Программа дисциплины «защита от вредоносных программ» Директор Центра профессор А. К. Гуц " " 2005 г. Омск 2005 Цели и задачи дисциплины Курс "Защита от вредоносных программ" разработан для групп

Вид материалаПрограмма дисциплины

Содержание


1. Цели и задачи дисциплины
Требования к уровню освоения содержания дисциплины
3. Разделы дисциплины
4. Содержание разделов дисциплины
2. Законодательство разных стран в сфере компьютерных преступлений.
3. Методы оценки риска безопасности компьютерной сети
4. Вирусы: классификация, функционирование, способы существования
6. Троянские кони: классификация, способы распространения, принципы работы
7. Генераторы вредоносных программ
9. Программно-технические методы обнаружения вирусов
10. Антивирусное программное обеспечение.
5. Учебно - тематический план
Подобный материал:
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

ГОУ «ОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ НАУК

Учебно-научный центр профессиональной переподготовки, повышения квалификации в области защиты информации

и информационной безопасности


«УТВЕРЖДАЮ»

Ректор ОмГУ

профессор___________ Г.И. Геринг


"_____"___________2005 г.


ПРОГРАММА ДИСЦИПЛИНЫ


«ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ»


Директор Центра

профессор _________ А.К. Гуц


"_____"___________2005 г.


Омск 2005


1. Цели и задачи дисциплины


Курс "Защита от вредоносных программ" разработан для групп повышения квалификации и переподготовки специалистов, занимающихся вопросами комплексной защиты информации на объекте, руководителей и специалистов в области информационной безопасности.


  1. Требования к уровню освоения содержания дисциплины


По завершении изучения курса слушатель должен знать:

- какие бывают вредоносные программы;
  • как организуется защита от вредоносных программ;
  • статьи УК РФ, Украины и Белоруси, относящиеся к поеступлениям в сфере создания вредоносных программ.

Программа курса рассчитана на 72 часа. По окончании курса предусмотрен итоговый зачет.

Для каждой группы организуется проведение следующих видов занятий: лекции, практические занятия, самоподготовка, контроль занятий.

В процессе обучения каждый слушатель обеспечивается комплектом учебно-методических и организационно-распорядительных документов.

Дополнительно предусмотрена самостоятельная работа слушателей под руководством преподавателя из расчета 1 час в день, а также проведение консультаций ведущими специалистами в объеме 2 часа на 1 слушателя за весь цикл обучения.

3. Разделы дисциплины


1. Общие положения.

2. Законодательство разных стран в сфере компьютерных преступлений
  1. Методы оценки риска безопасности компьютерной сети
  2. Вирусы: классификация, функционирование, способы существования
  3. Интернет-черви
  4. Троянские кони: классификация, способы распространения, принципы работы
  5. Генераторы вредоносных программ
  6. Пути проникновения вредоносных программ
  7. Программно-технические методы обнаружения вирусов
  8. Антивирусное программное обеспечение.
  9. Программы-ревизоры. Их назначение и принцип работы

12. «Единые критерии».


4. Содержание разделов дисциплины

1. Общие положения

Что такое вредоносные программы и средства. Троянские кони, вирусы, черви, закладки.

2. Законодательство разных стран в сфере компьютерных преступлений.

Статьи УК РФ, Украины, Белоруси и Казахстана в сфере компьютерных преступлений.




3. Методы оценки риска безопасности компьютерной сети

Качественная оценка риска безопасности. Виды уязвимости (способы ослабления системы). Количественная оценка риска безопасности системы. Оценка серьезности сетевой атаки




4. Вирусы: классификация, функционирование, способы существования

Классификация вирусов по ОС. Классификация вирусов по деструктивным возможностям. Классификация вирусов по деструктивным возможностям. Анализ алгоритма вируса. Файловые вирусы. Внедрение вируса. Загрузочные вирусы. Макровирусы. Word-, Excel-, Office – вирусы.


5. Интернет-черви

Что такое червь? Пути проникновения червей. Что атакуют черви? Пример одного почтового червя.


6. Троянские кони: классификация, способы распространения, принципы работы

Программы удаленного администрирования. Троянцы Back Orifice, NetBus и другие. Обнаружение программ скрытого администрирования. Программы-закладки


7. Генераторы вредоносных программ

Знакомство с программамами, создающими вирусы.


8. Пути проникновения вредоносных программ.

Сетевые средства операционной системы: Active X. Сетевые средства операционной системы: Доступ к ресурсам (sharing).


9. Программно-технические методы обнаружения вирусов

Сканирование. Эвристический анализ. Антивирусные мониторы. Обнаружение изменений. Защита, встроенная в BIOS компьютера. Брандмауэры, как средство защиты от сетевых вирусов. Установка персональных брандмауэров. Защита файловых серверов. Защита почтовых серверов. Защита серверов систем документооборота.


10. Антивирусное программное обеспечение.

Программа AVP, Анти-вирус Касперского, Нортон- антивирус и другое программное обеспечение.


11. Программы-ревизоры. Их назначение и принцип работы

Программа «Ревизор» и другие.

12. «Единые критерии»

Что такое единые критерии? Базовые понятия «Единых критериев»: Задачи защиты, Профиль защиты, Проект защиты.

5. Учебно - тематический план

№ п/п

Наименование темы

Всего часов

В том числе

Форма контроля

Лекции

практ. Занятия

1

Общие положения

1

1







2

Законодательство разных стран в сфере компьютерных преступлений.


1

1







3

Методы оценки риска безопасности компьютерной сети


2

2







4

Вирусы: классификация, функционирование, способы существования


10

4

6




5

Интернет-черви


10

4

6




6

Троянские кони: классификация, способы распространения, принципы работы


10

4

6




7

Генераторы вредоносных программ


2

2







8

Пути проникновения вредоносных программ.


1

1







9

Программно-технические методы обнаружения вирусов


5

5







10

Антивирусное программное обеспечение

10

4

6




11

Программы-ревизоры. Их назначение и принцип работы


10

4

6




12

Единые критерии

10

4

6




Контроль знаний

-

-




Зачёт

ИТОГО:

72