МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Сетевое администрирование

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость6 ЗЕТ
Учебный план10_03_01_ИБ-2020
Часов по учебному плану 216
в том числе:
аудиторные занятия 86
самостоятельная работа 103
контроль 27
Виды контроля по семестрам
экзамены: 7

Распределение часов по семестрам

Курс (семестр) 4 (7) Итого
Недель 19
Вид занятий УПРПДУПРПД
Лекции 18 18 18 18
Лабораторные 68 68 68 68
Сам. работа 103 103 103 103
Часы на контроль 27 27 27 27
Итого 216 216 216 216

Программу составил(и):
к.ф.-м.н., Доц, Дмитриев А.А.

Рецензент(ы):
к.ф.-м.н., доцент, Рудер Д.Д.

Рабочая программа дисциплины
Сетевое администрирование

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования по направлению подготовки 10.03.01 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (уровень бакалавриата) (приказ Минобрнауки России от 01.12.2016 г. № 1515)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 30.06.2020 протокол № 6.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.06.2023 г. № №11-2022/23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.06.2023 г. № №11-2022/23
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Дисциплина «Сетевое администрирование» обеспечивает приобретение знаний студентами в соответствии с государственным образовательным стандартом.
Целью изучения дисциплины является формирование знаний и практических навыков в использовании современных технологий для построения и администрирования локальной сети уровня предприятия. Выполнение учебной программы позволяет студентам ознакомиться с основными протоколами передачи данных в современных сетях, освоить современные средства, используемые для администрирования локальной сети.
Изучение дисциплины позволяет получить знания, которые необходимы для будущей профессиональной деятельности, помогает овладеть современными программными средствами, которые используются при сетевом администрировании.
Основными задачами курса «Сетевое администрирование» являются:
• формирование знаний о протоколах передачи данных, используемых в локальных сетях;
• изучение основных технологий необходимых для построения локальной сети;
• практическое использование программных средств необходимых для работы локальной сети и их администрирование;
• формирование практических навыков по настройке сетевого оборудования, работающего по протоколу IРv6.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-5 способностью принимать участие в организации и сопровождении аттестации объекта информатизации по требованиям безопасности информации
ПК-12 способностью принимать участие в проведении экспериментальных исследований системы защиты информации
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.• топологии, которые используются для построения локальных сетей;
• основные сетевые сервисы, необходимые для полноценной работы локальной сети;
• принципы проектирования IPv6 адресного пространства в сети;
• проблемы при переходе от использования IPv4 к IPv6 протоколу;
• технологии совместного использования протоколов IPv4 и IPv6.
3.2.Уметь:
3.2.1.• проектировать IPv6 и IPv4 адресное пространство локальной сети малого предприятия;
• определять тип сетевого оборудования, необходимого для построения локальной сети;
• конфигурировать сетевое оборудование для обеспечения требуемого функционала соответствии с решаемой задачей;
• определять типы проблем, приводящих к отказу в работе сети.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.• навыками подключения и администрирования различного сетевого оборудования;
• строить проекты локальных сетей в виртуальных средах разработки;
• навыками в использовании различных сетевых диагностических средств, которые позволяют устранять неполадки в компьютерных сетях;

