Рабочая программа дисциплины составлена...

24

Upload: others

Post on 05-Jun-2020

19 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита
Page 2: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

2

Рабочая программа дисциплины составлена в 2014 году в соответствии с

требованиями ФГОС ВО по направлению подготовки 09.04.01

«Информатика и вычислительная техника» (уровень магистратуры) от

30.10.2014 г. № 1420.

Разработчик(и): кафедра компьютерных систем, Овчаренко Наталия

Александровна

(кафедра, ФИО, ученая степень, ученое звание)

Рабочая программа дисциплины одобрена на заседании Методической

комиссии факультета информационных технологий от 07.05.2014 года,

протокол № 58

Page 3: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

3

Аннотация рабочей программы дисциплины

Дисциплина Программно-аппаратные средства информационной

безопасности входит в вариативную часть образовательной программы

магистратуры 09.04.01 Информатика и вычислительная техника.

Безопасность и защита информации.

Дисциплина реализуется на факультете информационных технологий

НГУ кафедрой компьютерных систем.

Содержание дисциплины охватывает круг вопросов, связанных с

технологиями защиты информации с использованием программно-

аппаратных средств, обеспечивающих предотвращение

несанкционированных информационных воздействий на

автоматизированные системы и компьютерные сети.

Дисциплина нацелена на формирование профессиональных

компетенций ОК-1 и ОПК-5 выпускника.

Преподавание дисциплины предусматривает проведение следующих

видов учебных занятий: лекции, практические занятия, лабораторные

занятия, самостоятельная работа студентов.

Рабочая программа дисциплины предусматривает проведение

следующих видов контроля: текущий контроль успеваемости в форме

опросов, тестирования и промежуточный контроль в форме экзамена.

Объем дисциплины 4 зачетных единицы, в том числе в академических

часах по видам учебных занятий:

Сем

естр

учебные занятия форма

промежуточ

ной

аттестации

(зачет,

дифференци

рованный

зачет,

экзамен)

Общий

объем

в том числе

контактная работа обучающихся с

преподавателем

СРС,

в том

числе

и

экзам

ен

Всего

из них

Лекции Лабор

ные

занят

ия

Практи

ческие

занятия

КСР Кон

суль

таци

и

2 144 64 16 16 32 80 экзамен

Page 4: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

4

1. Цели освоения дисциплины

Дисциплина Программно-аппаратные средства информационной

безопасности имеет своей целью раскрыть технологии защиты информации

(ЗИ) с использованием программно-аппаратных средств, обеспечивающих

предотвращение несанкционированных информационных воздействий на

автоматизированные системы (АС) и компьютерные сети (КС).

Задачи дисциплины состоят в следующем:

Изучение моделей угроз несанкционированных

информационных воздействий на ресурсы АС, требующих применения

программно-аппаратных средств защиты информации (ПАСЗИ);

Знакомство с методами и инструментами защиты информации

(ЗИ) в операционных системах (ОС), системах управления базами данных

(СУБД) и КС, их практическое применение;

Обзор комплексных решений, реализующих современных

технологии ЗИ в АС на базе специализированных программных продуктов и

сертифицированных ПАСЗИ.

2. Место дисциплины в структуре образовательной программы

Дисциплина входит в вариативную часть образовательной программы

магистратуры. Изучение данной дисциплины базируется на следующих

курсах бакалавриата: «Операционные системы», «Базы данных», «Сети и

телекоммуникации», «Программирование», «Защита информации».

Дисциплины и практики образовательной программы, для которых освоение

данной дисциплины необходимо как предшествующее, следующие: В.2

Информационно-аналитические системы безопасности; НИР.1 Научно-

исследовательская работа.

3. Компетенции обучающегося, формируемые в результате

освоения дисциплины (перечень планируемых результатов обучения)

В результате освоения данной дисциплины обучающийся

демонстрирует следующую профессиональные компетенции:

Код

ком

пет

енц

ии

Формулировка

компетенции из ФГОС

Планируемые результаты обучения (показатели

достижения заданного уровня освоения

компетенций)

ОК-1 способность

совершенствовать и

Знать:

Page 5: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

5

развивать свой

интеллектуальный и

общекультурный уровень

классификации и модели угроз

безопасности информации в АС, представленные в

основных отечественных и зарубежных стандартах и

нормативных документах;

принципы построения защищенных АС

и типовые инструменты обеспечения безопасности

информации, предусмотренные в современных ОС,

СУБД, а также реализованные в

специализированных ПАСЗИ;

Уметь:

формировать модель угроз для

конкретной автоматизированной системы

работать с программной и

технической документацией на ПАСЗИ.

