Ми­ни­стер­ст­во об­ра­зо­ва­ния и нау­ки Рос­сий­ской Фе­де­ра­ции Учеб­но-ме­то­ди­че­ское объ­е­ди­не­ние ву­зов по об­ра­зо­ва­нию в об­лас­ти ин­фор­ма­ци­он­ной безо­пас­но­сти сборник примерных программ учебных дисциплин по направлению подготовки (специальности)

Вид материалаДокументы

Содержание


5.3. Раз­де­лы (те­мы) дис­ци­п­ли­ны и ви­ды за­ня­тий
Ос­но­вы ин­фор­ма­ци­он­ной безо­пас­но­сти со­вре­мен­ных ТКС
Обес­пе­че­ние ин­фор­ма­ци­он­ной безо­пас­но­сти в транс­порт­ных се­тях и се­тях дос­ту­па
Ау­тен­ти­фи­ка­ция и ав­то­ри­за­ция субъ­ек­тов и объ­ек­тов взаи­мо­дей­ст­вия в от­кры­тых сис­те­мах
Удо­сто­ве­ряю­щие цен­тры
Кон­троль дос­ту­па и за­щи­та от не­санк­цио­ни­ро­ван­но­го дос­ту­па
Вир­ту­аль­ные вы­чис­ли­тель­ные се­ти
Крип­то­гра­фи­че­ская за­щи­та ин­фор­ма­ции в те­ле­ком­му­ни­ка­ци­он­ных сис­те­мах
Сис­те­мы ана­ли­за за­щи­щен­но­сти
Сис­те­мы об­на­ру­же­ния и пре­дот­вра­ще­ния втор­же­ний
Ком­плекс­ный ау­дит ин­фор­ма­ци­он­ной безо­пас­но­сти в ТКС
6. Ла­бо­ра­тор­ный прак­ти­кум
7. При­мер­ная те­ма­ти­ка кур­со­вых про­ек­тов (ра­бот)
8.2. До­пол­ни­тель­ная ли­те­ра­ту­ра
8.3. Про­грамм­ное обес­пе­че­ние
9. Ма­те­ри­аль­но-тех­ни­че­ское обес­пе­че­ние дис­ци­п­ли­ны
10. Ме­то­ди­че­ские ре­ко­мен­да­ции по ор­га­ни­за­ции изу­че­ния дис­ци­п­ли­ны
Подобный материал:
1   ...   36   37   38   39   40   41   42   43   44

5.3. Раз­де­лы (те­мы) дис­ци­п­ли­ны и ви­ды за­ня­тий


№ п/п

На­име­но­ва­ние раз­де­ла (те­мы) дис­ци­п­ли­ны

Лекц., час

Практ. зан., час

Лаб. зан., час

Се­мин., час

СР,

час

Все­го, час

Ос­но­вы ин­фор­ма­ци­он­ной безо­пас­но­сти со­вре­мен­ных ТКС


2

2

0

0

0

4

Обес­пе­че­ние ин­фор­ма­ци­он­ной безо­пас­но­сти в транс­порт­ных се­тях и се­тях дос­ту­па


2

8

2

0

0

12

Ау­тен­ти­фи­ка­ция и ав­то­ри­за­ция субъ­ек­тов и объ­ек­тов взаи­мо­дей­ст­вия в от­кры­тых сис­те­мах


2

0

0

0

0

2

Удо­сто­ве­ряю­щие цен­тры


2

4

2

0

0

8

Кон­троль дос­ту­па и за­щи­та от не­санк­цио­ни­ро­ван­но­го дос­ту­па


2

0

2

0

0

4

Вир­ту­аль­ные вы­чис­ли­тель­ные се­ти


2

0

0

0

0

2

Крип­то­гра­фи­че­ская за­щи­та ин­фор­ма­ции в те­ле­ком­му­ни­ка­ци­он­ных сис­те­мах


4

2

2

0

0

8

Сис­те­мы ана­ли­за за­щи­щен­но­сти


4

2

0

0

0

6

Сис­те­мы об­на­ру­же­ния и пре­дот­вра­ще­ния втор­же­ний


4

0

0

0

0

4

Ком­плекс­ный ау­дит ин­фор­ма­ци­он­ной безо­пас­но­сти в ТКС


2

2

0

0

0

4

За­клю­че­ние


2

0

0

0

0

2


28

20

8

0

0

56

6. Ла­бо­ра­тор­ный прак­ти­кум

№ п/п

№ раз­де­ла дис­ци­п­ли­ны

На­име­но­ва­ние ла­бо­ра­тор­ных ра­бот

Тру­до-ем­кость

(час.)


