МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Программно-аппаратные средства защиты информации

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость5 ЗЕТ
Учебный план10_03_01_Информационная безопасность_БАС-2023
Часов по учебному плану 180
в том числе:
аудиторные занятия 72
самостоятельная работа 37
индивидуальные консультации 44
контроль 27
Виды контроля по семестрам
экзамены: 7
курсовой проект: 7

Распределение часов по семестрам

Курс (семестр) 4 (7) Итого
Недель 16
Вид занятий УПРПДУПРПД
Лекции 20 20 20 20
Лабораторные 52 52 52 52
Сам. работа 37 37 37 37
Консультации 44 44 44 44
Часы на контроль 27 27 27 27
Итого 180 180 180 180

Программу составил(и):
к.т.н., доцент, Мансуров А.В.

Рецензент(ы):
к.ф.-м.н., доцент, Рудер Д.Д.

Рабочая программа дисциплины
Программно-аппаратные средства защиты информации

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 10.03.01 Информационная безопасность (приказ Минобрнауки России от 17.11.2020 г. № 1427)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 26.06.2023 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-2022/23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-2022/23
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Цель курса — ознакомление студентов с современными средствами защиты информации компьютерных систем, овладение методами решения задач защиты информации от несанкционированного доступа

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.О.05

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОПК-4.3Способен выполнять работы по установке, настройке, администрированию, обслуживанию и проверке работоспособности отдельных программных, программно-аппаратных (в том числе криптографических) и технических средств защиты информации автоматизированных систем;
ОПК-4.3.1 Знает принципы устройства и функционирования программных, программно-аппаратных и технических средств защиты информации.
ОПК-4.3.2 Умеет использовать программные, программно-аппаратные (в том числе криптографические) и технические средства для защиты информации в автоматизированных системах.
ОПК-4.3.3 Владеет методами установки и настройки программных, программно-аппаратных и технических средств защиты информации.
ОПК-4.4Способен осуществлять диагностику и мониторинг систем защиты автоматизированных систем;
ОПК-4.4.1 Знает современные средства и методы диагностики и мониторинга средств защиты в автоматизированных системах.
ОПК-4.4.2 Умеет выбирать необходимые инструментальные средства анализа защищенности автоматизированных систем, выполнять диагностику и мониторинг работы систем защиты информации в автоматизированных системах.
ОПК-4.4.3 Владеет навыками и подходами по диагностике и мониторингу работы систем и средств защиты информации в автоматизированных системах.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.ОПК-4.3.1. Знает принципы устройства и функционирования программных, программно-аппаратных и технических средств защиты информации.
ОПК-4.4.1. Знает современные средства и методы диагностики и мониторинга средств защиты в автоматизированных системах.
о критериях оценки защищенности систем; о проблемах и направлениях развития аппаратных и программных средств защиты информации; о современных криптографических системах; основные стандарты и спецификации в области обеспечения информационной безопасности; принципы обеспечения информационной безопасности в условиях современного информационного общества возможности использования новых информационных технологий и их средств при практической реализации требований отечественных и международных стандартов информационной безопасности.
3.2.Уметь:
3.2.1.ОПК-4.3.1. Умеет использовать программные, программно-аппаратные (в том числе криптографические) и технические средства для защиты информации в автоматизированных системах.
ОПК-4.4.2. Умеет выбирать необходимые инструментальные средства анализа защищенности автоматизированных систем, выполнять диагностику и мониторинг работы систем защиты информации в автоматизированных системах.
использовать методы обеспечения информационной безопасности в работе современной коммерческой организации; создавать условия безотказной эксплуатации программно-аппаратных средств обеспечения информационной безопасности
автоматизированных систем управления коммерческой организацией; обеспечивать конфигурирование безопасных сетевых средств на основе программно-аппаратные средств обеспечения информационной безопасности; определять основные принципы функционирования и обеспечения защиты программно-аппаратных современных средств информационной безопасности.
- способы использования безопасных информационных технологий в работе современной коммерческой организации;
- основные тенденции развития рынка программно-аппаратных средств обеспечения информационной безопасности автоматизированных систем управления организацией;
- условия создания и эксплуатации программно-аппаратных средств обеспечения информационной безопасности автоматизированных систем управления коммерческой организацией;
- безопасные сетевые технологии, в которых используются программно-аппаратные средств обеспечения информационной безопасности;
принципы функционирования и обеспечения защиты программно-аппаратных средств информационной безопасности;
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.ОПК-4.3.1. Владеет методами установки и настройки программных, программно-аппаратных и технических средств защиты информации.