ОПК-

5

владение методами и

средствами получения,

хранения, переработки и

трансляции информации

посредством современных

компьютерных

технологий, в том числе в

глобальных

компьютерных сетях

Знать:

условия создания и эксплуатации

программно-аппаратных средств обеспечения

информационной безопасности автоматизированных

систем;

основные тенденции развития рынка

программно-аппаратных средств обеспечения

информационной безопасности автоматизированных

систем;

Уметь:

анализировать представленные на

рынке ПАСЗИ, в том числе использующие

криптографические технологии, с целью

определения комплекса ПАСЗИ для заданной АС с

учетом модели угроз и требований по ЗИ;

применять в различных проектах

программно-аппаратные средства обеспечения

информационной безопасности.

работать с программной и технической

документацией на ПАСЗИ.

Page 6: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

6

4. Объем, структура и содержание дисциплины

4.1. Объем дисциплины составляет 4 зачетных единицы, 144

академических часа.

4.2. Структура дисциплины

п/п

Раздел

дисциплины

С

емес

тр (

из

учеб

ного

план

а)

Н

едел

я с

емес

тра

(из

учеб

ного

план

а)

Контактная

работа

обучающихся с

преподавателем

по видам

учебных

занятий (из

учебного плана,

в часах)

Сам

ост

ояте

льн

ая р

абота

об

уч

ающ

ихся

(из

учеб

ного

пла

на, в

часа

х)

Формы текущего

контроля

успеваемости (по

неделям семестра)

Форма

промежуточной

аттестации

(по семестрам)

Лек

ци

и

Прак

тичес

ки

е

зан

яти

я

Лаб

ор

аторн

ые

зан

яти

я

1 Защита программ

и данных 2 1

-

4

4 6 6 7

2 Защита в

операционных

системах

2 5-6 3 6 2 8 Письменное

домашнее задание

3 Защита в

сетях

2 7-10 4 6 6 7

4 Защита в

СУБД 2 11-

12

2 6 2 8 Контрольная работа

5 Нормативно-

правовые основы

применения,

сертификации

средств и систем

защиты

информации

2 13-

17

4 8 - 5

Page 7: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

7

Итоговая

аттестация

2 Экзамен

Итого по курсу: 16 32 16 35

4.3. Содержание дисциплины, структурированное по темам (разделам)

Лекционные занятия

Раздел 1. Защита программ и данных.

Защищаемая информация и основные способы несанкционированного

доступа (НСД) в автоматизированной системе: виды информации, подлежащей защите;

классификация угроз безопасности; модель нарушителя; основные методы и средства

защиты информации.

Роль и место программно-аппаратных средств информационной

безопасности в КСЗИ: классификация средств защиты информации (СЗИ); основные

функции средств защиты информации от НСД.

Механизмы защиты, реализуемые в программно-аппаратных СЗИ от НСД:

управление доступом; регистрация и контроль критичных событий; контроль

целостности данных; криптографическая защита; примеры средств защиты информации

от НСД.

Защита от разрушающих программных воздействий: понятие РПВ;

взаимодействие прикладной программы и программной закладки; методы внедрения

закладок; компьютерные вирусы как особый класс РПВ; защита от РПВ; антивирусные

программы.

Резервирование и восстановление данных: методы и схемы резервного

копирования; запоминающие устройства для хранения резервных копий; план резервного

копирования; примеры средств резервного копирования.

Защита программного обеспечения от изучения и копирования: проблемы

защиты ПО от несанкционированного изучения и использования; программно-

аппаратные методы защиты ПО от несанкционированного использования;

организационно-правовые методы защиты ПО от несанкционированного использования;

защита ПО от изучения; способы и программы, позволяющие обходить методы защиты

ПО.

Раздел 2. Защита в операционных системах (ОС).

Page 8: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

8

Общие сведения об операционных системах: назначение и функции

операционной системы, особенности архитектуры операционных систем; классификация

операционных систем, тенденции развития операционных систем; файловые системы.

Угрозы безопасности и типичные атаки на операционную систему:

классификация угроз безопасности, типичные атаки на операционную систему;

особенности операционной системы, негативно влияющие на ее защищенность.

Типовая структура подсистемы безопасности ОС и выполняемые ей

функции: принципы проектирования защищенных систем; подходы к созданию

защищенных ОС; основные функции подсистемы безопасности ОС; идентификация,

аутентификация, авторизация; разграничение доступа в ОС; домен безопасности;

аудит.

Средства обеспечения безопасности в ОС семейства Windows.

Основы безопасности в ОС семейства UNIX.

Раздел 3. Защита в сетях

Введение в сетевую безопасность: преимущества использования сети

Интернет и каналы утечки, связанные с ним; базовые принципы сетевого взаимодействия;

модель взаимодействия открытых систем OSI; стек протоколов TCP/IP; механизмы

реализации сетевых атак; обзор механизмов защиты компьютерных сетей.

Межсетевые экраны: понятие периметра сети; определение и функции

межсетевого экранирования; фильтрация трафика; трансляция адресов; классификация

межсетевых экранов; инспекторы состояния; примеры межсетевых экранов.