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Современные протоколы передачи данных в локальных сетях.
1.1. Технология Ethernet в локальных сетях. Лекции 7 2 ПК-5, ПК-12 Л2.1, Л1.1
1.2. Основы работы в PacketTracer. Пример настройки оборудования. Лабораторные 7 16 ПК-5, ПК-12 Л2.1, Л1.1
1.3. Протоколы IPv4, IPv6 в современных локальных сетях. Лекции 7 2 ПК-5, ПК-12 Л2.1, Л1.1
1.4. Механизмы обеспечения способа доставки данных. Лекции 7 2 ПК-5, ПК-12 Л2.1, Л1.1
1.5. Протоколы передачи данных в локальных сетях. Сам. работа 7 40 ПК-5, ПК-12 Л2.1, Л1.1
Раздел 2. IP адресация.
2.1. Структура IPv4 (IPv6) адреса. Лекции 7 2 ПК-5, ПК-12 Л2.1, Л1.1
2.2. Создаем свою локальную IPv4-сеть. Лабораторные 7 22 ПК-5, ПК-12 Л2.1, Л1.1
2.3. IP адресация в глобальных сетях. Сам. работа 7 40 ПК-5, ПК-12 Л2.1, Л1.1
Раздел 3. Построение локальной сети.
3.1. Виды топологии сети. Лекции 7 2 ПК-5, ПК-12 Л2.1, Л1.1
3.2. Сегментирование сети на группы пользователей. Лекции 7 2 ПК-5, ПК-12 Л2.1, Л1.1
3.3. Тестирование работы протокола IPv6 в локальной сети малого предприятия. Лабораторные 7 10 ПК-5, ПК-12 Л2.1, Л1.1
3.4. Технология трансляции сетевых адресов. Лекции 7 2 ПК-5, ПК-12 Л2.1, Л1.1
3.5. Протокол динамической настройки узла (DHCPv4, v6). Лекции 7 2 ПК-5 Л2.1, Л1.1
3.6. Система доменных имен. Лекции 7 2 ПК-12 Л2.1, Л1.1
3.7. Настройка сетевого оборудования для поддержки протокола IPv6 в сети малого предприятия. Лабораторные 7 20 ПК-5, ПК-12 Л2.1, Л1.1
3.8. Методы мониторинга в локальных сетях. Сам. работа 7 23 ПК-5, ПК-12 Л2.1, Л1.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=1061
ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ ПК-5
ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА
1. Укажите ip-адрес, используемый для проверки работоспособности стека TCP/IP на локальном компьютере, c помощью утилиты ping.
a. 127.0.0.1
b. 192.168.0.1
c. 255.255.255.255
d. 0.0.0.0
Ответ - а
2. Для какого метода рассылки пакетов в локальных сетях используется ip-адрес назначения 255.255.255.255?
a. Одноадресатная рассылка
b. Групповая рассылка
c. Широковещательная рассылка
d. Рассылка ближайшему из группы получателей
Ответ - с
3. Какое утверждение точно описывает технологию статического NAT?
a. Для статического преобразования NAT необходимо число публичных адресов, равное количеству компьютеров в локальной сети.
b. Для преобразования необходим только один публичный адрес.
c. Для работы статического преобразования необходимо знать порт назначения для передаваемых данных.
d. Преобразование не может использоваться для доступа пользователей в Интернет.
Ответ - а
4. В чем заключается основная уязвимость протокола DHCP при работе в локальной сети?
a. С отсутствием шифрования передаваемых сообщений.
b. С избыточной конфигурацией передаваемой между устройствами и приводящей к перегрузке компьютеров.
c. С широковещательной рассылкой сообщений и возможностью установки нелегальных DHCP-серверов.
d. С отсутствием балансировки нагрузки между DHCP-серверами, приводящей к выводу их из строя.
Ответ - с
5. Укажите тип сообщения протокола DHCPv4 , которое использует ПК для поиска DHCP-серверов в локальной сети.
a. DHCPACK
b. DHCPDISCOVER
c. DHCPOFFER
d. DHCPREQUEST
Ответ - b
6.Укажите протокол и порт, используемый сервером ДНС для передачи сообщений системы доменных имен.
a. Протокол tcp и порт 22
b. Протокол udp и порт 53
c. Протокол udp и порт 5060
d. Протокол tcp и порт 80
Ответ - b
7. Какое утверждение не соответствует характеристикам протокола SNMP?
a. Протокол использует базу управляющей информации для хранения ссылок на данные.
b. Для передачи сообщений используется протокол UDP.
c. Сообщество public по умолчанию используется для записи данных на устройство.
d. Ловушка (trap) является асинхронным уведомлением о произошедших событиях на устройстве.
Ответ - с
8. Какой из перечисленных сетевых параметров не передается в сообщении RA компьютеру при автоматической настройке сетевой конфигурации методом SLAAC?
a. Префикс
b. Длина префикса
c. Шлюз
d. Адрес ДНС сервера
Ответ - d
9. Какой из перечисленных терминов не является частью модели информационной безопасности AAA?
a. Аутентификация
b. Администрирование
c. Авторизация
d. Аккаунтинг
Ответ - b
10. Выберите утверждение, верно описывающее атаку IP spoofing.
a. Способ подбора паролей на устройстве пользователя.
b. Множественная широковещательная рассылка пакетов на атакуемое устройство.
c. Метод перегрузки маршрутизатора посылкой фрагментированных пакетов.
d. Подбор сетевого адреса злоумышленником для обхода фильтрующих списков.
Ответ - d
11. Какой из перечисленных алгоритмов является алгоритмом множественного доступа с контролем несущей и обнаружения коллизий.
a. CSMA/CD.
b. Алгоритм трехсторонннего рукопожатия.
c. Алгоритм CRC64.
d. CSMA/CA.
Ответ - а
12. Какое сетевое устройство ограничивает широковещательный трафик.
a. Повторитель (хаб).
b. L2 коммутатор.
c. Маршрутизатор.
d. Точка доступа.
Ответ - с.
13. В каких из перечисленных приложений желательно использование протокола UDP.
a. Веб-серфинг с помощью браузера.
b. Потоковая передача видео.
c. Обмен данными между базами данных.
d. Обмен почтой.
Ответ - b
14. Каково предназначение поля TTL в служебном заголовке ip-пакета.
a. Обеспечивает механизм проверки целостности данных.
b. Зарезервировано для будущего использования.
c. Определяет адрес назначения пакета.
d. Определяет число маршрутизаторов, через которые может пройти пакет.
Ответ - d
15. Какие ограничения должны быть наложены на учетную запись пользователя базы данных?
a. Должна быть уникальна и иметь доступ только к данным сервера баз данных
b. Иметь удаленный доступ к операционной системе.
c. Можно использовать учетную запись администратора операционной системы.
d. Нет ограничений.

