Закреплена за кафедрой | Кафедра информационной безопасности |
---|---|
Направление подготовки | 10.03.01. Информационная безопасность |
Профиль | Безопасность автоматизированных систем (в сфере профессиональной деятельности) |
Форма обучения | Очная |
Общая трудоемкость | 5 ЗЕТ |
Учебный план | 10_03_01_Информационная безопасность_БАС-2023 |
|
|
Распределение часов по семестрам
Курс (семестр) | 4 (7) | Итого | ||
---|---|---|---|---|
Недель | 16 | |||
Вид занятий | УП | РПД | УП | РПД |
Лекции | 20 | 20 | 20 | 20 |
Лабораторные | 52 | 52 | 52 | 52 |
Сам. работа | 37 | 37 | 37 | 37 |
Консультации | 44 | 44 | 44 | 44 |
Часы на контроль | 27 | 27 | 27 | 27 |
Итого | 180 | 180 | 180 | 180 |
Визирование РПД для исполнения в очередном учебном году
Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании
кафедры
Кафедра информационной безопасности
Протокол от 28.06.2023 г. № 11-2022/23
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.
1.1. | Цель курса — ознакомление студентов с современными средствами защиты информации компьютерных систем, овладение методами решения задач защиты информации от несанкционированного доступа |
---|
Цикл (раздел) ООП: Б1.О.05 |
ОПК-4.3 | Способен выполнять работы по установке, настройке, администрированию, обслуживанию и проверке работоспособности отдельных программных, программно-аппаратных (в том числе криптографических) и технических средств защиты информации автоматизированных систем; |
ОПК-4.3.1 | Знает принципы устройства и функционирования программных, программно-аппаратных и технических средств защиты информации. |
ОПК-4.3.2 | Умеет использовать программные, программно-аппаратные (в том числе криптографические) и технические средства для защиты информации в автоматизированных системах. |
ОПК-4.3.3 | Владеет методами установки и настройки программных, программно-аппаратных и технических средств защиты информации. |
ОПК-4.4 | Способен осуществлять диагностику и мониторинг систем защиты автоматизированных систем; |
ОПК-4.4.1 | Знает современные средства и методы диагностики и мониторинга средств защиты в автоматизированных системах. |
ОПК-4.4.2 | Умеет выбирать необходимые инструментальные средства анализа защищенности автоматизированных систем, выполнять диагностику и мониторинг работы систем защиты информации в автоматизированных системах. |
ОПК-4.4.3 | Владеет навыками и подходами по диагностике и мониторингу работы систем и средств защиты информации в автоматизированных системах. |
В результате освоения дисциплины обучающийся должен | |
3.1. | Знать: |
---|---|
3.1.1. | ОПК-4.3.1. Знает принципы устройства и функционирования программных, программно-аппаратных и технических средств защиты информации. ОПК-4.4.1. Знает современные средства и методы диагностики и мониторинга средств защиты в автоматизированных системах. о критериях оценки защищенности систем; о проблемах и направлениях развития аппаратных и программных средств защиты информации; о современных криптографических системах; основные стандарты и спецификации в области обеспечения информационной безопасности; принципы обеспечения информационной безопасности в условиях современного информационного общества возможности использования новых информационных технологий и их средств при практической реализации требований отечественных и международных стандартов информационной безопасности. |
3.2. | Уметь: |
3.2.1. | ОПК-4.3.1. Умеет использовать программные, программно-аппаратные (в том числе криптографические) и технические средства для защиты информации в автоматизированных системах. ОПК-4.4.2. Умеет выбирать необходимые инструментальные средства анализа защищенности автоматизированных систем, выполнять диагностику и мониторинг работы систем защиты информации в автоматизированных системах. использовать методы обеспечения информационной безопасности в работе современной коммерческой организации; создавать условия безотказной эксплуатации программно-аппаратных средств обеспечения информационной безопасности автоматизированных систем управления коммерческой организацией; обеспечивать конфигурирование безопасных сетевых средств на основе программно-аппаратные средств обеспечения информационной безопасности; определять основные принципы функционирования и обеспечения защиты программно-аппаратных современных средств информационной безопасности. - способы