Основы криптографических методов защиты информации: задачи,

достоинства и недостатки криптографических методов защиты информации;

классификация криптографических методов защиты информации; хеширование;

симметричные алгоритмы; асимметричные алгоритмы; аутентификация данных и

электронная подпись; требования к криптографическим системам защиты.

Технология VPN: определение и разновидности VPN-технологий;

специфика построения VPN-сети; требования к VPN-технологиям; реализация VPN-

технологий, примеры.

Сканеры безопасности: классификация уязвимостей; каталоги уязвимостей;

применение сканеров безопасности; классификация сканеров безопасности; примеры

сканеров безопасности.

Системы обнаружения вторжений (СОВ): определение систем обнаружения

вторжений и цели их использования; классификация СОВ; архитектура СОВ; схема

работы СОВ; методы обнаружения вторжений; системы предотвращения вторжений;

Page 9: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

9

стандарты в области СОВ.

Раздел 4. Защита в СУБД.

Введение в безопасность СУБД: объекты защиты, уязвимости СУБД,

особенности защиты информации в базах данных, критерии защищенности СУБД;

Средства обеспечения безопасности данных в базе: идентификация и

аутентификация пользователей, управление доступом, регистрация событий

безопасности, представления, триггеры, особенности шифрования данных, транзакции.

Обеспечение целостности базы данных: ограничения и ссылочная целостность,

правила, использование хранимых процедур и триггеров, резервное копирование и

восстановление, контрольные точки.

Обеспечение безопасности данных в распределенных базах данных:

кластерная организация сервера баз данных, защита коммуникаций между сервером и

клиентами, проблемы параллелизма, сериализация транзакций, блокировки,

тиражирование данных и синхронизация.

Примеры реализации системы защиты в СУБД: Microsoft Access, MS SQL

Server.

Защита базы данных от несанкционированного копирования.

Раздел 5. Нормативно-правовые основы применения, сертификации средств и

систем защиты информации.

Общие сведения о стандартизации в области защиты информации. Понятие

стандартизации. Роль стандартов в области защиты информации. Оценочные стандарты и

технические спецификации. Преимущества и недостатки стандартизации. Стандарты и

регулирование.

Международные и зарубежные стандарты в области защиты информации.

Критерии безопасности компьютерных систем Министерства обороны США –

«Оранжевая книга». Европейские критерии безопасности информационных технологий.

Американские Федеральные критерии безопасности информационных технологий.

Общие критерии безопасности информационных технологий. Рекомендации Х.800.

Британский стандарт BS 7799. Семейство международных стандартов на системы

управления информационной безопасностью 27000. Стандарты ISO/IEC 27002– ГОСТ Р

ИСО/МЭК 17799:2005. Международный стандарт ISO 27001 – ГОСТ Р ИСО/МЭК

27001:2006. Немецкий стандарт BSI. Федеральный стандарт США FIPS 140-2

«Требования безопасности для криптографических модулей». Стандарты

информационной безопасности в Интернете.

Отечественные стандарты в области защиты информации. Государственные

Page 10: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

10

органы в области защиты информации. Государственные стандарты по защите

информации. ГОСТ Р 52069.0-2003 «Защита информации. Система стандартов. Основные

положения». ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и

средства обеспечения безопасности. Критерии оценки безопасности информационных

технологий». Специальные требования и рекомендации по технической защите

конфиденциальной информации. Руководящие документы Гостехкомиссии (ФСТЭК)

России. РД «Концепция защиты СВТ и АС от НСД к информации. РД «СВТ. Защита от

НСД к информации. Показатели защищенности от НСД к информации». РД «АС. Защита

от НСД к информации. Классификация АС и требования по защите информации». РД

«СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от

НСД к информации». Руководящие документы ФСТЭК по защите ключевых систем

информационной инфраструктуры. Стандарты и рекомендации Банка России в области

информационной безопасности.

Модель угроз и модель нарушителя. Нормативные документы. Нарушитель

информационной безопасности: определение, мотивы, классификация. Понятие и типы

модели нарушителя. Модель нарушителя в соответствии с РД «Концепция защиты СВТ и

АС от НСД к информации». Определение, цели и структура модели угроз. Разработка

модели угроз и модели нарушителя для информационной системы.

Сертификация средств защиты информации. Нормативная база системы

сертификации средств защиты информации. Основные термины. Цели сертификации.

Система сертификации. Порядок сертификации. Сертификат соответствия. Схемы

проведения сертификации средств защиты информации. Сертификация средств

криптографической защиты информации.

Основы проектирования программно-аппаратных комплексов обеспечения

информационной безопасности. Этапы развития средств защиты информации (СЗИ).

Особенности средств защиты информации, учитываемые при проектировании. Этапы

разработки средств защиты информации. Основные принципы построения СЗИ.

Принципы построения аппаратных СЗИ. Методы разработки программных и

программно-аппаратных СЗИ. Обеспечение надежности программных и программно-

аппаратных СЗИ.