ОПК-4.4.2. Владеет навыками и подходами по диагностике и мониторингу работы систем и средств защиты информации в автоматизированных системах.
эффективного использования программно-аппаратные средства обеспечения информационной безопасности информационных технологий в профессиональной деятельности; работы со средствами защиты информации (на основе учебных имитационных программ); создавать и эксплуатировать автоматизированные системы, используя программно-аппаратные средства обеспечения информационной безопасности АКС в организации; создавать документацию для использования программно-аппаратных средств обеспечения информационной безопасности; применять в различных проектах программно-аппаратные средства обеспечения информационной безопасности.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Основные принципы устройства, работы и применения программно-аппаратных средств обеспечения информационной безопасности
1.1. Введение. Основные понятия. Лекции 7 2 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л2.1, Л2.2, Л1.1
1.2. Стандарты и спецификации в области ИБ. Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности. Основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности. Лекции 7 2 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л2.1, Л1.1
1.3. Категории и модели информационной безопасности Лекции 7 2 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л2.1, Л1.1
1.4. Идентификация и аутентификация пользователей. Понятие несанкционированного доступа. Лекции 7 2 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л2.1, Л2.2, Л1.1
1.5. Основные подходы к защите данных от НСД Лекции 7 2 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л2.1, Л1.1
1.6. Обеспечение безопасности доступа к данным информационной системы организации с помощью продуктов Microsoft и Aladdin. Типовые решения. Лабораторные 7 8 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
1.7. Подготовка к коллоквиуму Сам. работа 7 10 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
Раздел 2. Программно-аппаратные средства, реализующие отдельные функциональные требования по защите АС/ИС
2.1. Программно-аппаратные средства шифрования. Лекции 7 2 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л2.2, Л1.1
2.2. Защита компонентов ПЭВМ. Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям. Лекции 7 2 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л2.2, Л1.1
2.3. Биометрические средства защиты информации и разграничения доступа Лекции 7 2 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л2.1, Л2.2, Л1.1
2.4. Программно-аппаратные средства защиты информации в сетях передачи данных Лекции 7 2 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
2.5. Аудит безопасности корпоративных систем Лекции 7 2 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
2.6. Применение программно-аппаратного комплекса SecretNet для защиты информации от несанкционированного доступа. Лабораторные 7 8 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
2.7. Применение программно-аппаратного комплекса "Соболь" для защиты информации от несанкционированного доступа. Лабораторные 7 6 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
2.8. Построение виртуальных защищенных сетей ViPNet(на платформе Windows). Лабораторные 7 22 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
2.9. Применение аппаратных ключей Guardant для защиты программного обеспечения от несанкционированного использования. Лабораторные 7 8 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
2.10. Написание и отладка программ Сам. работа 7 8 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
2.11. Подготовка к коллоквиуму Сам. работа 7 9 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
2.12. Подготовка к экзамену Сам. работа 7 10 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1
2.13. Консультации Консультации 7 44 ОПК-4.4.1, ОПК-4.4.2, ОПК-4.4.3, ОПК-4.3.1, ОПК-4.3.2, ОПК-4.3.3 Л1.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=5993

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ:
ОПК-4.3: Способен выполнять работы по установке, настройке, администрированию, обслуживанию и проверке работоспособности отдельных программных, программно-аппаратных (в том числе криптографических) и технических средств защиты информации автоматизированных систем;
ОПК-4.4: Способен осуществлять диагностику и мониторинг систем защиты автоматизированных систем;

Индикаторы достижения компетенции:
ОПК-4.3.1: Знает принципы устройства и функционирования программных, программно-аппаратных и технических средств защиты информации.
ОПК-4.3.2: Умеет использовать программные, программно-аппаратные (в том числе криптографические) и технические средства для защиты информации в автоматизированных системах.
ОПК-4.3.3: Владеет методами установки и настройки программных, программно-аппаратных и технических средств защиты информации.
ОПК-4.4.1: Знает современные средства и методы диагностики и мониторинга средств защиты в автоматизированных системах.
ОПК-4.4.2: Умеет выбирать необходимые инструментальные средства анализа защищенности автоматизированных систем, выполнять диагностику и мониторинг работы систем защиты информации в автоматизированных системах.
ОПК-4.4.3: Владеет навыками и подходами по диагностике и мониторингу работы систем и средств защиты информации в автоматизированных системах.