использования безопасных информационных технологий в работе современной коммерческой организации; - основные тенденции развития рынка программно-аппаратных средств обеспечения информационной безопасности автоматизированных систем управления организацией; - условия создания и эксплуатации программно-аппаратных средств обеспечения информационной безопасности автоматизированных систем управления коммерческой организацией; - безопасные сетевые технологии, в которых используются программно-аппаратные средств обеспечения информационной безопасности; принципы функционирования и обеспечения защиты программно-аппаратных средств информационной безопасности; |
3.3. | Иметь навыки и (или) опыт деятельности (владеть): |
3.3.1. | ОПК-4.3.1. Владеет методами установки и настройки программных, программно-аппаратных и технических средств защиты информации. ОПК-4.4.2. Владеет навыками и подходами по диагностике и мониторингу работы систем и средств защиты информации в автоматизированных системах. эффективного использования программно-аппаратные средства обеспечения информационной безопасности информационных технологий в профессиональной деятельности; работы со средствами защиты информации (на основе учебных имитационных программ); создавать и эксплуатировать автоматизированные системы, используя программно-аппаратные средства обеспечения информационной безопасности АКС в организации; создавать документацию для использования программно-аппаратных средств обеспечения информационной безопасности; применять в различных проектах программно-аппаратные средства обеспечения информационной безопасности. |
Код занятия | Наименование разделов и тем | Вид занятия | Семестр | Часов | Компетенции | Литература |
---|---|---|---|---|---|---|
Раздел 1. Основные принципы устройства, работы и применения программно-аппаратных средств обеспечения информационной безопасности | ||||||
1.1. | Введение. Основные понятия. | Лекции | 7 | 2 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л2.1, Л2.2, Л1.1 |
1.2. | Стандарты и спецификации в области ИБ. Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности. Основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности. | Лекции | 7 | 2 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л2.1, Л1.1 |
1.3. | Категории и модели информационной безопасности | Лекции | 7 | 2 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л2.1, Л1.1 |
1.4. | Идентификация и аутентификация пользователей. Понятие несанкционированного доступа. | Лекции | 7 | 2 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л2.1, Л2.2, Л1.1 |
1.5. | Основные подходы к защите данных от НСД | Лекции | 7 | 2 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л2.1, Л1.1 |
1.6. | Обеспечение безопасности доступа к данным информационной системы организации с помощью продуктов Microsoft и Aladdin. Типовые решения. | Лабораторные | 7 | 8 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
1.7. | Подготовка к коллоквиуму | Сам. работа | 7 | 10 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
Раздел 2. Программно-аппаратные средства, реализующие отдельные функциональные требования по защите АС/ИС | ||||||
2.1. | Программно-аппаратные средства шифрования. | Лекции | 7 | 2 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л2.2, Л1.1 |
2.2. | Защита компонентов ПЭВМ. Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям. | Лекции | 7 | 2 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л2.2, Л1.1 |
2.3. | Биометрические средства защиты информации и разграничения доступа | Лекции | 7 | 2 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л2.1, Л2.2, Л1.1 |
2.4. | Программно-аппаратные средства защиты информации в сетях передачи данных | Лекции | 7 | 2 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
2.5. | Аудит безопасности корпоративных систем | Лекции | 7 | 2 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
2.6. | Применение программно-аппаратного комплекса SecretNet для защиты информации от несанкционированного доступа. | Лабораторные | 7 | 8 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
2.7. | Применение программно-аппаратного комплекса "Соболь" для защиты информации от несанкционированного доступа. | Лабораторные | 7 | 6 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