Практические занятия

Раздел 1. Защита программ и данных.

Основные способы НСД в локальном компьютере. Методы и средства защиты

информации от НСД в локальном компьютере. Задачи и функции программно-

аппаратных средств защиты компьютера. Традиционные методы, технологии и средства

Page 11: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

11

защиты информации в автоматизированной системе. Методы и средства ограничения

доступа к компонентам компьютера. Дискреционный и мандатный принципы

разграничения доступа. Методы аутентификации пользователей. Принцип действия,

достоинства и недостатки аппаратных устройств на основе электронных (магнитных)

идентификаторов. Принцип действия, достоинства и недостатки аппаратных устройств на

основе биометрических характеристик субъекта. Защита от изменения и контроль

целостности. Замкнутая программная среда. Регистрация событий (журналирование) в

автоматизированной системе. Классификация разрушающих программных воздействий.

Принципы работы антивирусных средств. Основные технологии и методы резервного

копирования. Принципы и методы анализа и исследования программ. Методы защиты от

изучения программ. Классификация и принципы действия технических методов защиты

от несанкционированного копирования информации.

Раздел 2. Защита в операционных системах.

Защита операционных систем. Средства собственной защиты. Процедура

идентификации и аутентификации. Контроль и управление доступом. Регистрация

событий. Реализация механизмов безопасности на аппаратном уровне. Защита на уровне

расширений BIOS. Защита на уровне загрузчиков операционной среды. Создание

защищенной операционной системы. Основные положения архитектуры микроядерных

ОС. Микроядерная архитектура с точки зрения создания защищенных систем. Средства

обеспечения безопасности в ОС семейств UNIX и Windows. Домены безопасности.

Критерии защищенности операционной системы.

Раздел 3. Защита в сетях

Основные каналы утечки информации при подключении к сетям общего

пользования. Методы и средства защиты информации при подключении к сетям общего

пользования. Протоколы аутентификации при удаленном доступе. Сканеры

безопасности. Защита от анализаторов протоколов. Межсетевые экраны –

эффективная технология сетевой защиты информации. Современные требования к

межсетевым экранам. Классификация и технология VPN. Системы обнаружения

вторжений. Управление криптографическими ключами и хранение ключевой

информации. Концепция иерархии ключей.

Раздел 4. Защита в СУБД.

Угрозы НСД, специфичные для СУБД. Получение несанкционированного

доступа к конфиденциальной информации путем логических выводов. Средства

обеспечения защиты информации в СУБД: идентификация и проверка подлинности

пользователей, управление доступом, поддержание целостности информации,

организация аудита. Совместное применение средств идентификации и

Page 12: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

12

аутентификации, встроенных в СУБД и в ОС. Типы контроля безопасности:

потоковый, контроль вывода, контроль доступа. Модели безопасности, применяемые

при построении защиты в СУБД. Ссылочная целостность, триггерная и событийная

реализации правил безопасности. Транзакция и восстановление. Кластерная

организация серверов баз данных. Технологии удаленного доступа к системам баз

данных, тиражирование и синхронизация в распределенных системах баз данных.

Особенности применения криптографических методов. Функции администратора

безопасности баз данных.

Раздел 5. Нормативно-правовые основы применения, сертификации средств и

систем защиты информации.

Основные зарубежные и отечественные стандарты в области информационной

безопасности и их применение. Классификация автоматизированных систем в

соответствии с руководящими документами. Классификации и модели угроз

безопасности информации в АС, представленные в основных отечественных и

зарубежных стандартах и нормативных документах. Модель нарушителя при локальном

и удалённом НСД. Задачи и технология сертификации программно-аппаратных средств

на соответствие требованиям информационной безопасности. Основы разработки и

проектирования программно-аппаратных комплексов обеспечения информационной

безопасности. Влияние стандартов безопасности на проектирование и разработку

программно-аппаратных средств защиты информации.

Лабораторные работы

Лабораторные работы проводятся в терминальных классах с отдельными

рабочими местами для каждого студента. Задания выполняются на вычислительных

системах, имеющихся в распоряжении кафедры КС ФИТ в НГУ.

Перечень тем для выполнения лабораторных работ:

1. Создание плана резервного копирования с помощью ПО Acronis Backup &

Recovery.

2. Защита автоматизированной системы с помощью СЗИ от НСД Secret Net.

3. Контроль доступа к устройствам и интерфейсам с помощью DeviceLock.

4. Встроенные механизмы безопасности в ОС семейств UNIX и Windows.

5. Развертывание защищенного рабочего места клиента VPN-сети на основе ПО

ViPNet Client.

6. Создание и модификация защищенной виртуальной сети ViPNet.

7. Применение ПО XSpider для анализа защищенности автоматизированной

системы.

Page 13: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

13

8. Методы защиты данных встроенными средствами СУБД.