ПРИМЕРЫ ЗАДАНИЙ ДЛЯ ПРОВЕДЕНИЯ ТЕКУЩЕГО КОНТРОЛЯ
Вопрос 1. Определите формально, что такое «Безопасность автоматизированной/информационной системы (АС/ИС)» :
а. это состояние АС/ИС, определяющее защищенность обрабатываемой информации и ресурсов от действия объективных и субъективных, внешних и внутренних, случайных и преднамеренных угроз, а также способность АС выполнять предписанные функции без нанесения неприемлемого ущерба объектам и субъектам информационных отношений.
б. это состояние, которое отражается индикацией «безопасная работа» собственными средствами АС/ИС
в.
ОТВЕТ: а.
Вопрос 2. Техническая защита информации подразумевает:
а. обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств
б. обеспечении безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением любых технических, программных и программно-технических средств
ОТВЕТ а.
Вопрос 3. Программно-аппаратные средства защиты обеспечивают защиту информации:
а. обеспечивают защиту элементов и объектов внутри ИС на логическом уровне
б. обеспечивают защиту объектов информатизации, физического периметра, носителей информации
ОТВЕТ: а.
Вопрос 4. Под несанкционированным доступом (НСД) к информации понимают:
а. доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами
б. доступ к информации, осуществляемый любым нарушителем
в. доступ к информации любого пользователя системы без специального разрешения администратора
ОТВЕТ: а.
Вопрос 5. Источниками угроз НСД являются:
а. внешний и внутренний нарушитель
б. программно-аппаратная закладка
в. вредоносный код (программа)
г. случайный носитель информации
ОТВЕТ: а, б, в.
Вопрос 6. Программно-аппаратные средства защиты информации (ПАСЗИ) обеспечивают следующий функционал:
а. режим идентификации и аутентификации пользователей АС/ИС
б. процесс разграничения доступа к информации, информационным потокам/объектам в АС/ИС
в. обеспечение целостности самой АС/ИС и ее отдельных элементов
г. обеспечение режима доступа на объектах информатизации
д. защита самих ПАСЗИ от таргетированных угроз
ОТВЕТ: а, б, в, д.
Вопрос 7. К документам, регулирующим нормы и требования к ПАСЗИ относятся:
а. федеральные законы РФ
б. государственные стандарты в области защиты информации
в. приказы регуляторов в области защиты информации
г. распорядительные документы международных правоохранительных организаций
д. требования заказчиков и эксплуатантов АС/ИС
ОТВЕТ: а, б, в, д.
Вопрос 8. Одни из первых требований на функциональность ПАСЗИ для АС/ИС были изложены в:
а. оранжевой книге (TCSEC)
б. белой книге (ITSEC)
в. инструкции по эксплуатации больших ЭВМ компании IBM
г. приказах Комитета 22 Агентства национальной безопасности США
ОТВЕТ: а.
Вопрос 9. Обязательными функциональными требованиями для всех классов защиты/защищенности АС/ИС являются требования на наличие:
а. управления доступом
б. идентификации и аутентификации
в. анализ тайных каналов распространения информации
ОТВЕТ: а, б.
Вопрос 10. Расположите в порядке усиления механизмы разграничения доступа и контроля за объектами в АС/ИС, если – 1) мандатное управление доступом, 2) дискреционное управление доступом, 3) верифицированная защита :
а. 2 – 1 – 3
б. 1 – 2 – 3
в. 3 – 1 – 2
г. 3 – 2 – 1
ОТВЕТ: а.
Вопрос 11. Современные требования к основному функционалу ПАСЗИ определяются в:
а. Указах Президента и постановлениях Правительства РФ
б. профилях защиты, формируемых ФСТЭК
в. технических заданиях на разработку ПАСЗИ
г. стандартах международных правоохранительных организаций
ОТВЕТ: б, в.
Вопрос 12. Среди документов ФСТЭК, определяющих требования к ПАСЗИ, содержатся документы с требованиями на:
а. средства доверенной загрузки
б. средства антивирусной защиты
в. средства удаленного администрирования АС/ИС
г. средства обнаружения вторжений
д. средства анализа служебной информации АС/ИС
ОТВЕТ: а, б, г.
Вопрос 13. ПАСЗИ для взаимодействия и обеспечения защиты АС/ИС используют:
а. интерфейс API АС/ИС
б. встраивание в АС/ИС
в. заключение рабочей среды АС/ИС в рабочую среду ПАСЗИ
г. возможности и API ОС, в которой работает АС/ИС и которыми пользуется АС/ИС при своей работе
д. все перечисленное
ОТВЕТ: д.
Вопрос 14. Согласно содержанию Руководящих документов Гостехкомиссии России, основными направлениями обеспечения защиты СВТ и АС/ИС от несанкционированного доступа являются:
а. создание системы разграничения доступа (СРД) субъектов к объектам доступа
б. создание системы постоянного мониторинга доступа субъектов к объектам доступа
в. создание системы оперативного уведомления администратора о текущих доступах субъектов к объектам доступа
ОТВЕТ: а.
Вопрос 15. Под термином «идентификация» понимают:
а. процесс предъявления активной стороной взаимодействия с ИС уникального идентификатора, которым будет «помечаться» всякий объект, информационный поток и пр. в работающей ИС
б. процесс предъявления активной стороной взаимодействия с ИС некоторого цифрового кода, который и называется «идентификатором»
в. процесс выдачи ИС активной стороне взаимодействия с ИС некоторого цифрового кода, который и называется «идентификатором»
ОТВЕТ: а.