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ теоретического характера в целом:
• «отлично» – верно выполнено 90-100% заданий; «хорошо» – верно выполнено 70-89% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА

1. Для чего используется технология DHCP Snooping.
Технология DHCP Snooping используется для блокировки ответов нелегального DHCP сервера,
работающего в локальной сети.
2. Как работает технология DHCP Snooping.
Работа DHCP Snooping происходит на коммутаторах сети. В данном случае коммутатор анализирует DHCP сообщения, передаваемые через его собственные порты, и реализует фильтрацию на основе нескольких правил.
3. Дайте определение модели ААА.
Модель ААА – представляет архитектуру, в которой используется единая политика доступа в сеть, доступа к сетевым устройствам.
4. Каково значение каждой из букв в сокращении ААА.
Три основныхх компонента в модели:
1. Аутентификация
2. Авторизация
3. Аккаутинг
5. Какие протоколы реализуют модель ААА.
Используются протокоы Radius, Tacacs+ . Оба имеют клиент-серверную архитектуру. Требуют наличие ip-связности между устройствами.
6. Каковы задачи технологии трансляции сетевых адресов.
Технология трансляции сетевых адресов (NAT) позволяет осуществлять преобразования ip адреса устройства, находящегося в локальной сети, в ip адрес граничного устройства, через которое осуществляется выход данных в сеть Интернет. Зачастую роль граничного устройства выполняет маршрутизатор со специальным программным обеспечением, выполняющим функции NAT.
7. Для чего используется динамический нат.
Динамический NAT использует подход, в котором группа частных адресов транслируется в один свободный адрес из группы публичных ip адресов, настроенных на маршрутизаторе. Для выполнения трансляции на маршрутизаторе должен быть создан пул публичных адресов. Дополнительно при помощи списков доступа обычно задается подсеть частных адресов, которые будут транслироваться в публичные адреса.
8. Что аткое сервис мониторинга сети.
Под сервисом мониторинга сети понимается набор служб, обеспечивающих контроль оборудования в локальной сети. Обычно в виде службы мониторинга выступает отдельный сервер, на котором развернуто специальное программное обеспечение. Основной задачей программных служб является контроль сетевого и инфраструктурного оборудования посредством специальных протоколов.
9. Привидите пример программных продуктов, реализующих сервис мониторинга сети.
это программные сервисы cacti, zabbix, nagios
10. Для чегонеобходим ДНС сервер в локальной сети.
Самым распространенным примером применения ДНС сервера является то, когда ДНС сервер используется для разрешения адреса, заданного в символьной форме в ip адрес узла.
11. Для чего необходим DHCP сервер в локальной сети.
DHCP сервер принимает запросы на получение сетевой конфигурации от клиентских компьютеров. После обработки запроса DHCP сервер выдает персональному компьютеру нужные сетевые реквизиты.
12. Является ли безопасным использование утилиты telnet
Нет, так как данные передаются по сети в открытом виде и могут быть просмотрены сторонним лицом.
13. Для чего используется технология VLAN.
Технология виртуальных локальных сетей позволяет разделять устройства сети на различные группы. С точки зрения продвижения трафика рабочие станции, находящиеся в одном влан, ведут себя так, как будто подключены к одной линии связи. Компьютеры пользователей могут находиться в разных точках организации, распределены географически, но при этом им будут доступны все ресурсы, предоставляемые конкретной группе.
14. Перечислите преимуществам использования технологии влан.
1. Обеспечение безопасности в сети. Группы компьютеров, объединенные в один влан, создают собственную виртуальную сеть, ограничивая передачу данных между остальными компьютерами других сетей.
2. Уменьшение стоимости сети. При расширении сети и добавлении устройств вносятся меньшие затраты на установку дополнительного оборудования и прокладку кабельной системы.
3. Увеличение производительности сети. Связано с объединением рабочих станций в широковещательную группу, и уменьшением передачи широковещательного трафика.
4. Облегчение в управлении сетью.
15. Для чего необходима настройка транкового порта коммутатора.
Для передачи маркированного трафика между коммутаторами, необходимо дополнительно сконфигурировать соединяющие порты. Порт коммутатора, который соединен с другим коммутатором и служит для передачи информации об влан, называется транковым портом. Для работы сети, содержащей несколько коммутаторов, необходимо перевести в режим транка порт на каждом коммутаторе. В противном случае возникнут ошибки при передаче данных, и связность между устройствами будет нарушена.
16. Дайте определение голосового влана.
В некоторых сетевых устройствах дополнительно вводится голосовой влан. Кадры трафика помеченного данным вланом, используются для передачи голосовых данных IP телефонии. Поэтому некоторые производители оборудования создают на своих устройствах голосовые вланы. Из особенностей голосового влана обычно следует то, что данные в нем обладают определенным приоритетом при передачи между коммутаторами. Благодаря этому становится возможным поддерживать определенный уровень качества обслуживания данного трафика. Стандартов в выборе числового значения голосового влана у различных производителей не принято, поэтому в качестве голосового влана обычно выступает определенный влан данных с приоритетом по передаче данных.
17. Перечислите группы частных адресов.
Частные адреса принимают диапазон значений от 10.0.0.0 – 10.255.255.255, 172.16.0.0 – 172.31.255.255, 192.168.0.0 – 192.168.255.255. Особенностью данных сетей является то, что они не маршрутизируются в глобальной сети и поэтому могут быть неуникальными для различных предприятий и учреждений. Для выделения и использования частных сетей не нужно делать запросов к служебным организациям Интернет. Поэтому фактически любая организация может их использовать для своей внутренней сети. При использовании частных ip адресов доступ в глобальную сеть не возможен.
18. Дайте определение полностью определенному имени в ДНС.
Полностью определенным доменным именем (FQDN) называют однозначно идентифицирующее ресурс доменное имя, включающее в себя имена всех родительских доменов, включая корневой. Имя ресурса aa.portal.asu.ru. является полностью определенным доменным именем.
19. Что необходимо для работы системы доменных имен.
Процесс работы системы доменных имен сводится к взаимодействию между клиентом и сервером. На сервере, который отвечает за определенную зону, работает специальная служба DNS. На транспортном уровне за данной службой закреплен отдельный порт 53. При обмене сообщениями между клиентом и сервером используется протокол UDP. На DNS-сервере в виде отдельных текстовых файлов находится описание соответствующей зоны со списком доменных имен и соответствующих им значений адресов хостов, например, aaa.asu.ru = 192.168.10.5.
20. Какие существуют типы получаемых клиентом ответов от сервиса ДНС в локальной сети.
В зависимости от сервера, который ответил на запрос, ответы бывают следующих двух видов.
Авторитативный ответ является ответом DNS-сервера, ответственного за конкретную зону.
Неавторитативный ответ – это ответ на запрос от одного из кеширующих серверов.

