Программа дисциплины «защита от вредоносных программ» Директор Центра профессор А. К. Гуц " " 2005 г. Омск 2005 Цели и задачи дисциплины Курс "Защита от вредоносных программ" разработан для групп
Вид материала | Программа дисциплины |
- Тема: Защита информации от несанкционированного доступа. Компьютерные вирусы и антивирусные, 30.23kb.
- Классификация антивирусов, 125.98kb.
- Информационные способы защиты, а так же излучения Информационные угрозы, 74.47kb.
- Отчет защищен с оценкой преподаватель белоголовый В. Г. доц., к т. н. Отчет по курсовой, 262.84kb.
- Программа дисциплины опд. Р. 02 Страноведение и лингвострановедение, 1 курс Цели, 139.31kb.
- Программы учебной дисциплины «Защита гидросферы» Цели и задачи дисциплины, 19.53kb.
- Физико-математическое отделение Информационно-технологическая секция, 131.8kb.
- Программа дисциплины дпп. Ф. 11 Гигиена физического воспитания и спорта Цели и задачи, 153.21kb.
- Законодательная база, регламентирующая порядок проведения выборов в 2008 году, 2951.15kb.
- Программа дисциплины дпп. Ддс. 04. Языкознание цели и задачи дисциплины Курс «Языкознание», 484.79kb.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОУ «ОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ НАУК
Учебно-научный центр профессиональной переподготовки, повышения квалификации в области защиты информации
и информационной безопасности
«УТВЕРЖДАЮ»
Ректор ОмГУ
профессор___________ Г.И. Геринг
"_____"___________2005 г.
ПРОГРАММА ДИСЦИПЛИНЫ
«ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ»
Директор Центра
профессор _________ А.К. Гуц
"_____"___________2005 г.
Омск 2005
1. Цели и задачи дисциплины
Курс "Защита от вредоносных программ" разработан для групп повышения квалификации и переподготовки специалистов, занимающихся вопросами комплексной защиты информации на объекте, руководителей и специалистов в области информационной безопасности.
- Требования к уровню освоения содержания дисциплины
По завершении изучения курса слушатель должен знать:
- какие бывают вредоносные программы;
- как организуется защита от вредоносных программ;
- статьи УК РФ, Украины и Белоруси, относящиеся к поеступлениям в сфере создания вредоносных программ.
Программа курса рассчитана на 72 часа. По окончании курса предусмотрен итоговый зачет.
Для каждой группы организуется проведение следующих видов занятий: лекции, практические занятия, самоподготовка, контроль занятий.
В процессе обучения каждый слушатель обеспечивается комплектом учебно-методических и организационно-распорядительных документов.
Дополнительно предусмотрена самостоятельная работа слушателей под руководством преподавателя из расчета 1 час в день, а также проведение консультаций ведущими специалистами в объеме 2 часа на 1 слушателя за весь цикл обучения.
3. Разделы дисциплины
1. Общие положения.
2. Законодательство разных стран в сфере компьютерных преступлений
- Методы оценки риска безопасности компьютерной сети
- Вирусы: классификация, функционирование, способы существования
- Интернет-черви
- Троянские кони: классификация, способы распространения, принципы работы
- Генераторы вредоносных программ
- Пути проникновения вредоносных программ
- Программно-технические методы обнаружения вирусов
- Антивирусное программное обеспечение.
- Программы-ревизоры. Их назначение и принцип работы
12. «Единые критерии».
4. Содержание разделов дисциплины
1. Общие положения
Что такое вредоносные программы и средства. Троянские кони, вирусы, черви, закладки.
2. Законодательство разных стран в сфере компьютерных преступлений.
Статьи УК РФ, Украины, Белоруси и Казахстана в сфере компьютерных преступлений.
3. Методы оценки риска безопасности компьютерной сети
Качественная оценка риска безопасности. Виды уязвимости (способы ослабления системы). Количественная оценка риска безопасности системы. Оценка серьезности сетевой атаки
4. Вирусы: классификация, функционирование, способы существования
Классификация вирусов по ОС. Классификация вирусов по деструктивным возможностям. Классификация вирусов по деструктивным возможностям. Анализ алгоритма вируса. Файловые вирусы. Внедрение вируса. Загрузочные вирусы. Макровирусы. Word-, Excel-, Office – вирусы.
5. Интернет-черви
Что такое червь? Пути проникновения червей. Что атакуют черви? Пример одного почтового червя.
6. Троянские кони: классификация, способы распространения, принципы работы
Программы удаленного администрирования. Троянцы Back Orifice, NetBus и другие. Обнаружение программ скрытого администрирования. Программы-закладки
7. Генераторы вредоносных программ
Знакомство с программамами, создающими вирусы.
8. Пути проникновения вредоносных программ.
Сетевые средства операционной системы: Active X. Сетевые средства операционной системы: Доступ к ресурсам (sharing).
9. Программно-технические методы обнаружения вирусов
Сканирование. Эвристический анализ. Антивирусные мониторы. Обнаружение изменений. Защита, встроенная в BIOS компьютера. Брандмауэры, как средство защиты от сетевых вирусов. Установка персональных брандмауэров. Защита файловых серверов. Защита почтовых серверов. Защита серверов систем документооборота.
10. Антивирусное программное обеспечение.
Программа AVP, Анти-вирус Касперского, Нортон- антивирус и другое программное обеспечение.
11. Программы-ревизоры. Их назначение и принцип работы
Программа «Ревизор» и другие.
12. «Единые критерии»
Что такое единые критерии? Базовые понятия «Единых критериев»: Задачи защиты, Профиль защиты, Проект защиты.
5. Учебно - тематический план
№ п/п | Наименование темы | Всего часов | В том числе | Форма контроля | |
Лекции | практ. Занятия | ||||
1 | Общие положения | 1 | 1 | | |
2 | Законодательство разных стран в сфере компьютерных преступлений. | 1 | 1 | | |
3 | Методы оценки риска безопасности компьютерной сети | 2 | 2 | | |
4 | Вирусы: классификация, функционирование, способы существования | 10 | 4 | 6 | |
5 | Интернет-черви | 10 | 4 | 6 | |
6 | Троянские кони: классификация, способы распространения, принципы работы | 10 | 4 | 6 | |
7 | Генераторы вредоносных программ | 2 | 2 | | |
8 | Пути проникновения вредоносных программ. | 1 | 1 | | |
9 | Программно-технические методы обнаружения вирусов | 5 | 5 | | |
10 | Антивирусное программное обеспечение | 10 | 4 | 6 | |
11 | Программы-ревизоры. Их назначение и принцип работы | 10 | 4 | 6 | |
12 | Единые критерии | 10 | 4 | 6 | |
Контроль знаний | - | - | | Зачёт | |
ИТОГО: | 72 | | | |