2

НСД к мо­де­му (эму­ля­тор) ме­то­дом «сры­ва сте­ка»

2


4

Ана­лиз сес­сии про­то­ко­ла Kerberos

2


5

На­строй­ка се­те­во­го эк­ра­на мар­шру­ти­за­то­ра

2


7

Соз­да­ние и на­строй­ка VPN

2


7. При­мер­ная те­ма­ти­ка кур­со­вых про­ек­тов (ра­бот)

Кур­со­вой про­ект (ра­бо­та) не пре­ду­смот­рен.


8. Учеб­но-ме­то­ди­че­ское и ин­фор­ма­ци­он­ное обес­пе­че­ние дис­ци­п­ли­ны

8.1. Ос­нов­ная ли­те­ра­ту­ра
  1. Ку­чу­мов А.И. Элек­тро­ни­ка и Схе­мо­тех­ни­ка: Учеб­ное по­со­бие. 2-е изд., пе­ре­раб. и доп. М.: Ге­ли­ос АРВ, 2004. 336с.: ил.
  2. Ин­фор­ма­ци­он­ная безо­пас­ность от­кры­тых сис­тем: Учеб­ник для ву­зов. В 2-х то­мах. Том 1 – Уг­ро­зы, уяз­ви­мо­сти, ата­ки и под­хо­ды к за­щи­те / С. В. За­печ­ни­ков, Н. Г. Ми­ло­слав­ская, А. И. Тол­стой, Д. В. Уша­ков. – М.: Го­ря­чая ли­ния-Те­ле­ком, 2006. – 536 с.
  3. Ин­фор­ма­ци­он­ная безо­пас­ность от­кры­тых сис­тем: Учеб­ник для ву­зов. В 2-х то­мах. Том 2 – Сред­ст­ва за­щи­ты в се­тях / С. В. За­печ­ни­ков, Н. Г. Ми­ло­слав­ская, А. И. Тол­стой, Д. В. Уша­ков. – М.: Го­ря­чая ли­ния-Те­ле­ком, 2008. – 558 с.
  4. Рас­тор­гу­ев С. П. Ос­но­вы ин­фор­ма­ци­он­ной безо­пас­но­сти: учеб. По­со­бие для студ. выс­ших учеб­ных за­ве­де­ний. – 2-е изд., стер. – М.: Из­да­тель­ский центр «Ака­де­мия», 2009. – 192 с.
  5. Ос­но­вы ин­фор­ма­ци­он­ной безо­пас­но­сти. Учеб­ное по­со­бие для ву­зов / Е. Б. Бе­лов, В. П. Лось, Р. В. Ме­ще­ря­ков, А. А. Ше­лу­па­нов. – М.: Го­ря­чая ли­ния – Те­ле­ком, 2006. - 544 с.