КРИТЕРИИ ОЦЕНИВАНИЯ ОТКРЫТЫХ ВОПРОСОВ.
«Отлично» (зачтено): Ответ полный, развернутый. Вопрос точно и исчерпывающе передан, терминология сохранена, студент превосходно владеет основной и дополнительной литературой, ошибок нет.
«Хорошо» (зачтено): Ответ полный, хотя краток, терминологически правильный, нет существенных недочетов. Студент хорошо владеет пройденным программным материалом; владеет основной литературой, суждения правильны.
«Удовлетворительно» (зачтено): Ответ неполный. В терминологии имеются недостатки. Студент владеет программным материалом, но имеются недочеты. Суждения фрагментарны.
«Неудовлетворительно» (не зачтено): Не использована специальная терминология. Ответ в сущности неверен. Переданы лишь отдельные фрагменты соответствующего материала вопроса. Ответ не соответствует вопросу или вовсе не дан.

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ ПК-12
ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА
1.Укажите протокол и порт, используемый сервером ДНС для передачи сообщений системы доменных имен.
a. Протокол tcp и порт 22
b. Протокол udp и порт 53
c. Протокол udp и порт 5060
d. Протокол tcp и порт 80
Ответ - b
2. Какое утверждение не соответствует характеристикам протокола SNMP?
a. Протокол использует базу управляющей информации для хранения ссылок на данные.
b. Для передачи сообщений используется протокол UDP.
c. Сообщество public по умолчанию используется для записи данных на устройство.
d. Ловушка (trap) является асинхронным уведомлением о произошедших событиях на устройстве.
Ответ - с
3. Какой из перечисленных сетевых параметров не передается в сообщении RA компьютеру при автоматической настройке сетевой конфигурации методом SLAAC?
a. Префикс
b. Длина префикса
c. Шлюз
d. Адрес ДНС сервера
Ответ - d
4. Какой из перечисленных терминов не является частью модели информационной безопасности AAA?
a. Аутентификация
b. Администрирование
c. Авторизация
d. Аккаунтинг
Ответ - b
5. Выберите утверждение, верно описывающее атаку IP spoofing.
a. Способ подбора паролей на устройстве пользователя.
b. Множественная широковещательная рассылка пакетов на атакуемое устройство.
c. Метод перегрузки маршрутизатора посылкой фрагментированных пакетов.
d. Подбор сетевого адреса злоумышленником для обхода фильтрующих списков.
Ответ - d
6. Какой из перечисленных терминов не является частью модели информационной безопасности AAA?
a. Аутентификация
b. Администрирование
c. Авторизация
d. Аккаунтинг
Ответ - b
7. Какой из перечисленных алгоритмов является алгоритмом множественного доступа с контролем несущей и обнаружения коллизий.
a. CSMA/CD.
b. Алгоритм трехсторонннего рукопожатия.
c. Алгоритм CRC64.
d. CSMA/CA.
Ответ - а
8. Какое сетевое устройство ограничивает широковещательный трафик.
a. Повторитель (хаб).
b. L2 коммутатор.
c. Маршрутизатор.
d. Точка доступа.
Ответ - с.
9. В каких из перечисленных приложений желательно использование протокола UDP.
a. Веб-серфинг с помощью браузера.
b. Потоковая передача видео.
c. Обмен данными между базами данных.
d. Обмен почтой.
Ответ - b
10. Каково предназначение поля TTL в служебном заголовке ip-пакета.
a. Обеспечивает механизм проверки целостности данных.
b. Зарезервировано для будущего использования.
c. Определяет адрес назначения пакета.
d. Определяет число маршрутизаторов, через которые может пройти пакет.
Ответ - d
11. Какие ограничения должны быть наложены на учетную запись пользователя базы данных?
a. Должна быть уникальна и иметь доступ только к данным сервера баз данных
b. Иметь удаленный доступ к операционной системе.
c. Можно использовать учетную запись администратора операционной системы.
d. Нет ограничений.
12. Выберите два протокола, которыми можно обеспечить шифрование сетевого подключения клиентских программ к базе данных.
a. Telnet и SSH
b. Radius и Tacacs
c. Telnet и HTTP
d. SSL и SSH
Ответ - d
13. Для чего необходим анализ журнала событий базы данных?
a. Определение отказов и событий системы.
b. Определение настроек сервера базы данных.
c. Определение сетевой конфигурации сервера.
d. Определение текущего времени системы.
Ответ - a
14. Адреса из какой сети являются служебными адресами логического интерфейса Loopback.
a. 72.0.0.0.1 – 72.0.0.15.
b. 10.0.0.0 – 10.255.255.255.
c. 127.0.0.0 – 127.255.255.255.
d. 192.0.2.0 – 192.0.2.255.
Ответ - с.
15.Какой физический адрес (МАС-адрес) используется для широковещательной рассылки.
a. aa.aa.aa.aa.aa.aa.
b. 01.00.5e.e0.0a.0a.
c. 0a.0a.0a.0a.0a.
d. ff.ff.ff.ff.ff.ff.
Ответ - d.