2.8. | Построение виртуальных защищенных сетей ViPNet(на платформе Windows). | Лабораторные | 7 | 22 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
2.9. | Применение аппаратных ключей Guardant для защиты программного обеспечения от несанкционированного использования. | Лабораторные | 7 | 8 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
2.10. | Написание и отладка программ | Сам. работа | 7 | 8 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
2.11. | Подготовка к коллоквиуму | Сам. работа | 7 | 9 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
2.12. | Подготовка к экзамену | Сам. работа | 7 | 10 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
2.13. | Консультации | Консультации | 7 | 44 | ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 | Л1.1 |
5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины |
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=5993 ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ: ОПК-4.3: Способен выполнять работы по установке, настройке, администрированию, обслуживанию и проверке работоспособности отдельных программных, программно-аппаратных (в том числе криптографических) и технических средств защиты информации автоматизированных систем; ОПК-4.4: Способен осуществлять диагностику и мониторинг систем защиты автоматизированных систем; Индикаторы достижения компетенции: ОПК-4.3.1: Знает принципы устройства и функционирования программных, программно-аппаратных и технических средств защиты информации. ОПК-4.3.2: Умеет использовать программные, программно-аппаратные (в том числе криптографические) и технические средства для защиты информации в автоматизированных системах. ОПК-4.3.3: Владеет методами установки и настройки программных, программно-аппаратных и технических средств защиты информации. ОПК-4.4.1: Знает современные средства и методы диагностики и мониторинга средств защиты в автоматизированных системах. ОПК-4.4.2: Умеет выбирать необходимые инструментальные средства анализа защищенности автоматизированных систем, выполнять диагностику и мониторинг работы систем защиты информации в автоматизированных системах. ОПК-4.4.3: Владеет навыками и подходами по диагностике и мониторингу работы систем и средств защиты информации в автоматизированных системах. ПРИМЕРЫ ЗАДАНИЙ ДЛЯ ПРОВЕДЕНИЯ ТЕКУЩЕГО КОНТРОЛЯ Вопрос 1. Определите формально, что такое «Безопасность автоматизированной/информационной системы (АС/ИС)» : а. это состояние АС/ИС, определяющее защищенность обрабатываемой информации и ресурсов от действия объективных и субъективных, внешних и внутренних, случайных и преднамеренных угроз, а также способность АС выполнять предписанные функции без нанесения неприемлемого ущерба объектам и субъектам информационных отношений. б. это состояние, которое отражается индикацией «безопасная работа» собственными средствами АС/ИС в. ОТВЕТ: а. Вопрос 2. Техническая защита информации подразумевает: а. обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств б. обеспечении безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением любых технических, программных и программно-технических средств ОТВЕТ а. Вопрос 3. Программно-аппаратные средства защиты обеспечивают защиту информации: а. обеспечивают защиту элементов и объектов внутри ИС на логическом уровне б. обеспечивают защиту объектов информатизации, физического периметра, носителей информации ОТВЕТ: а. Вопрос 4. Под несанкционированным доступом (НСД) к информации понимают: а. доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами б. доступ к информации, осуществляемый любым нарушителем в. доступ к информации любого пользователя системы без специального разрешения администратора ОТВЕТ: а. Вопрос 5. Источниками угроз НСД являются: а. внешний и внутренний нарушитель б. программно-аппаратная закладка в. вредоносный код (программа) г. случайный носитель информации ОТВЕТ: а, б, в. Вопрос 6. Программно-аппаратные средства защиты информации (ПАСЗИ) обеспечивают следующий функционал: а. режим идентификации и аутентификации пользователей АС/ИС б. процесс разграничения доступа к информации, информационным потокам/объектам в АС/ИС в. обеспечение целостности самой АС/ИС и ее отдельных элементов г. обеспечение режима доступа на объектах информатизации д. защита самих ПАСЗИ от таргетированных угроз ОТВЕТ: а, б, в, д. Вопрос 7. К документам, регулирующим нормы и