8.2. До­пол­ни­тель­ная ли­те­ра­ту­ра
  1. И.Д. Мед­ве­дов­ский, П.В. Семь­я­нов, В.В. Пла­то­нов, Ата­ка че­рез Ин­тер­нет - СПб: «Мир и се­мья-95», 1995г.
  2. М. Ма­ма­ев, С. Пет­рен­ко Тех­но­ло­гии за­щи­ты ин­фор­ма­ции в Ин­тер­не­те. Спе­ци­аль­ный спра­воч­ник. – СПб.: Пи­тер, 2002.
  3. Па­зи­зин С.В. Ос­но­вы за­щи­ты ин­фор­ма­ции в ком­пь­ю­тер­ных сис­те­мах. – М.: ТВП/ОпиПМ, 2003.
  4. Уяз­ви­мость и ин­фор­ма­ци­он­ная безо­пас­ность те­ле­ком­му­ни­ка­ци­он­ных тех­но­ло­гий: Учеб­ное по­со­бие для ву­зов / А.А. Но­ви­ков, Г.Н. Ус­ти­нов; Под ред. Г.Н. Ус­ти­но­ва. - М.: Ра­дио и связь. 2003. -296 с.: ил.
  5. ГОСТ Р 53110 – 2008 «Сис­те­ма обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти се­ти свя­зи об­ще­го поль­зо­ва­ния. Об­щие по­ло­же­ния».
  6. ГОСТ Р 53109 – 2008 «Сис­те­ма обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти се­ти свя­зи об­ще­го поль­зо­ва­ния. Пас­порт ор­га­ни­за­ции свя­зи по ин­фор­ма­ци­он­ной безо­пас­но­сти».
  7. При­каз Ми­ни­стер­ст­ва ин­фор­ма­ци­он­ных тех­но­ло­гий и свя­зи РФ №1 от 09.01.2008 «Об ут­вер­жде­нии тре­бо­ва­ний по за­щи­те се­тей свя­зи от не­санк­цио­ни­ро­ван­но­го дос­ту­па к ним и пе­ре­да­вае­мой по­сред­ст­вом их ин­фор­ма­ции».
  8. ГОСТ Р 52448 – 2005 «За­щи­та ин­фор­ма­ции. Обес­пе­че­ние безо­пас­но­сти се­тей элек­тро­свя­зи. Об­щие по­ло­же­ния»
  9. ГОСТ Р 18044 – 2004. Ме­недж­мент ин­ци­ден­тов ин­фор­ма­ци­он­ной безо­пас­но­сти.
  10. ГОСТ Р 51897–2002. Ме­недж­мент рис­ка. Тер­ми­ны и оп­ре­де­ле­ния.
  11. ГОСТ Р 51898–2002. Ас­пек­ты безо­пас­но­сти. Пра­ви­ла вклю­че­ния в стан­дар­ты.
  12. ГОСТ Р ИСО/МЭК 17799–2005. Ин­фор­ма­ци­он­ные тех­но­ло­гии. Ме­то­ды обес­пе­че­ния безо­пас­но­сти. Прак­ти­че­ские пра­ви­ла управ­ле­ния ин­фор­ма­ци­он­ной безо­пас­но­стью.
  13. ГОСТ Р ИСО/МЭК ТО 13335-1–2006. Ин­фор­ма­ци­он­ная тех­но­ло­гия. Ме­то­ды и сред­ст­ва обес­пе­че­ния безо­пас­но­сти. Часть 1. Кон­цеп­ция и мо­де­ли ме­недж­мен­та безо­пас­но­сти ин­фор­ма­ци­он­ных и те­ле­ком­му­ни­ка­ци­он­ных тех­но­ло­гий.
  14. ГОСТ Р ИСО/МЭК ТО 13335-3–2007. Ин­фор­ма­ци­он­ная тех­но­ло­гия. Ме­то­ды и сред­ст­ва обес­пе­че­ния безо­пас­но­сти. Часть 3. Ме­то­ды ме­недж­мен­та безо­пас­но­сти ин­фор­ма­ци­он­ных тех­но­ло­гий.
  15. ГОСТ Р ИСО/МЭК ТО 13335-4–2007. Ин­фор­ма­ци­он­ная тех­но­ло­гия. Ме­то­ды и сред­ст­ва обес­пе­че­ния безо­пас­но­сти. Часть 4. Вы­бор за­щит­ных мер.
  16. ГОСТ Р ИСО/МЭК ТО 13335-5–2006. Ин­фор­ма­ци­он­ная тех­но­ло­гия. Ме­то­ды и сред­ст­ва обес­пе­че­ния безо­пас­но­сти. Часть 5. Ру­ко­во­дство по ме­недж­мен­ту безо­пас­но­сти се­ти.

8.3. Про­грамм­ное обес­пе­че­ние

Не тре­бу­ет­ся.

8.4. Ба­зы дан­ных, ин­фор­ма­ци­он­но-спра­воч­ные и по­ис­ко­вые сис­те­мы

Не тре­бу­ет­ся.


9. Ма­те­ри­аль­но-тех­ни­че­ское обес­пе­че­ние дис­ци­п­ли­ны

Для прак­ти­че­ских за­ня­тий не­об­хо­ди­мо на­ли­чия ком­пь­ю­тер­но­го клас­са. Опе­ра­ци­он­ная сис­те­ма се­мей­ст­ва Windows, не ни­же Windows XP.