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ теоретического характера в целом:
• «отлично» – верно выполнено 90-100% заданий; «хорошо» – верно выполнено 70-89% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА
1. Для чего необходим DHCP сервер в локальной сети.
DHCP сервер принимает запросы на получение сетевой конфигурации от клиентских компьютеров. После обработки запроса DHCP сервер выдает персональному компьютеру нужные сетевые реквизиты.
2. Является ли безопасным использование утилиты telnet
Нет, так как данные передаются по сети в открытом виде и могут быть просмотрены сторонним лицом.
3. Для чего используется технология VLAN.
Технология виртуальных локальных сетей позволяет разделять устройства сети на различные группы. С точки зрения продвижения трафика рабочие станции, находящиеся в одном влан, ведут себя так, как будто подключены к одной линии связи. Компьютеры пользователей могут находиться в разных точках организации, распределены географически, но при этом им будут доступны все ресурсы, предоставляемые конкретной группе.
4. Перечислите преимуществам использования технологии влан.
1. Обеспечение безопасности в сети. Группы компьютеров, объединенные в один влан, создают собственную виртуальную сеть, ограничивая передачу данных между остальными компьютерами других сетей.
2. Уменьшение стоимости сети. При расширении сети и добавлении устройств вносятся меньшие затраты на установку дополнительного оборудования и прокладку кабельной системы.
3. Увеличение производительности сети. Связано с объединением рабочих станций в широковещательную группу, и уменьшением передачи широковещательного трафика.
4. Облегчение в управлении сетью.
5. Для чего необходима настройка транкового порта коммутатора.
Для передачи маркированного трафика между коммутаторами, необходимо дополнительно сконфигурировать соединяющие порты. Порт коммутатора, который соединен с другим коммутатором и служит для передачи информации об влан, называется транковым портом. Для работы сети, содержащей несколько коммутаторов, необходимо перевести в режим транка порт на каждом коммутаторе. В противном случае возникнут ошибки при передаче данных, и связность между устройствами будет нарушена.
6. Дайте определение голосового влана.
В некоторых сетевых устройствах дополнительно вводится голосовой влан. Кадры трафика помеченного данным вланом, используются для передачи голосовых данных IP телефонии. Поэтому некоторые производители оборудования создают на своих устройствах голосовые вланы. Из особенностей голосового влана обычно следует то, что данные в нем обладают определенным приоритетом при передачи между коммутаторами. Благодаря этому становится возможным поддерживать определенный уровень качества обслуживания данного трафика. Стандартов в выборе числового значения голосового влана у различных производителей не принято, поэтому в качестве голосового влана обычно выступает определенный влан данных с приоритетом по передаче данных.
7. Перечислите группы частных адресов.
Частные адреса принимают диапазон значений от 10.0.0.0 – 10.255.255.255, 172.16.0.0 – 172.31.255.255, 192.168.0.0 – 192.168.255.255. Особенностью данных сетей является то, что они не маршрутизируются в глобальной сети и поэтому могут быть неуникальными для различных предприятий и учреждений. Для выделения и использования частных сетей не нужно делать запросов к служебным организациям Интернет. Поэтому фактически любая организация может их использовать для своей внутренней сети. При использовании частных ip адресов доступ в глобальную сеть не возможен.
8. Дайте определение полностью определенному имени в ДНС.
Полностью определенным доменным именем (FQDN) называют однозначно идентифицирующее ресурс доменное имя, включающее в себя имена всех родительских доменов, включая корневой. Имя ресурса aa.portal.asu.ru. является полностью определенным доменным именем.
9. Что необходимо для работы системы доменных имен.