требования к ПАСЗИ относятся: а. федеральные законы РФ б. государственные стандарты в области защиты информации в. приказы регуляторов в области защиты информации г. распорядительные документы международных правоохранительных организаций д. требования заказчиков и эксплуатантов АС/ИС ОТВЕТ: а, б, в, д. Вопрос 8. Одни из первых требований на функциональность ПАСЗИ для АС/ИС были изложены в: а. оранжевой книге (TCSEC) б. белой книге (ITSEC) в. инструкции по эксплуатации больших ЭВМ компании IBM г. приказах Комитета 22 Агентства национальной безопасности США ОТВЕТ: а. Вопрос 9. Обязательными функциональными требованиями для всех классов защиты/защищенности АС/ИС являются требования на наличие: а. управления доступом б. идентификации и аутентификации в. анализ тайных каналов распространения информации ОТВЕТ: а, б. Вопрос 10. Расположите в порядке усиления механизмы разграничения доступа и контроля за объектами в АС/ИС, если – 1) мандатное управление доступом, 2) дискреционное управление доступом, 3) верифицированная защита : а. 2 – 1 – 3 б. 1 – 2 – 3 в. 3 – 1 – 2 г. 3 – 2 – 1 ОТВЕТ: а. Вопрос 11. Современные требования к основному функционалу ПАСЗИ определяются в: а. Указах Президента и постановлениях Правительства РФ б. профилях защиты, формируемых ФСТЭК в. технических заданиях на разработку ПАСЗИ г. стандартах международных правоохранительных организаций ОТВЕТ: б, в. Вопрос 12. Среди документов ФСТЭК, определяющих требования к ПАСЗИ, содержатся документы с требованиями на: а. средства доверенной загрузки б. средства антивирусной защиты в. средства удаленного администрирования АС/ИС г. средства обнаружения вторжений д. средства анализа служебной информации АС/ИС ОТВЕТ: а, б, г. Вопрос 13. ПАСЗИ для взаимодействия и обеспечения защиты АС/ИС используют: а. интерфейс API АС/ИС б. встраивание в АС/ИС в. заключение рабочей среды АС/ИС в рабочую среду ПАСЗИ г. возможности и API ОС, в которой работает АС/ИС и которыми пользуется АС/ИС при своей работе д. все перечисленное ОТВЕТ: д. Вопрос 14. Согласно содержанию Руководящих документов Гостехкомиссии России, основными направлениями обеспечения защиты СВТ и АС/ИС от несанкционированного доступа являются: а. создание системы разграничения доступа (СРД) субъектов к объектам доступа б. создание системы постоянного мониторинга доступа субъектов к объектам доступа в. создание системы оперативного уведомления администратора о текущих доступах субъектов к объектам доступа ОТВЕТ: а. Вопрос 15. Под термином «идентификация» понимают: а. процесс предъявления активной стороной взаимодействия с ИС уникального идентификатора, которым будет «помечаться» всякий объект, информационный поток и пр. в работающей ИС б. процесс предъявления активной стороной взаимодействия с ИС некоторого цифрового кода, который и называется «идентификатором» в. процесс выдачи ИС активной стороне взаимодействия с ИС некоторого цифрового кода, который и называется «идентификатором» ОТВЕТ: а. ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА Вопрос 1. Перечислите основные задачи, решаемые при обеспечении безопасности АС/ИС? ОТВЕТ: Основными задачами являются задачи обеспечения конфиденциальности, целостности и доступности. Вопрос 2. Укажите основные виды и опасности угроз НСД для АС/ИС ? ОТВЕТ: Основными угрозами и опасностями являются проникновение в операционную среду ИС/АС с применением программных средств (штатного, системного, дополнительного, … ), создание нештатных режимов работы программных (программно-аппаратных) средств (преднамеренное изменение служебных данных, обход ограничений, изменение условий работы, … ), а также внедрение «таргетированных» вредоносных программ для перехвата / контроля информационных потоков в АС/ИС или контроля работы АС/ИС. Вопрос 3. Какие основные характеристики характерны для нарушителя, угрожающего безопасности АС/ИС? ОТВЕТ: Потенциальный нарушитель обладает знаниями о работе таргетируемой АС/ИС, информационных потоках внутри АС/ИС и внутреннем устройстве АС/ИС (элементы, взаимосвязи, обмен данными и способы обмена между элементами АС/ИС), способен применять средства, встраивающиеся в состав элементов АС/ИС и помогающие в достижении целей, способен применять средства, дестабилизирующие работу АС/ИС на уровне отдельных элементов и информационных потоков. Вопрос 4. В чем заключается особенность