Самостоятельные работы

Самостоятельная работа посвящена изучению дополнительных материалов по теме

соответствующих семинаров и приобретению практических навыков установки и

настройки встроенных и специализированных средств защиты информации.

5. Образовательные технологии

Для освоения дисциплины «Программно-аппаратные средства информационной

безопасности» используются следующие основные образовательные методы и

технологии: проблемное обучение, контекстное обучение, case-study и обучение на

основе опыта.

На семинарских занятиях используются технологии проблемного, контекстного

обучения, case-study. Семинары проходят в активной и интерактивной форме. На

семинарах студенты рассматривают материал соответствующей по тематике лекции и

разбирают ситуации, в действительности сложившиеся в реальных автоматизированных

системах, проводят разбор возможных вариантов решений (case-study).

На лабораторных занятиях используется технология обучения на основе опыта. В

ходе лабораторных занятий студенты индивидуально выполняют предложенные задания,

в случае необходимости консультируясь с преподавателем.

На лекционных занятиях часть времени отводится на взаимодействие

преподавателя со студентами в активной форме: в начале занятия несколько минут

студенты задают вопросы по пройденному ранее теоретическому материалу.

6. Перечень учебно-методического обеспечения для

самостоятельной работы обучающихся по дисциплине Методические рекомендации по самостоятельной работе обучающихся приводятся

в приложении к рабочей программе дисциплины (Приложение А).

7. Фонд оценочных средств для проведения текущей и

промежуточной аттестации обучающихся по дисциплине

7.1. Перечень компетенций с указанием этапов их формирования

приведен в описании образовательной программы

Компетенция Знания, умения, навыки Процедура

оценивания

ОК-1 способность

совершенствовать

и развивать свой

Знать:

классификации и модели угроз

безопасности информации в АС, представленные

Контрольная

работа

Письменное

Page 14: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

14

интеллектуальный

и

общекультурный

уровень

в основных отечественных и зарубежных

стандартах и нормативных документах;

принципы построения защищенных

АС и типовые инструменты обеспечения

безопасности информации, предусмотренные в

современных ОС, СУБД, а также реализованные

в специализированных ПАСЗИ;

Уметь:

формировать модель угроз для

конкретной автоматизированной системы

работать с программной и

технической документацией на ПАСЗИ.

домашнее

задание

Устный опрос

ОПК-5 владение

методами и

средствами

получения,

хранения,

переработки и

трансляции

информации

посредством

современных

компьютерных

технологий, в том

числе в

глобальных

компьютерных

сетях

Знать:

условия создания и эксплуатации

программно-аппаратных средств обеспечения

информационной безопасности

автоматизированных систем;

основные тенденции развития

рынка программно-аппаратных средств

обеспечения информационной безопасности

автоматизированных систем;

Уметь:

анализировать представленные на

рынке ПАСЗИ, в том числе использующие

криптографические технологии, с целью

определения комплекса ПАСЗИ для заданной АС

с учетом модели угроз и требований по ЗИ;

применять в различных проектах

программно-аппаратные средства обеспечения

информационной безопасности.

работать с программной и технической

документацией на ПАСЗИ.

Контрольная

работа

Письменное

домашнее

задание

Устный опрос

Page 15: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

7.2. Описание показателей и критериев оценивания компетенций,

описание шкал оценивания

Выделяются следующие показатели уровня сформированности

компетенций:

ОК-1 способность совершенствовать и развивать свой интеллектуальный и

общекультурный уровень

Уровен

ь

Показатели (что

обучающийся должен

продемонстрировать)

Оценочная шкала

удовлетворительно хорошо отлично

баз

овы

й

Знание

классификации и

модели угроз

безопасности

информации в АС,

представленные в

основных

отечественных и

зарубежных

стандартах и

нормативных

документах

Имеет неполное

представление о

существующих

классификациях и

моделях угроз

Допускает

неточности

(понимает

сущность)

существующих

классификаций и

моделей угроз

Демонстрирует

четкое

представление о

существующих

классификациях и

моделях угроз

Знание принципов

построения

защищенных АС и

типовые

инструменты

обеспечения

безопасности

информации,

предусмотренные в

современных ОС,

СУБД, а также

реализованные в

специализированных

ПАСЗИ

Имеет неполное

представление о

принципах

построения

защищенных АС и

типовые инструменты

обеспечения

безопасности

информации

Допускает

неточности

(понимает

сущность)