Процесс работы системы доменных имен сводится к взаимодействию между клиентом и сервером. На сервере, который отвечает за определенную зону, работает специальная служба DNS. На транспортном уровне за данной службой закреплен отдельный порт 53. При обмене сообщениями между клиентом и сервером используется протокол UDP. На DNS-сервере в виде отдельных текстовых файлов находится описание соответствующей зоны со списком доменных имен и соответствующих им значений адресов хостов, например, aaa.asu.ru = 192.168.10.5.
10. Какие существуют типы получаемых клиентом ответов от сервиса ДНС в локальной сети.
В зависимости от сервера, который ответил на запрос, ответы бывают следующих двух видов.
Авторитативный ответ является ответом DNS-сервера, ответственного за конкретную зону. Неавторитативный ответ – это ответ на запрос от одного из кеширующих серверов.
11. Что такое оконечные устройства.
Оконечные устройства – Хосты, включающие ноутбуки, настольные компьютеры, серверы и IP-телефоны, которые подвержены атакам со стороны вредоносного ПО.
12. Обозначьте факторы, которые необходимо учитывать при обеспечении безопасности на 2-м уровне.
Если сотрудник или посетитель, имеющий доступ к внутренней сети, сможет получить контроль над кадрами 2-го уровня, все меры безопасности, реализованные на более высоких уровнях модели OSI, станут бесполезными. Сотрудник сможет также нанести ущерб сетевой инфраструктуре локальной сети 2-го уровня.
13. Внедрение технологий межсетевого экрана.
Состоит из определения места межсетевого экрана в составе локальной сети, настройки сетвых интефейсов, подключения базы данных об угрозах, настройки фильтрации трафика.
14. Назовите метода обеспечения аутентификации при передачи данных.
В криптографии код аутентификации на основе хеш-функции с ключом (HMAC или KHMAC) относится к кодам аутентификации сообщений (MAC).
15. Компоненты сети IPsec VPN и их функционирование.
IPsec – это стандарт IETF (RFC 2401-2412), который определяет способ защиты сетей VPN в IP-сетях. Протокол IPsec обеспечивает защиту и аутентификацию IP-пакетов между источником и местом назначения. IPsec может защищать практически весь трафик от уровня 4 до уровня 7.
16. Расскажите про тестирование безопасности сети.
Тестирование безопасности позволяет получать больше данных для разнообразных административных задач, включая анализ рисков и аварийное планирование. Очень важно документировать результаты тестирования безопасности и предоставлять их персоналу, занятому в других областях ИТ.
17. Что такое списки контроля доступа (ACL).
Списки ACL широко используются для обеспечения работы компьютерных сетей и сетевой безопасности с целью предотвращения атак и управления трафиком. Администраторы могут использовать списки ACL для определения классов трафика и управления ими на сетевых устройствах в соответствии с комплексными требованиями по безопасности.
18. Какие основные типы межсетевого экранов существуют.
Система межсетевого экрана может состоять из большого количества различных устройств и компонентов. Одним из компонентов является фильтрация трафика, именно эта функция и рассматривается обычно в качестве межсетевого экрана. Существуют межсетевой экран с фильтрацией пакетов, межсетевой экран с сохранением состояния, шлюз прикладного уровня (прокси-сервер).
19. Что такое зональные межсетевые экраны.
Зональный межсетевой экран (ZPF) - экран, в котором интерфейсы назначаются для зон безопасности, а политика межсетевого экрана применяется к трафику, распространяющемуся между этими зонами.
20.Для чего нужна модель ААА (аутентификация, авторизация и учет).
Службы безопасности сети AAA обеспечивают базовую инфраструктуру настройки контроля доступа на сетевом устройстве. AAA позволяет контролировать, кому разрешен доступ к сети (аутентификация) и что им разрешено делать (авторизация), а также проверять выполненные действия при доступе к сети (учет).

