Рабочая программа учебной дисциплины программно аппаратные средства защиты информационных систем ооп

Вид материалаРабочая программа

Содержание


6,7 Самостоятельная работа 53
Востриков А.С.
Знать: основные разделы информатики, способы и методы передачи данных в сетях, устройство ПК, иметь представление об операционны
Общие принципы обеспечении Информационной безопасности (ИБ)
Подобный материал:
НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ


ФАКУЛЬТЕТ АВТОМАТИКИ И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ


Каф. АИУС


«УТВЕРЖДАЮ»

Декан АВТФ

/Губарев В.В./

« » 200 г.


РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ

Программно – аппаратные средства защиты информационных систем


ООП ОПД Р.00 по направлению подготовки бакалавров 220200 «Автоматизация и управление»


Квалификация Бакалавр техники и технологии


Факультет АВТФ


Курс 3,4 семестр 6,7


Лекции 51 час


Практические (лабораторные) работы 53 часа


Курсовой проект 6,7


Самостоятельная работа 53 часа


Экзамен (зачет) 6,7


Всего 155 часов


Новосибирск 2006г.

Рабочая программа составлена на основании Государственного образовательного стандарта высшего профессионального образования по направлению 220200 Автоматизация и управление.


Регистрационный номер: 24 тех/бак


Дата утверждения: 10 марта 2000 г.


Дисциплина относится к циклу общепрофессиональных дисциплин национально-регионального (вузовского) компонента ОПД.Р.00


Рабочая программа обсуждена на заседании кафедры АИУС, протокол № 11 от «29» декабря 2005 г.


Программу разработал: ассистент каф. АИУС Шумейко В.А.


Заведующий кафедрой: доцент, д.т.н. Легкий В.Н.


Ответственный за основную образовательную программу: Востриков А.С.


  1. Внешние требования


Квалификационные требования


Для компетентного и ответственного решения профессиональных задач слушатель:
  • готов участвовать во всех фазах проектирования и разработки объектов профессиональной деятельности;
  • готов участвовать в разработке всех видов документации на программные комплексы;
  • способен использовать современные методы, средства и технологии разработки объектов профессиональной деятельности;


Слушатель должен знать:
  • методические и нормативные материалы по проектированию и разработке объектов профессиональной деятельности;
  • методы анализа качества объектов профессиональной деятельности;


Требования к профессиональной подготовленности слушателя


Специалист в области Программно – аппаратных средств защиты информационных систем


должен знать:
  • стандарты, методические и нормативные материалы, определяющие проектирование и разработку объектов профессиональной деятельности;
  • модели, методы и формы организации процесса разработки объектов профессиональной деятельности.

должен уметь применять:
  • методы и средства анализа и моделирования объектов профессиональной деятельности и их компонентов.



  1. Особенности (принципы) построения дисциплины




Особенность (принцип)

Содержание

Основание для введения дисциплины в учебный план направления или специальности

ОПД.Р.00 Дисциплина национально – регионального (вузовского) компонента

Адресат курса

Дисциплина предназначена для подготовки бакалавров но направлению 220200

Основные цели курса
  1. Получить представление о существующих программно-аппаратных (ПА) средствах защиты информационных систем (ИС).
  2. Уметь устанавливать, конфигурировать и обслуживать ПА средства защиты ИС.
  3. Получить представление о функционировании ПА средств защиты ИС.

Ядро курса

Составляют принципы защиты ИС

Для успешного изучения курса студенту необходимо

Знать: основные разделы информатики, способы и методы передачи данных в сетях, устройство ПК, иметь представление об операционных системах, сетях; Уметь: работать в сети Интернет;

окончить курс "Техобслуживание и ремонт ПЭВМ типа IBM PC" или иметь эквивалентную подготовку. Окончить курс «Информационная безопасность» или иметь эквивалентную подготовку.



  1. Цели учебной дисциплины


После изучения дисциплины студент будет:


иметь представление:

1.

о современных системах защиты систем ЭВМ

2.

о способах безопасной передачи данных в сети ЭВМ

3.

о возможностях современных программно - аппаратных средств защиты ЭВМ

Знать

4.

современные методы разграничения доступа в компьютерных системах

5.

возможные угрозы при передаче информации в сетях ЭВМ

6.