и отличие ПАСЗИ от ТСЗИ в целом ? ОТВЕТ: Программно-аппаратные средства защиты информации (ПАСЗИ) - ориентированы на защиту информационных потоков и элементов АС/ИС, процессов обработки информации в АС/ИС. Они обеспечивают защиту со знанием принципов работы АС/ИС, элементы защиты встраиваются в отдельные элементы АС/ИС или в разрыв связующих цепочек между элементами АС/ИС, основной целью применения являются нарушители, знающие или владеющие информацией о работе ИС/АС. Вопрос 5. Входит ли в функционал ПАСЗИ собственная защита от таргетированных угроз? ОТВЕТ: Входит, поскольку нарушитель может знать не только особенность устройства и работы АС/ИС, но и тех решений, которые АС/ИС защищают, и способен активно угрожать работе ПАСЗИ. Вопрос 6. Выделяет ли базовый стандарт TCSEC (Оранжевая книга) группу АС/ИС, для которой отсутствуют полностью или выполнены на минимальном уровне критерии и требования по защите информации? ОТВЕТ: Выделяет, такая группа - группа D - Minimal Protection (минимальная защита) - объединяет компьютерные системы, не удовлетворяющие требованиям безопасности высших классов. Вопрос 7. Согласно базовому стандарту TCSEC (Оранжевая книга), какая группа и классы определены как обеспечивающие максимальную защиту АС/ИС? ОТВЕТ: группа А - Verified Protection (проверяемая защита) - объединяет системы, характерные тем, что для проверки реализованных в системе средств защиты обрабатываемой или хранимой информации применяются формальные методы. Обязательным требованием является полная документированность всех аспектов проектирования, разработки и исполнения систем. Класс А1 - Verified Desing (проверяемая разработка). Вопрос 8. Какой принцип положен в иерархии групп с момента появления базового стандарта TCSEC (Оранжевая книга)? ОТВЕТ: Принцип логичной иерархичности, по которому каждый более высокий уровень наследует все необходимые критерии более низких уровней. Вопрос 9. Назовите российские РД, повторяющие идеологически критерии и требования стандартов TCSEC и ITSEC? ОТВЕТ: Например, РД Гостехкомиссии – Защита АС от НСД, Защита СВТ от НСД. Вопрос 10. Что означает «кодированное» наименование профилей защиты ФСТЭК для ПАСЗИ? ОТВЕТ: Имя профиля имеет вид - ИТ.«вид».«тип»«класс».ПЗ, где «вид» - определяет, о каком средстве защиты идёт речь (МЭ, СОВ и т.д.); «тип» - обозначается буквой и, по сути, задаёт подвид средства защиты (А, Б, В, Г, Д, С, У и т.д.); «класс» - обозначается цифрой и устанавливает класс защиты: чем выше класс (1 — самый высокий, 6 — самый низкий), тем больше к ним требований и тем в более высокого класса систем (ГИС, АСУ, ИСПДн, системы значимых объектов КИИ) они могут применяться. Вопрос 11. Поясните суть устройства и функциональность современного абстрактного ПАСЗИ? ОТВЕТ: ПАСЗИ – это комплексное решение, отвечающее поставленной задаче по защите информации в АС/ИС от угроз(ы). Типично ПАСЗИ обеспечивает систему управления доступом, контроля целостности, регистрацию и контроль критичных событий. Вопрос 12. Какие бывают типичные варианты современных ПАСЗИ как готовых к использованию продуктов? ОТВЕТ: Современные ПАСЗИ типично бывают программно-аппаратными (есть программная составляющая и необходимая для работы аппаратная компонента) и чисто программными (только программная составляющая). Вопрос 13. Укажите особенность сопряжения современных ПАСЗИ с защищаемыми АС/ИС? ОТВЕТ: Сопряжение ПАСЗИ и защищаемой АС/ИС возможно с использованием определенного API между АС/ИС и ПАСЗИ (подключаемое ПАСЗИ), а также есть вариант встраивания ПАСЗИ в состав АС/ИС на правах одного из элементов АС/ИС. Вопрос 14. Является ли безопасным хранение идентификаторов и аутентифицирующей информации в одной БД внутри АС/ИС? ОТВЕТ: Однозначного ответа нет, поскольку в современных АС/ИС применяются решения, позволяющие минимизировать возможность получения нарушителем данных такой БД в открытом виде, но это не означает, что такие возможности исключены полностью Вопрос 15. В чем особенность работы процедуры многофакторной аутентификации в АС/ИС? ОТВЕТ: При осуществлении аутентификации передача каждого «фактора» (аутентифицирующей информации) происходит по независимым или раздельным каналам, что сокращает возможности нарушителя по перехвату этого сеанса обмена целиком. Вопрос 16. В чем отличие процедуры аутентификации и авторизации ? ОТВЕТ: Аутентфикация – это процесс проверки подлинности предъявленного активной стороной взаимодействия с ИС уникального идентификатора путем предъявления некоторой подтверждающей (аутентифицирующей) информации. Авторизация – это процесс подтверждения полномочий и предоставление Стороне определенных прав. Вопрос 17. Какие меры применяются в современных АС/ИС для уменьшения возможности получения нарушителем полных данных об идентификаторах и аутентифицирующей информации? ОТВЕТ: В случае использования единой БД хранения идентификаторов и аутентифицирующей информации вместо аутентифицирующей информации хранят значение хеша, который вычисляется с ипользованием «необратимых» хеш-функций. Также применяют вариант использования удаленного централизованного хранилища с доступом по сети и вариант использования многофакторной процедуры аутентификации. Вопрос 18. Назовите типичные механизмы (политики) разграничения доступа, которые применяются в АС/ИС? ОТВЕТ: В АС/ИС применяются дискреционный механизм (на основе матрицы с детальным указанием сторон и возможностей работы с объектами), мандатный механизм (на основе уровней и меток конфиденциальности), либо комбинированный подход. Вопрос 19. Какой подход является наиболее типичным для АС/ИС при реализации политики разграничения доступа и формирования разрешений/запрещений ? ОТВЕТ: Типичным для АС/ИС является использование списков разграничения доступа (ACL) и их прикрепления к субъектам и объектам в АС/ИС. Вопрос 20. Какой пример комплексного решения для поддержки процедуры аутентификации и авторизации существует и используется в ОС Linux? ОТВЕТ: В популярных дистрибутивах ОС Linux таким решением является PAM - Pluggable Authentication Modules. КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание выполненных заданий в целом: • «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий; • «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий. |
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.) |
Перечень примерных тем курсовых проектов: 1. Решения по обеспечению защиты конфиденциальной информации в распределенных информационных системах 2. Инструментальные средства анализа защищенности информационных систем (аудита информационной безопасности) 3. Протоколы и средства удаленной идентификации, аутентификации и авторизации 4. Криптографическая защита информации на основе системы с цифровой подписью 5. Средства и способы обеспечения информационной безопасности беспроводных сетей 6. Системы анализа сетевого трафика и выявления сетевых атак 7. Выбор наилучшего программно-аппаратного средства защиты информации 8. Несанкционированный доступ к ЭВМ. Аспекты безопасность UEFI. 9. Анализ угроз, уязвимостей компьютерных сетей и средств защиты 10. Анализ и оценка эффективности работы системы обнаружения вторжений 11. Разработка программно-аппаратного комплекса для двухфакторной аутентификации 12. Разработка методики обнаружения речевых подделок на основе метода гауссовых смесей для систем биометрической идентификации и аутентификации КРИТЕРИИ ОЦЕНИВАНИЯ: «Отлично» Содержание и оформление соответствуют установленным требованиям и теме проекта. Проект актуален, выполнен самостоятельно, имеет творческий характер, отличается определенной новизной. Дан обстоятельный анализ степени теоретического исследования проблемы, различных подходов к ее решению. Проблема раскрыта глубоко и всесторонне, материал изложен логично. Теоретические положения органично сопряжены с практикой, даны представляющие интерес практические рекомендации, вытекающие из анализа проблемы. В работе над проектом широко используются материалы исследования, проведенного самостоятельно или в составе группы. В ходе работы над проектом проведен количественный анализ проблемы, который подкрепляет теорию и иллюстрирует реальную ситуацию, приведены таблицы сравнений, графики, диаграммы, формулы, показывающие умение формализовать результаты исследования. Широко представлен список использованных источников по теме работы. Представленный доклад полностью отражают суть курсового проекта и детализируют составляющие его задачи. В докладе и ответах на вопросы показано знание нормативной базы, учтены последние изменения в законодательных и нормативных документах по данной проблеме. Студент полно, правильно и грамотно ответил на поставленные в ходе дискуссии