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА
Вопрос 1. Перечислите основные задачи, решаемые при обеспечении безопасности АС/ИС?
ОТВЕТ: Основными задачами являются задачи обеспечения конфиденциальности, целостности и доступности.
Вопрос 2. Укажите основные виды и опасности угроз НСД для АС/ИС ?
ОТВЕТ: Основными угрозами и опасностями являются проникновение в операционную среду ИС/АС с применением программных средств (штатного, системного, дополнительного, … ), создание нештатных режимов работы программных (программно-аппаратных) средств (преднамеренное изменение служебных данных, обход ограничений, изменение условий работы, … ), а также внедрение «таргетированных» вредоносных программ для перехвата / контроля информационных потоков в АС/ИС или контроля работы АС/ИС.
Вопрос 3. Какие основные характеристики характерны для нарушителя, угрожающего безопасности АС/ИС?
ОТВЕТ: Потенциальный нарушитель обладает знаниями о работе таргетируемой АС/ИС, информационных потоках внутри АС/ИС и внутреннем устройстве АС/ИС (элементы, взаимосвязи, обмен данными и способы обмена между элементами АС/ИС), способен применять средства, встраивающиеся в состав элементов АС/ИС и помогающие в достижении целей, способен применять средства, дестабилизирующие работу АС/ИС на уровне отдельных элементов и информационных потоков.
Вопрос 4. В чем заключается особенность и отличие ПАСЗИ от ТСЗИ в целом ?
ОТВЕТ: Программно-аппаратные средства защиты информации (ПАСЗИ) - ориентированы на защиту информационных потоков и элементов АС/ИС, процессов обработки информации в АС/ИС. Они обеспечивают защиту со знанием принципов работы АС/ИС, элементы защиты встраиваются в отдельные элементы АС/ИС или в разрыв связующих цепочек между элементами АС/ИС, основной целью применения являются нарушители, знающие или владеющие информацией о работе ИС/АС.
Вопрос 5. Входит ли в функционал ПАСЗИ собственная защита от таргетированных угроз?
ОТВЕТ: Входит, поскольку нарушитель может знать не только особенность устройства и работы АС/ИС, но и тех решений, которые АС/ИС защищают, и способен активно угрожать работе ПАСЗИ.
Вопрос 6. Выделяет ли базовый стандарт TCSEC (Оранжевая книга) группу АС/ИС, для которой отсутствуют полностью или выполнены на минимальном уровне критерии и требования по защите информации?
ОТВЕТ: Выделяет, такая группа - группа D - Minimal Protection (минимальная защита) - объединяет компьютерные системы, не удовлетворяющие требованиям безопасности высших классов.
Вопрос 7. Согласно базовому стандарту TCSEC (Оранжевая книга), какая группа и классы определены как обеспечивающие максимальную защиту АС/ИС?
ОТВЕТ: группа А - Verified Protection (проверяемая защита) - объединяет системы, характерные тем, что для проверки реализованных в системе средств защиты обрабатываемой или хранимой информации применяются формальные методы. Обязательным требованием является полная документированность всех аспектов проектирования, разработки и исполнения систем. Класс А1 - Verified Desing (проверяемая разработка).
Вопрос 8. Какой принцип положен в иерархии групп с момента появления базового стандарта TCSEC (Оранжевая книга)?
ОТВЕТ: Принцип логичной иерархичности, по которому каждый более высокий уровень наследует все необходимые критерии более низких уровней.
Вопрос 9. Назовите российские РД, повторяющие идеологически критерии и требования стандартов TCSEC и ITSEC?
ОТВЕТ: Например, РД Гостехкомиссии – Защита АС от НСД, Защита СВТ от НСД.
Вопрос 10. Что означает «кодированное» наименование профилей защиты ФСТЭК для ПАСЗИ?