принципов

построения

защищенных АС и

типовые

инструменты

обеспечения

безопасности

информации

Демонстрирует

четкое

представление о

принципах

построения

защищенных АС и

типовые

инструменты

обеспечения

безопасности

информации

Умение формировать

модель угроз для

конкретной

автоматизированной

системы

Демонстрирует

слабое умение

формировать модель

угроз

Может

формировать

модель угроз для

некоторых

автоматизированны

х систем

Может

формировать

модель угроз для

любых

автоматизированны

х систем

Умение работать с

программной и

технической

документацией на

ПАСЗИ

Осознает важность

работы с

программной и

технической

документацией на

ПАСЗИ

Может работать с

программной и

технической

документацией на

некоторые ПАСЗИ

Может работать с

программной и

технической

документацией на

ПАСЗИ

Page 16: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

16

ОПК-5 владение методами и средствами получения, хранения, переработки и

трансляции информации посредством современных компьютерных технологий, в том

числе в глобальных компьютерных сетях У

ровен

ь

Показатели (что

обучающийся

должен

продемонстриров

ать)

Оценочная шкала

удовлетворительно хорошо отлично

баз

овы

й

Знание условий

создания и

эксплуатации

программно-

аппаратных

средств

обеспечения

информационной

безопасности

автоматизированн

ых систем

Имеет неполное

представление об

условиях создания и

эксплуатации

программно-

аппаратных средств

обеспечения

информационной

безопасности

Допускает

неточности

(понимает

сущность)

условий создания

и эксплуатации

программно-

аппаратных

средств

обеспечения

информационной

безопасности

Демонстрирует

четкое

представление об

условиях

создания и

эксплуатации

программно-

аппаратных

средств

обеспечения

информационной

безопасности

Знание основных

тенденций

развития рынка

программно-

аппаратных

средств

обеспечения

информационной

безопасности

автоматизированн

ых систем

Имеет неполное

представление о

основных тенденциях

развития рынка

программно-

аппаратных средств

обеспечения

информационной

безопасности

Допускает

неточности

(понимает

сущность)

основных

тенденций

развития рынка

программно-

аппаратных

средств

обеспечения

информационной

безопасности

Демонстрирует

четкое

представление о

основных

тенденциях

развития рынка

программно-

аппаратных

средств

обеспечения

информационной

безопасности

Умение

анализировать

представленные

на рынке ПАСЗИ,

в том числе

использующие

криптографически

е технологии, с

целью

определения

комплекса

ПАСЗИ для

заданной АС с

учетом модели

угроз и

требований по ЗИ

Демонстрирует слабое

умение

представленные на

рынке ПАСЗИ

Допускает

неточности при

анализе

представленных

на рынке ПАСЗИ

Может

анализировать

представленные

на рынке ПАСЗИ

Page 17: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

17

Умение

применять в

различных

проектах

программно-

аппаратные

средства

обеспечения

информационной

безопасности

Демонстрирует слабое

умение применять в

различных проектах

программно-

аппаратные средства

обеспечения

информационной

безопасности

Может применять

в некоторых

проектах

программно-

аппаратные

средства

обеспечения

информационной

безопасности

Может применять

в любых

проектах

программно-

аппаратные

средства

обеспечения

информационной

безопасности

Если хотя бы одна из компетенций не сформирована, то

положительной оценки по дисциплине быть не может.

7.3. Типовые контрольные задания

Для аттестации студентов по дисциплине «Программно-аппаратные

средства информационной безопасности» используется модульно-

рейтинговая система. Итоговая успеваемость студента за семестр

оценивается суммой баллов по следующим показателям: лабораторные

работы, семинары, письменное домашнее задание, контрольные работы,

экзамен. Максимальная сумма баллов за семестр составляет 100 баллов

(текущий рейтинг – 80 баллов, итоговая аттестация – 20 баллов ).

Максимальные количества баллов по каждому показателю приведены ниже

в таблице.

Правила текущей аттестации

В ходе изучения дисциплины необходимо выполнить и защитить 8

лабораторных работ. На защите лабораторной работы студенту

предлагаются 3-6 вопросов, имеющих непосредственное отношение к теме

лабораторной работы. В случае успешной защиты студент получает число

баллов в зависимости от сложности выполненной лабораторной работы и

качества ответов при защите.

Для оценки теоретических знаний студентов в течение каждого

семестра проводится по одной контрольной работе. Сумма баллов за

контрольную работу выставляется исходя из правильности и полноты

ответов студента.

Page 18: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

18

При активном участии в обсуждениях на семинарах, грамотных

ответах на вопросы преподавателя, а также при успешном выполнении

письменного домашнего задания студент получает число баллов в

зависимости от степени активности и правильности и полноты ответов на

вопросы во время семинаров и качества выполнения заданий.

Вид учебной

деятельности

Максимальное

количество баллов

Лабораторные работы 40

Практические задания 10

Письменное домашнее

задание

10

Контрольная работа 20

Экзамен 20

Итого за семестр: 100

Экзаменационный билет формируется из практического задания и двух

теоретических вопросов из разных разделов программы

7.4. Методические материалы, определяющие процедуры оценивания

знаний, умений, навыков и (или) опыта деятельности, характеризующих

этапы формирования компетенций

Оценивание знаний и умений производится в 100-балльной системе в

соответствии с оценочной шкалой разд. 7.2.

