72)Лицензия ПО;
73)Патент ПО;
74)Описания одного метода преодоления средств защиты по.

5.3. Фонд оценочных средств для проведения промежуточной аттестации
Рабочая программа дисциплины обеспечена фондом оценочных средств для проведения входноной, промежуточной и итоговой аттестации.
Входная аттестация представляет собой сред знаний в виде теста, на прделения остаточных знаний, полученных за ранние года.
Промежуточная аттестация представляет собой проверку заданий выданных в течении текущего учебного курса.
Итогова аттестация осуществляется в форме экзамена, на котором проверяются знания основных вопросов по защите от вредоносного программного обеспечения.
Оценка "отлично" ставится в случае, если студент покажет глубокое, исчерпывающее понимание сущности и взаимосвязи рассматриваемых процессов и явлений, продемонстрирует умения анализировать ситуации, релевантные задачам его профессиональной квалификации.
Оценка "хорошо" ставится в случае, если студент владеет знаниями теории и практики, показывает достаточное понимание сущности и взаимосвязи рассматриваемых процессов и явлений, но имеет некоторые недостатки в ответах.
Оценка "удовлетворительно" ставится в случае, если студент показывает твердое знание и понимание вопросов программы, но ответы содержат несущественные ошибки и неточности; при ответах рекомендованная литература использована недостаточно.
Оценка "неудовлетворительно" ставится в случае, если имеет место неправильный ответ хотя бы на один из основных вопросов, грубые ошибки в ответе, непонимание сущности излагаемых вопросов, неуверенные неточные ответы на дополнительные вопросы.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Климентьев К.Е. Компьютерные вирусы и антивирусы. Взгляд программиста: М.: Издательсктй дом ДМК-пресс, 2013 // ЭБС Лань e.lanbook.com
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Барнс К., Боутс Т., Лойд Д., Уле Э. Защита от хакеров беспроводных сетей : М.: Издательство "ДМК Пресс", 2005 // ЭБС "Лань" e.lanbook.com
Л2.2 Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита: М.: Издательсктй дом ДМК-пресс, 2010 // ЭБС "Лань" e.lanbook.com
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 www.gpntb.ru/ Государственная публичная научно-техническая библиотека.
Э2 www.nlr.ru/ Российская национальная библиотека.
Э3 www.nns.ru/ Национальная электронная библиотека.
Э4 www.rsl.ru/ Российская государственная библиотека.
Э5 www.microinform.ru/ Учебный центр компьютерных технологий «Микроинформ».
Э6 www.tests.specialist.ru/ Центр компьютерного обучения МГТУ им. Н.Э.Баумана.
Э7 www.intuit.ru/ Образовательный сайт
Э8 www.window.edu.ru/ Библиотека учебной и методической литературы
Э9 www.osp.ru/ Журнал «Открытые системы»
Э10 www.ihtika.lib.ru/ Библиотека учебной и методической литературы
Э11 https://blog.kaspersky.ru блок Лаборатории Касперского
Э12 www.securitylab.ru Электронный журнал «Security-Lab»
Э13 https://xakep.ru Электронный журнал «Хакер»
Э14 Курс Moodle по дисциплине "Защита от вредоносного программного обеспечения" portal.edu.asu.ru
6.3. Перечень программного обеспечения
Windows 7 Professional, № 47774570 от 03.12.2010 (бессрочная);
Office 2010 Standart, № 61823557 от 22.04.2013 (бессрочная);
7-Zip, http://www.7-zip.org/license.txt
AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
106Л помещение для хранения и профилактического обслуживания учебного оборудования Стеллажи – 3 шт. осциллограф, паяльная станция, источник тока, переносные ноутбуки
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
408К лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP".

8. Методические указания для обучающихся по освоению дисциплины

Основной целью при изучении дисциплины является стремление показать области применения и формирование у будущих специалистов теоретических знаний и практических навыков по использованию современных персональных компьютеров и программных средств для решения широкого спектра задач в различных областях, а именно ознакомить с современными концепциями комплексной защиты конфиденциальной информации от вредоносного программного обеспечения в компьютерных системах и сетях, сформировать практические навыки организации работы в защищенном информационном пространстве, обеспечить углубленное изучение литературы (в том числе из сети «Интернет») по данной тематике, рассмотреть технические аспекты проблемы обеспечения надежной защиты от несанкционированного доступа в компьютерных системах и сетях.
Для эффективного изучения теоретической части дисциплины необходимо:
- построить работу по освоению дисциплины в порядке, отвечающим изучению основных этапов, согласно приведенным темам лекционного материала;
- систематически проверять знания студентов по контрольным вопросам;
- систематически проверять усвоение содержания ключевых понятий;
- эффективно работать с источниками и литературой по соответствующим темам.
Для эффективного изучения практической части дисциплины настоятельно рекомендуется:
- систематически контролировать выполнение практических занятий всем темам.

Рекомендации по подготовке к лекционным занятиям (теоретический курс)
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на физическую сущность и графическое сопровождение основных рассматриваемых теоретических положений.

Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив все задания выданной лабораторной работы, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, постановка задачи или ее математическая модель, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, программными средствами ЭВМ для составления отчета работ и учебной литературой.

Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам;
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.