ОТВЕТ: Имя профиля имеет вид - ИТ.«вид».«тип»«класс».ПЗ, где «вид» - определяет, о каком средстве защиты идёт речь (МЭ, СОВ и т.д.); «тип» - обозначается буквой и, по сути, задаёт подвид средства защиты (А, Б, В, Г, Д, С, У и т.д.); «класс» - обозначается цифрой и устанавливает класс защиты: чем выше класс (1 — самый высокий, 6 — самый низкий), тем больше к ним требований и тем в более высокого класса систем (ГИС, АСУ, ИСПДн, системы значимых объектов КИИ) они могут применяться.
Вопрос 11. Поясните суть устройства и функциональность современного абстрактного ПАСЗИ?
ОТВЕТ: ПАСЗИ – это комплексное решение, отвечающее поставленной задаче по защите информации в АС/ИС от угроз(ы). Типично ПАСЗИ обеспечивает систему управления доступом, контроля целостности, регистрацию и контроль критичных событий.
Вопрос 12. Какие бывают типичные варианты современных ПАСЗИ как готовых к использованию продуктов?
ОТВЕТ: Современные ПАСЗИ типично бывают программно-аппаратными (есть программная составляющая и необходимая для работы аппаратная компонента) и чисто программными (только программная составляющая).
Вопрос 13. Укажите особенность сопряжения современных ПАСЗИ с защищаемыми АС/ИС?
ОТВЕТ: Сопряжение ПАСЗИ и защищаемой АС/ИС возможно с использованием определенного API между АС/ИС и ПАСЗИ (подключаемое ПАСЗИ), а также есть вариант встраивания ПАСЗИ в состав АС/ИС на правах одного из элементов АС/ИС.
Вопрос 14. Является ли безопасным хранение идентификаторов и аутентифицирующей информации в одной БД внутри АС/ИС?
ОТВЕТ: Однозначного ответа нет, поскольку в современных АС/ИС применяются решения, позволяющие минимизировать возможность получения нарушителем данных такой БД в открытом виде, но это не означает, что такие возможности исключены полностью
Вопрос 15. В чем особенность работы процедуры многофакторной аутентификации в АС/ИС?
ОТВЕТ: При осуществлении аутентификации передача каждого «фактора» (аутентифицирующей информации) происходит по независимым или раздельным каналам, что сокращает возможности нарушителя по перехвату этого сеанса обмена целиком.
Вопрос 16. В чем отличие процедуры аутентификации и авторизации ?
ОТВЕТ: Аутентфикация – это процесс проверки подлинности предъявленного активной стороной взаимодействия с ИС уникального идентификатора путем предъявления некоторой подтверждающей (аутентифицирующей) информации. Авторизация – это процесс подтверждения полномочий и предоставление Стороне определенных прав.
Вопрос 17. Какие меры применяются в современных АС/ИС для уменьшения возможности получения нарушителем полных данных об идентификаторах и аутентифицирующей информации?
ОТВЕТ: В случае использования единой БД хранения идентификаторов и аутентифицирующей информации вместо аутентифицирующей информации хранят значение хеша, который вычисляется с ипользованием «необратимых» хеш-функций. Также применяют вариант использования удаленного централизованного хранилища с доступом по сети и вариант использования многофакторной процедуры аутентификации.
Вопрос 18. Назовите типичные механизмы (политики) разграничения доступа, которые применяются в АС/ИС?
ОТВЕТ: В АС/ИС применяются дискреционный механизм (на основе матрицы с детальным указанием сторон и возможностей работы с объектами), мандатный механизм (на основе уровней и меток конфиденциальности), либо комбинированный подход.
Вопрос 19. Какой подход является наиболее типичным для АС/ИС при реализации политики разграничения доступа и формирования разрешений/запрещений ?
ОТВЕТ: Типичным для АС/ИС является использование списков разграничения доступа (ACL) и их прикрепления к субъектам и объектам в АС/ИС.
Вопрос 20. Какой пример комплексного решения для поддержки процедуры аутентификации и авторизации существует и используется в ОС Linux?
ОТВЕТ: В популярных дистрибутивах ОС Linux таким решением является PAM - Pluggable Authentication Modules.


КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание выполненных заданий в целом:
• «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий;
• «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Перечень примерных тем курсовых проектов:
1. Решения по обеспечению защиты конфиденциальной информации в распределенных информационных системах
2. Инструментальные средства анализа защищенности информационных систем (аудита информационной безопасности)
3. Протоколы и средства удаленной идентификации, аутентификации и авторизации
4. Криптографическая защита информации на основе системы с цифровой подписью
5. Средства и способы обеспечения информационной безопасности беспроводных сетей
6. Системы анализа сетевого трафика и выявления сетевых атак
7. Выбор наилучшего программно-аппаратного средства защиты информации
8. Несанкционированный доступ к ЭВМ. Аспекты безопасность UEFI.
9. Анализ угроз, уязвимостей компьютерных сетей и средств защиты
10. Анализ и оценка эффективности работы системы обнаружения вторжений
11. Разработка программно-аппаратного комплекса для двухфакторной аутентификации
12. Разработка методики обнаружения речевых подделок на основе метода гауссовых смесей для систем биометрической идентификации и аутентификации

КРИТЕРИИ ОЦЕНИВАНИЯ:
«Отлично»
Содержание и оформление соответствуют установленным требованиям и теме проекта. Проект актуален, выполнен самостоятельно, имеет творческий характер, отличается определенной новизной. Дан обстоятельный анализ степени теоретического исследования проблемы, различных подходов к ее решению. Проблема раскрыта глубоко и всесторонне, материал изложен логично. Теоретические положения органично сопряжены с практикой, даны представляющие интерес практические рекомендации, вытекающие из анализа проблемы. В работе над проектом широко используются материалы исследования, проведенного самостоятельно или в составе группы. В ходе работы над проектом проведен количественный анализ проблемы, который подкрепляет теорию и иллюстрирует реальную ситуацию, приведены таблицы сравнений, графики, диаграммы, формулы, показывающие умение формализовать результаты исследования. Широко представлен список использованных источников по теме работы.
Представленный доклад полностью отражают суть курсового проекта и детализируют составляющие его задачи. В докладе и ответах на вопросы показано знание нормативной базы, учтены последние изменения в законодательных и нормативных документах по данной проблеме. Студент полно, правильно и грамотно ответил на поставленные в ходе дискуссии вопросы с приведением примеров и/или пояснений.
«Хорошо»
Содержание в целом соответствует заявленной теме проекта. Проект актуален, выполнен самостоятельно. Дан анализ степени теоретического исследования проблемы. Теоретические положения сопряжены с практикой. Представлены количественные показатели, характеризующие проблемную ситуацию. Практические рекомендации обоснованы. Составлен список использованных источников по теме работы.
Представленный доклад раскрывает суть проекта без необходимой детализации составляющих его задач. В докладе и ответах на вопросы основные положения работы раскрыты на хорошем или достаточном теоретическом и методологическом уровне. Студент правильно и грамотно ответил на большинство поставленных в ходе дискуссии вопросов с редким использованием дополнительных примеров и/или пояснений.
«Удовлетворительно»
Содержание и оформление соответствует установленным требованиям. Имеет место определенное несоответствие представленного содержания работы заявленной теме проекта. Нарушена логика изложения материала, задачи раскрыты не полностью. В работе над проектом не полностью использованы необходимые для раскрытия темы научная литература, нормативные документы, а также материалы исследований. Теоретические положения слабо увязаны с практикой, практические рекомендации носят формальный бездоказательный характер.
Представленный доклад слабо раскрывает суть проекта и составляющих его задач. Студент правильно ответил на некоторое количество поставленных в ходе дискуссии вопросов. Использование в ответах на вопросы дискуссии дополнительных примеров и/или пояснений вызывает затруднение или отсутствует.
В докладе и ответах на вопросы исследуемая проблема в основном раскрыта, но не отличается новизной, теоретической глубиной и аргументированностью.
«Неудовлетворительно»
Содержание и оформление не соответствует установленным требованиям. Содержания проекта не соответствует его теме. При выполнении проекта допущены существенные теоретико-методологические ошибки. Не показаны умения анализировать получаемые результаты и самостоятельно делать логически правильные выводы. Допущено большое количество разных ошибок.
Представленный доклад не позволяет понять суть проекта и составляющих его задач. Студент не способен правильно ответить на большую часть поставленных в ходе дискуссии вопросов. Использование в ответах на вопросы дискуссии дополнительных примеров и/или пояснений отсутствует полностью.
5.3. Фонд оценочных средств для проведения промежуточной аттестации
К промежуточной аттестации допускаются студенты, выполнившие предусмотренные в составе дисциплины лабораторные работы.
Промежуточная аттестация заключается в проведении в конце семестра экзамена по всему изученному курсу в форме онлайн-тестирования. Тест размещен в разделе «Промежуточная аттестация по дисциплине» онлайн-курса на образовательном портале «Цифровой университет АлтГУ». Количество заданий в контрольно-измерительном материале (КИМ) (тесте) для промежуточной аттестации, составляет 35 вопросов.