Итоговая оценка выставляется в зависимости от числа баллов :

87-100 – «отлично»,

74-86 – «хорошо»,

50-73 – «удовлетворительно»,

менее 50 – «неудовлетворительно».

8. Перечень основной и дополнительной учебной литературы,

необходимой для освоения дисциплины

а) основная литература:

1. Иванов, М.А. Криптографические методы защиты информации в компьютерных

Page 19: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

19

системах и сетях : учебное пособие / М.А. Иванов, И.В. Чугунков ; под ред. М.А.

Иванов ; Министерство образования и науки Российской Федерации,

Национальный исследовательский ядерный университет «МИФИ». - М. : МИФИ,

2012. - 400 с. : табл., схем. - ISBN 978-5-7262-1676-8 ; То же [Электронный ресурс].

- URL: http://biblioclub.ru/index.php?page=book&id=231673

2. Фефилов, А.Д. Методы и средства защиты информации в сетях / А.Д. Фефилов. -

М. : Лаборатория книги, 2011. - 105 с. : ил., табл. - ISBN 978-5-504-00608-6 ; То же

[Электронный ресурс]. - URL: http://biblioclub.ru/index.php?page=book&id=140796

3. Программно-аппаратные средства защиты компьютерной информации.

Практический курс: учебное пособие / Е. И. Духан, Н. И. Синадский, Д. А.

Хорьков; Екатеринбург: УрГУ, 2008.

http://elar.urfu.ru/bitstream/10995/1403/5/1331981_schoolbook.pdf

б) дополнительная литература:

4. Защита компьютерной информации. Эффективные методы и средства / Шаньгин

В. Ф. - М. ДМК Пресс, 2010.

5. Разрушающие программные воздействия: Учебно-методическое пособие / А.Б.

Вавренюк, Н.П. Васильев, Е.В. Вельмякина, Д.В. Гуров, М.А. Иванов, И.В.

Матвейчиков, Н.А. Мацук, Д.М. Михайлов, Л.И. Шустова; под ред. М.А. Иванова.

М.: НИЯУ МИФИ, 2011. http://www.aha.ru/~msa/razrushayuschie.pdf

9. Описание материально-технической базы, необходимой для

осуществления образовательного процесса по дисциплине

Лекции читаются в специальной лекционной аудитории, обеспеченной

средствами отображения презентаций и других лекционных материалов на

экран.

Лабораторные работы и семинары проводятся в терминальных классах

с отдельными рабочими местами для каждого студента. Задания

выполняются на вычислительных системах, имеющихся в распоряжении

кафедры КС ФИТ в НГУ.

Самостоятельные работы выполняются либо дома (при наличии у

студента соответствующего аппаратного и программного обеспечения), либо

в терминальных классах в согласованное с преподавателем время.

Page 20: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

20

9. Перечень ресурсов информационно-телекоммуникационной сети

«Интернет», необходимых для освоения дисциплины

1. Электронный ресурс http://www.intuit.ru/

2. Электронный ресурс http://www.securitylab.ru/

3. Электронный ресурс http://comp-bez.ru/

10. Методические указания для обучающихся по освоению дисциплины

Сдавайте лабораторные работы точно в срок. В случае представления

и защиты работ с опозданием от учебного графика происходит потеря

баллов. Перед началом сдачи лабораторной работы убедитесь, что

разработанный программный код полностью работоспособен

(компилируется без ошибок, отрабатывает требуемые функции на

типовых примерах).

Перед защитой лабораторной работы повторите теоретический

материал, который имеет к ней отношение, а также материал для

самостоятельного изучения, если он был задан преподавателем. Во

время защиты лабораторной работы могут быть заданы теоретические

вопросы. Серьезные замечания и недочеты в ответе ведут к потере

баллов.

11. Перечень информационных технологий, используемых при

осуществлении образовательного процесса по дисциплине, включая

перечень программного обеспечения и информационных справочных

систем (при необходимости)

1. Программное обеспечение Acronis Backup & Recovery 11.5

2. Программно-аппаратный комплекс Secret Net 6.5

3. Программное обеспечение DeviceLock 7.

4. Программный комплекс ViPNet Custom 3.1.

5. Программное обеспечение XSpider 7.8.

12. Описание материально-технической базы, необходимой для

осуществления образовательного процесса по дисциплине

Лекционная аудитория должна быть обеспечена мультимедийным

оборудованием для отображения презентаций.

Page 21: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

21

Лабораторные работы проводятся в терминальном классе. Каждый студент

должен сидеть за отдельным компьютером. Аппаратные ресурсы

компьютеров должны позволять исполнять без задержек современные среды

разработки.