КРИТЕРИИ ОЦЕНИВАНИЯ ОТКРЫТЫХ ВОПРОСОВ.
«Отлично» (зачтено): Ответ полный, развернутый. Вопрос точно и исчерпывающе передан, терминология сохранена, студент превосходно владеет основной и дополнительной литературой, ошибок нет.
«Хорошо» (зачтено): Ответ полный, хотя краток, терминологически правильный, нет существенных недочетов. Студент хорошо владеет пройденным программным материалом; владеет основной литературой, суждения правильны.
«Удовлетворительно» (зачтено): Ответ неполный. В терминологии имеются недостатки. Студент владеет программным материалом, но имеются недочеты. Суждения фрагментарны.
«Неудовлетворительно» (не зачтено): Не использована специальная терминология. Ответ в сущности неверен. Переданы лишь отдельные фрагменты соответствующего материала вопроса. Ответ не соответствует вопросу или вовсе не дан.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
нет
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Промежуточная аттестация заключается в проведении в конце семестра зачета по всему изученному курсу. Тест размещен в разделе «Промежуточная аттестация по дисциплине» онлайн-курса на образовательном портале «Цифровой университет АлтГУ». Количество заданий в контрольно-измерительном материале (тесте) для промежуточной аттестации составляет 25 вопросов.