вопросы с приведением примеров и/или пояснений. «Хорошо» Содержание в целом соответствует заявленной теме проекта. Проект актуален, выполнен самостоятельно. Дан анализ степени теоретического исследования проблемы. Теоретические положения сопряжены с практикой. Представлены количественные показатели, характеризующие проблемную ситуацию. Практические рекомендации обоснованы. Составлен список использованных источников по теме работы. Представленный доклад раскрывает суть проекта без необходимой детализации составляющих его задач. В докладе и ответах на вопросы основные положения работы раскрыты на хорошем или достаточном теоретическом и методологическом уровне. Студент правильно и грамотно ответил на большинство поставленных в ходе дискуссии вопросов с редким использованием дополнительных примеров и/или пояснений. «Удовлетворительно» Содержание и оформление соответствует установленным требованиям. Имеет место определенное несоответствие представленного содержания работы заявленной теме проекта. Нарушена логика изложения материала, задачи раскрыты не полностью. В работе над проектом не полностью использованы необходимые для раскрытия темы научная литература, нормативные документы, а также материалы исследований. Теоретические положения слабо увязаны с практикой, практические рекомендации носят формальный бездоказательный характер. Представленный доклад слабо раскрывает суть проекта и составляющих его задач. Студент правильно ответил на некоторое количество поставленных в ходе дискуссии вопросов. Использование в ответах на вопросы дискуссии дополнительных примеров и/или пояснений вызывает затруднение или отсутствует. В докладе и ответах на вопросы исследуемая проблема в основном раскрыта, но не отличается новизной, теоретической глубиной и аргументированностью. «Неудовлетворительно» Содержание и оформление не соответствует установленным требованиям. Содержания проекта не соответствует его теме. При выполнении проекта допущены существенные теоретико-методологические ошибки. Не показаны умения анализировать получаемые результаты и самостоятельно делать логически правильные выводы. Допущено большое количество разных ошибок. Представленный доклад не позволяет понять суть проекта и составляющих его задач. Студент не способен правильно ответить на большую часть поставленных в ходе дискуссии вопросов. Использование в ответах на вопросы дискуссии дополнительных примеров и/или пояснений отсутствует полностью. |
5.3. Фонд оценочных средств для проведения промежуточной аттестации |
К промежуточной аттестации допускаются студенты, выполнившие предусмотренные в составе дисциплины лабораторные работы. Промежуточная аттестация заключается в проведении в конце семестра экзамена по всему изученному курсу в форме онлайн-тестирования. Тест размещен в разделе «Промежуточная аттестация по дисциплине» онлайн-курса на образовательном портале «Цифровой университет АлтГУ». Количество заданий в контрольно-измерительном материале (КИМ) (тесте) для промежуточной аттестации, составляет 35 вопросов. КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ в целом: Для экзамена: «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% и менее 50% заданий. |
6.1. Рекомендуемая литература | ||||
6.1.1. Основная литература | ||||
Авторы | Заглавие | Издательство, год | Эл. адрес | |
Л1.1 | Казарин О.В., Забабурин А.С. | ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ. ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. Учебник и практикум для вузов: Гриф УМО ВО | М.:Издательство Юрайт, 2018 | biblio-online.ru |
6.1.2. Дополнительная литература | ||||
Авторы | Заглавие | Издательство, год | Эл. адрес | |
Л2.1 | В.А. Трушин, Ю.А. Котов, Л.С. Левин, К.А. Донской | Введение в информационную безопасность и защиту информации: учебное пособие | Новосибирск: Новосибирский государственный технический университет, 2017 | biblioclub.ru |
Л2.2 | Шаньгин В.Ф. | Защита компьютерной информации. Эффективные методы и средства: учебное пособие | "ДМК Пресс" // ЭБС "Лань", 2010 | e.lanbook.com |
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет" | ||||
Название | Эл. адрес | |||
Э1 | Федеральная служба по техническому и экспортному контролю РФ. | www.fstec.ru | ||
Э2 | Подборка ГОСТов, российских стандартов и рекомендаций в области информационной безопасности. | www.npo-echelon.ru | ||