Page 22: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

22

Приложение А (обязательное)

Методические рекомендации по самостоятельной работе

обучающихся по дисциплине Программно-аппаратные средства

информационной безопасности

1. План-график выполнения СРС по дисциплине

В процессе изучения дисциплины предусмотрено выполнение

следующих видов самостоятельной работы: Вид самостоятельной

работы Номер недели семестра

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

Изучение

дополнительных

материалов по теме

«Защита программ

и данных»

1 2 2 2

Изучение

дополнительных

материалов по теме

«Защита в

операционных

системах»

2 2

Подготовка

письменного

домашнего задания

4

Изучение

дополнительных

материалов по теме

«Защита в сетях»

1 2 2 2

Изучение

дополнительных

материалов по теме

«Защита СУБД»

2 2

Подготовка к

контрольной

работе

4

Изучение

дополнительных

материалов по теме

«Нормативно-

правовые основы

применения,

сертификации

средств и систем

защиты

информации х»

1 1 1 1 1

Page 23: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

23

Итого

в неделю

часов

1 2 2 2 2 6 1 2 2 2 2 6 1 1 1 1 1

2. Характеристика и описание заданий на СРС

В процессе изучения дисциплины предусмотрены следующие

контрольные точки:

Контрольная точка Срок сдачи (номер недели

семестра)

Первая контрольная неделя 8

Вторая контрольная неделя 14

3. Примерные нормы времени на выполнение заданий контрольных точек

Указанное время включает часы на выполнение заданий на лабораторных

занятиях, а также время самостоятельной работы, необходимое для

успешного прохождения контрольной точки.

Контрольная точка Норма времени на выполнение

(в часах)

Первая контрольная неделя 16

Вторая контрольная неделя 14

4. Рекомендуемая литература (основная и дополнительная)

а) основная литература:

1. Иванов, М.А. Криптографические методы защиты информации в компьютерных

системах и сетях : учебное пособие / М.А. Иванов, И.В. Чугунков ; под ред. М.А.

Иванов ; Министерство образования и науки Российской Федерации,

Национальный исследовательский ядерный университет «МИФИ». - М. : МИФИ,

2012. - 400 с. : табл., схем. - ISBN 978-5-7262-1676-8 ; То же [Электронный ресурс].

- URL: http://biblioclub.ru/index.php?page=book&id=231673

2. Фефилов, А.Д. Методы и средства защиты информации в сетях / А.Д. Фефилов. -

М. : Лаборатория книги, 2011. - 105 с. : ил., табл. - ISBN 978-5-504-00608-6 ; То же

[Электронный ресурс]. - URL: http://biblioclub.ru/index.php?page=book&id=140796

3. Программно-аппаратные средства защиты компьютерной информации.

Практический курс: учебное пособие / Е. И. Духан, Н. И. Синадский, Д. А.

Хорьков; Екатеринбург: УрГУ, 2008.

http://elar.urfu.ru/bitstream/10995/1403/5/1331981_schoolbook.pdf

Page 24: Рабочая программа дисциплины составлена в/30903/бизи_В.1_Программно... · 3 Защита в сетях 2 7-10 4 6 6 7 4 Защита

24

б) дополнительная литература:

4. Защита компьютерной информации. Эффективные методы и средства / Шаньгин

В. Ф. - М. ДМК Пресс, 2010.

5. Разрушающие программные воздействия: Учебно-методическое пособие / А.Б.

Вавренюк, Н.П. Васильев, Е.В. Вельмякина, Д.В. Гуров, М.А. Иванов, И.В.

Матвейчиков, Н.А. Мацук, Д.М. Михайлов, Л.И. Шустова; под ред. М.А. Иванова.

М.: НИЯУ МИФИ, 2011. http://www.aha.ru/~msa/razrushayuschie.pdf

5. Требования к представлению и оформлению результатов СРС

Вид самостоятельной

работы

Требования к оформлению Требования к

представлению Изучение разделов

дисциплины по учебной

литературе

Требования отсутствуют Устно отвечать на вопросы

Подготовка к

лабораторным занятиям

Программный код,

разрабатываемый студентом,

должен соответствовать

общепринятым правилам

оформления программного кода

Защита каждой лабораторной

работы в форме демонстрации

преподавателю

работоспособности

разработанных программ.

Подготовка к контролю

текущих знаний по

дисциплине

Требования отсутствуют Устно отвечать на вопросы

Изучение разделов

дисциплины по учебной

литературе, не

освещаемых на лекциях

Требования отсутствуют Устно отвечать на вопросы

6. Оценка выполнения СРС

Оценка выполнения СРС осуществляются на основе балльно-рейтинговой

системы, принятой в образовательной программе.

Для аттестации студентов по дисциплине «Программно-аппаратные

средства информационной безопасности» используется модульно-

рейтинговая система. Итоговая успеваемость студента за семестр

оценивается суммой баллов по следующим показателям: лабораторные

работы, семинары, письменное домашнее задание, контрольные работы,

экзамен. Максимальная сумма баллов за семестр составляет 100 баллов

(текущий рейтинг – 80 баллов, итоговая аттестация – 20 баллов ).