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ в целом:
Для экзамена: «отлично» – верно выполнено 90-100% заданий; «хорошо» – верно выполнено 70-89% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% и менее 50% заданий.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в ip-сетях в 2 ч. Часть 1: Учебник и практикум М.: Издательство Юрайт, 2018 // ЭБС Университетская библиотека Online www.biblio-online.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Пескова С. А., Кузин А. В., Волков А. Н. Сети и коммуникации: учебное пособие для вузов М. : Академия, 2009
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 курс в Moodle portal.edu.asu.ru
6.3. Перечень программного обеспечения
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная);
Office 2010 Standart, № 61823557 от 22.04.2013 (бессрочная);
Visual Studio, https://code.visualstudio.com/license
Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html
FAR, http://www.farmanager.com/license.php?l=ru
XnView, http://xnviewload.ru/
7-Zip, http://www.7-zip.org/license.txt
AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf
Chrome; http://www.chromium.org/chromium-os/licenses
DjVu reader, http://djvureader.org/
Putty, https://putty.org.ru/licence.html
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
414К лаборатория сетей и систем передачи информации, лаборатория программно-аппаратных средств обеспечения информационной безопасности, лаборатория в области технологий обеспечения информационной безопасности и защищенных информационных систем - учебная аудитория для проведения занятий семи-нарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консуль-таций, текущего контроля и промежуточной аттеста-ции Учебная мебель на 15 посадочных мест; рабочее место преподавателя; Рабочие места на базе вычислительной техники / средства вычислительной техники: компьютеры: марка КламаС модель Компь-ютер КламаС Офис 3,1 ГГц/DDR3 4Гб/500 ГБ/DVD RW/КМ/Acer 23'' TFT TN - 16 единиц; Стенды сетей передачи информации с коммутацией пакетов и коммутацией каналов, структурирован-ной кабельной системой / сетевое обру-дование: маршрутизатор уровня малого офиса/филиала Cisco 2911R – 2 единицы; управляемый коммутатор Ethernet 2 уровня D-Link DES-3200-28/C1 – 7 единиц; управляемый коммутатор Ethernet 2 уровня Cisco Catalyst 2950; маршрутизатор уровня малого офиса/филиала Cisco 2911/K9 c модулем интерфейсов E1 (VWIC3-2MFT-T1/E1) – 2 единицы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонентские устройства D-Link DIR-300 – 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 единицы. Аппаратно-программный комплекс обнаружения компьютерных атак "Аргус"v.1.5; Аппаратно-программный комплекс шифрования АПКШ «Континент» Версия 3.6 криптографический шлюз IPC-100. Стойки с телекоммуникационным обо-рудованием, системой питания и венти-ляции - 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 едини-цы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонент-ские устройства D-Link DIR-300 – 3 еди-ницы. Учебная мебель на 15 посадочных мест; рабочее место преподавателя. Комплекс проекционного оборудования для преподавателя - презентационная LCD-панель Samsung 50" UE50F5000AK; проектор мультимедиа "BenQ MP626 DLP".
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ

8. Методические указания для обучающихся по освоению дисциплины

Для успешного освоения материала необходимо использовать электронный курс, доступный на едином образовательном портале университета по адресу
https://portal.edu.asu.ru/course/view.php?id=1061
Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.