Э3 | Институт стандартов США | csrc.nist.gov | ||
Э4 | Бюллетень информационной безопасности. | www.jetinfo.ru | ||
Э5 | курс в Moodle | portal.edu.asu.ru | ||
6.3. Перечень программного обеспечения | ||||
Open Office, http://www.openoffice.org/license.html FoxIt PDF Reader, https://www.foxit.com/pdf-reader/ Chrome; http://www.chromium.org/chromium-os/licenses Putty, https://putty.org.ru/licence.html D-Link D-View 7 http://www.dlink.ru/ru/products/1386/1991.html GNS3 https://www.gns3.com/software InfoTeCS VIPNET: https://infotecs.ru/products/ Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно); Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно); Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно); AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно); ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно); LibreOffice (https://ru.libreoffice.org/), (бессрочно); Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно); Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024); Архиватор Ark (https://apps.kde.org/ark/), (бессрочно); Okular (https://okular.kde.org/ru/download/), (бессрочно); Редактор изображений Gimp (https://www.gimp.org/), (бессрочно) | ||||
6.4. Перечень информационных справочных систем | ||||
Профессиональные базы данных: 1. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/); 2. Научная электронная библиотека elibrary (http://elibrary.ru) |
Аудитория | Назначение | Оборудование |
---|---|---|
Учебная аудитория | для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик | Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное) |
Помещение для самостоятельной работы | помещение для самостоятельной работы обучающихся | Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ |
001вК | склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования | Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032 |
417К | лаборатория информационных технологий - компьютерный класс - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации | Учебная мебель на 12 посадочных мест; рабочее место преподавателя; доска маркерная - 1 шт.; шкаф с учебно-наглядными пособиями - 1 шт.; компьютеры: марка Клама С Офис – 12; проектор, экран с мультимедиа Smart - 1 ед.; учебно-наглядные пособия. |
408К | лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации | Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP". |
410К | лаборатория в области электротехники, электроники и схемотех-ники, лаборатория физических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации | Учебная мебель на 12 посадочных мест; рабочее место преподавателя; доска меловая 1 шт.; компьютеры Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM – 11 шт.; учебно-лабораторные стенды – 5 шт.; Контрольно-измерительная аппаратура для измерения частотных свойств, форм и временных характеристик сигналов: осциллограф цифровой АСК-2062 – 5 шт.; Средства для измерения параметров электрических цепей: мультиметр АРРА 205 – 5 шт; Вольтметр 01202-50; Вольт-метр селективный В6-9. Средства гене-рирования сигналов: генератор GFG-8219 A Good Will Instrument Co, Ltd – 5 шт.; Генератор Г5-75; Генератор Г3-112; Генератор Г3-56; Вспомогательное оборудование: Источник питания АТН-1237; Стабилизатор 1202; Стабилизатор 3222 – 3 шт.; Компаратор напряжений Р3009; Усилитель мощности LV-103; Усилитель РУ4-29 – 2 шт.; Акустический комплект 01024; Микрофон МК-202 – 2 шт.; Капсуль МК-301 – 2 шт. |
Рекомендации по подготовке к лекционным занятиям - перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции. - бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины; - обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений. Рекомендации по подготовке к лабораторным работам - руководствоваться графиком лабораторных работ РПД; - накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы; - на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности; - обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы; - при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником. Рекомендации по подготовке к самостоятельной работе - руководствоваться графиком самостоятельной работы; - выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы; - подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам - при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию. |