КРИТЕРИИ ОЦЕНИВАНИЯ:
Каждое задание оценивается 1 баллом. Оценивание КИМ в целом:
Для экзамена: «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% и менее 50% заданий.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Казарин О.В., Забабурин А.С. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ. ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. Учебник и практикум для вузов: Гриф УМО ВО М.:Издательство Юрайт, 2018 biblio-online.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 В.А. Трушин, Ю.А. Котов, Л.С. Левин, К.А. Донской Введение в информационную безопасность и защиту информации: учебное пособие Новосибирск: Новосибирский государственный технический университет, 2017 biblioclub.ru
Л2.2 Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства: учебное пособие "ДМК Пресс" // ЭБС "Лань", 2010 e.lanbook.com
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Федеральная служба по техническому и экспортному контролю РФ. www.fstec.ru
Э2 Подборка ГОСТов, российских стандартов и рекомендаций в области информационной безопасности. www.npo-echelon.ru
Э3 Институт стандартов США csrc.nist.gov
Э4 Бюллетень информационной безопасности. www.jetinfo.ru
Э5 курс в Moodle portal.edu.asu.ru
6.3. Перечень программного обеспечения
Open Office, http://www.openoffice.org/license.html
FoxIt PDF Reader, https://www.foxit.com/pdf-reader/
Chrome; http://www.chromium.org/chromium-os/licenses
Putty, https://putty.org.ru/licence.html
D-Link D-View 7 http://www.dlink.ru/ru/products/1386/1991.html
GNS3 https://www.gns3.com/software
InfoTeCS VIPNET: https://infotecs.ru/products/
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
2. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
417К лаборатория информационных технологий - компьютерный класс - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 12 посадочных мест; рабочее место преподавателя; доска маркерная - 1 шт.; шкаф с учебно-наглядными пособиями - 1 шт.; компьютеры: марка Клама С Офис – 12; проектор, экран с мультимедиа Smart - 1 ед.; учебно-наглядные пособия.
408К лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP".
410К лаборатория в области электротехники, электроники и схемотех-ники, лаборатория физических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 12 посадочных мест; рабочее место преподавателя; доска меловая 1 шт.; компьютеры Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM – 11 шт.; учебно-лабораторные стенды – 5 шт.; Контрольно-измерительная аппаратура для измерения частотных свойств, форм и временных характеристик сигналов: осциллограф цифровой АСК-2062 – 5 шт.; Средства для измерения параметров электрических цепей: мультиметр АРРА 205 – 5 шт; Вольтметр 01202-50; Вольт-метр селективный В6-9. Средства гене-рирования сигналов: генератор GFG-8219 A Good Will Instrument Co, Ltd – 5 шт.; Генератор Г5-75; Генератор Г3-112; Генератор Г3-56; Вспомогательное оборудование: Источник питания АТН-1237; Стабилизатор 1202; Стабилизатор 3222 – 3 шт.; Компаратор напряжений Р3009; Усилитель мощности LV-103; Усилитель РУ4-29 – 2 шт.; Акустический комплект 01024; Микрофон МК-202 – 2 шт.; Капсуль МК-301 – 2 шт.

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.