методы защиты передаваемой информации в сетях ЭВМ

7.

методы защиты информационных ресурсов от вирусных воздействий

8.

современные аппаратные средства защиты систем ЭВМ

уметь

9.

оценивать угрозы системе ЭВМ

10.

строить эффективные и экономически выгодные системы защиты ЭВМ и сети ЭВМ.

иметь опыт

11.

работы с программно-аппаратными комплексами защиты ЭВМ и сети ЭВМ

12.

оценки угроз ЭВМ и систем ЭВМ

13.

разработки эффективных систем защиты ЭВМ и сети ЭВМ



  1. Содержание и структура учебной дисциплины


Лекционные занятия


Блок, модуль, раздел, тема

Часы

6й семестр

Введение: Предмет защиты. Информация общедоступная и ограниченного доступа. Категории ценности информации. Информация как объект права собственности. Назначение и задачи в сфере обеспечения информационной безопасности. Основные нормативные руководящие документы, касающиеся государственной и коммерческой тайны. Международный стандарт безопасности информационных систем ISO 17799. Цели и задачи курса.

4

Общие принципы обеспечении Информационной безопасности (ИБ): Основные термины и определения. Угрозы безопасности информационных систем. Классификация угроз безопасности: угрозы преднамеренные и случайные; каналы утечки информации прямые и косвенные; угрозы, обусловленные человеческим фактором, техническими средствами, форс-мажорными обстоятельствами. Модель нарушителя. Классификация методов и средств защиты информации. Службы защиты информации: обеспечение, аутентичности субъектов информационного взаимодействия, управление доступом, обеспечение секретности и конфиденциальности информации, обеспечение целостности информации.

5

Требования к защищенности ИС на уровне:
  • Защиты объектов
  • Защиты линий
  • Защита БД
  • Защита подсистем управления
  • Руководящие документы

10

Общие сведения о защите ИС от Несанкционированного доступа (НСД): Принципы защиты информации от НСД Идентификация, аутентификация и авторизация. Аутентификация субъекта. Парольные схемы защиты. Симметричные методы аутентификации. Схема Kerberos. Несимметричные методы аутентификации субъекта. Аутентификация объекта. Разграничение и контроль доступа к информации. Контроль и управление доступом средствами операционной системы.

5




7й семестр

Дискреционный метод организации разграничения доступа. Мандатный метод организации разграничения доступа. Контроль целостности информации. Имитозащита информации. Криптографические методы контроля целостности. Защищенные операционные системы. Средства защиты программного обеспечения от несанкционированной загрузки. Защита информации на машинных носителях. Защита остатков информации.

5

Средства ПА защиты фирмы «Информзащита»

10

Средства ПА защиты фирмы «Конфидент»

10

Заключение

2



Практические занятия


Блок, модуль, раздел, тема

Часы

6й семестр

1. Kerio PF (Освоение принципов защиты АС файрволом типа 3+)

4

2. VipNet (Освоение принципов построения VPN сети)

8

3. ZeBeDee (Освоение принципов защиты отдельных сервисов с помощью туннелирования трафика)

4

7й семестр

4. SecretNet 4.0 (Освоение принципов защиты АС данным программно-аппаратным комплексом, отработка навыков администрирования данного комплекса)

12

5. Dallas Lock (Освоение принципов защиты АС данным программно-аппаратным комплексом, отработка навыков администрирования данного комплекса)

4

6. Digital Security Office 2005 (Освоение принципов документального оформления структуры и работы защищенных АС)

16



  1. Учебная деятельность


Примеры заданий на лабораторные работы:


Лабораторная работа «Kerio PF» [Доп.3]

  1. Установить программу X Spider
  2. Отсканировать машину без защиты файрволом
  3. Установить Kerio Personal Firewall
  4. Отсканировать машину с установленным файрволом
  5. проанализировать полученные результаты и произвести настройку файрвола для устранения найденных уязвимостей
  6. Объяснить природу обнаруженных уязвимостей


Лабораторная работа «VipNet» [Доп.3]

  1. Установить программу VipNet Custom
  2. Настроить Часть VipNet Coordinator
  3. Настроить Часть VipNet Client
  4. Установить VPN соединение между двумя машинами
  5. Прослушать трафик между машинами связанными VPN соединением и убедиться что трафик действительно шифрован


Лабораторная работа «ZeBeDee» [Доп.3]

  1. Установить программу ZBD на клиентской машине и на сервере
  2. Настроить клиентскую и серверную части.
  3. Добиться соединения между машинами
  4. Прослушать трафик между машинами и убедиться что трафик действительно шифрован.


Лабораторная работа «SecretNet» [Доп.1]

  1. Установить систему SecretNet на испытуемый компьютер
  2. Настроить систему SecretNet для работы 2х пользователей (суперпользователь и пользователь)
  3. Настроить систему журналирования
  4. Настроить «Замкнутую среду» работы
  5. Включить «Жесткий режим» работы системы
  6. Настроить систему контроля целостности
  7. Настроить систему маркировки при выводе на печать


Лабораторная работа «Dallas Lock» [Доп.2]

  1. Установить систему Dallas Lock на испытуемый компьютер
  2. Настроить систему Dallas Lock для работы 2х пользователей (суперпользователь и пользователь)
  3. Настроить систему журналирования


Лабораторная работа «Digital Security Office 2005» [Доп.3]

  1. Установить систему Digital Security Office 2005
  2. Произвести первоначальную настройку системы
  3. Освоить инструментарий системы
  4. На заданном примере АС произвести анализ рисков
  5. Разработать Политику безопасности предложенной АС.


Пример задания для курсового проекта:


Разработать систему защиты для заданной АС с использованием всех известных програмно – аппаратных средств, составить: модель системы, модель нарушителя, список угроз, разработать политику безопасности. Представить обоснование выбора ПА средств по соотношению «цена - эффективность». Результат предоставить в виде Пояснительной записки.


  1. Правила аттестации студентов по учебной дисциплине


Оценка знаний и умений студентов проводится с помощью защиты лабораторных работ и итогового зачета/экзамена.

В экзаменационных билетах предполагается наличие двух теоретических вопросов, также испытуемый должен грамотно отвечать на устные вопросы преподавателя по практической части курса и демонстрировать устойчивые знания по всему спектру курса.


Знания оцениваются по «5» бальной шкале.


  1. Список литературы

Основная литература:

  1. Мафтик С. Механизмы защиты в сетях ЭВМ. – М: Мир 2001г.
  2. Айков Д.А., Сейгер У.Т. Компьютерные преступления. – М: Мир 2000г.
  3. Боуэн Р.Apache. Настольная книга администратора. - К: Диасофт, 2002.
  4. Герасименко В.А., Марлюк А.А. Основы защиты информации М: МИФИ, 2003 г.


Дополнительная литература:

  1. Руководство Администратора SecretNet . – С: Информзащита, 2003г.
  2. Руководство Администратора Dallas Lock . – С: Конфидент, 2004г.
  3. Методические указания к лабораторным работам. – в разработке.



  1. Контролирующие материалы для аттестации студентов по дисциплине


Перечень контрольных вопросов

    • Принципы передачи информации по каналам связи
    • Принципы передачи информации в сети Интернет, модель взаимодействия открытых систем
    • Задачи защиты информации, краткая характеристика, понятие социальной инженерии
    • Угрозы ИС, модель нарушителя
    • Классификация методов и средств защиты информации
    • Службы защиты информации, обеспечение защиты информации, обеспечение конфиденциальности и целостности информации
    • Возможности современных программно-аппаратных систем защиты
    • Принципы и схемы защиты информации
    • Разграничение и контроль доступа к информации. Контроль и управление доступом средствами операционной системы.
    • Дискреционный метод организации разграничения доступа.
    • Мандатный метод организации разграничения доступа. Контроль целостности информации. Имитозащита информации.
    • Криптографические методы контроля целостности.
    • Защищенные операционные системы. Средства защиты программного обеспечения от несанкционированной загрузки.
    • Защита информации на машинных носителях. Защита остатков информации.
    • Состав и возможности системы SecretNet
    • Серверная часть системы SecretNet (состав и назначение)
    • Клиентская часть системы SecretNet (состав и назначение)
    • Требования к защищенности ИС на уровне:
      • Защиты объектов
      • Защиты линий
      • Защита БД
      • Защита подсистем управления
    • Руководящие документы
    • Состав и возможности системы Dallas Lock