В це­лях со­хра­не­ния ре­зуль­та­тов ра­бо­ты же­ла­тель­но, что­бы слу­ша­те­ли кур­сов име­ли при се­бе но­си­те­ли ин­фор­ма­ции (flash-на­ко­пи­те­ли).


10. Ме­то­ди­че­ские ре­ко­мен­да­ции по ор­га­ни­за­ции изу­че­ния дис­ци­п­ли­ны

При­мер­ным учеб­ным пла­ном на изу­че­ние дис­ци­п­ли­ны от­во­дят­ся один се­местр. В кон­це пер­во­го се­ме­ст­ра в ка­че­ст­ве ито­го­во­го кон­тро­ля пре­ду­смот­ре­на кон­троль­ная ра­бо­та, в кон­це се­ме­ст­ра – эк­за­мен.

Пре­по­да­ва­те­лю с са­мо­го на­ча­ла за­ня­тий важ­но иметь в ви­ду тот факт, что дис­ци­п­ли­на «Ин­фор­ма­ци­он­ная безо­пас­ность те­ле­ком­му­ни­ка­ци­он­ных сис­тем» под­ра­зу­ме­ва­ет ком­плекс­ный под­ход к обес­пе­че­нию безо­пас­но­сти те­ле­ком­му­ни­ка­ци­он­ных сис­тем, яв­ля­ясь сим­био­зом дис­ци­п­лин те­ле­ком­му­ни­ка­ци­он­но­го, се­те­во­го про­фи­ля и дис­ци­п­лин обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти. Из­ла­гае­мый ма­те­ри­ал в зна­чи­тель­ной сте­пе­ни ос­но­вы­ва­ет­ся на по­ня­ти­ях и ре­зуль­та­тах, из­ла­гае­мых слу­ша­те­лям ра­нее в ря­де дис­ци­п­лин про­фес­сио­наль­но­го цик­ла обу­че­ния («Ос­но­вы ин­фор­ма­ци­он­ной безо­пас­но­сти», «Про­грамм­но-ап­па­рат­ные сред­ст­ва обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти», «Крип­то­гра­фи­че­ские ме­то­ды за­щи­ты ин­фор­ма­ции», «Ап­па­рат­ные сред­ст­ва те­ле­ком­му­ни­ка­ци­он­ных сис­тем», «Се­ти и сис­те­мы пе­ре­да­чи ин­фор­ма­ции», «Ос­но­вы про­ек­ти­ро­ва­ния за­щи­щен­ных те­ле­ком­му­ни­ка­ци­он­ных сис­тем»). По ос­нов­ным раз­де­лам и те­мам дис­ци­п­ли­ны пре­по­да­ва­те­лю важ­но при­дер­жи­вать­ся сле­дую­щих ме­то­ди­че­ских ре­ко­мен­да­ций.

В те­ме «Ос­но­вы ин­фор­ма­ци­он­ной безо­пас­но­сти ав­то­ма­ти­зи­ро­ван­ных сис­тем» не­об­хо­ди­мо об­ра­тить вни­ма­ние на то, что по­ли­ти­ка безо­пас­но­сти те­ле­ком­му­ни­ка­ци­он­ных сис­тем тре­бу­ет еди­но­го ком­плекс­но­го под­хо­да к обес­пе­че­нию ин­фор­ма­ци­он­ной безо­пас­но­сти всех уров­ней функ­цио­ни­ро­ва­ния спе­ци­аль­ных сис­тем и се­тей пе­ре­да­чи и об­ра­бот­ки ин­фор­ма­ции. Не­об­хо­ди­мо под­черк­нуть, что ма­те­ри­ал это­го кур­са це­ле­со­об­раз­но ис­поль­зо­вать при ди­плом­ном про­ек­ти­ро­ва­нии. Не­об­хо­ди­мо чет­ко обо­зна­чить ос­нов­ные по­ли­ти­ки безо­пас­но­сти те­ле­ком­му­ни­ка­ци­он­ных сис­тем и при­су­щие им осо­бен­но­сти.

Осо­бое вни­ма­ние сле­ду­ет уде­лить тре­бо­ва­ни­ям к по­ли­ти­ке безо­пас­но­сти ве­дом­ст­вен­ных ав­то­ма­ти­зи­ро­ван­ных сис­тем и се­тей об­ра­бот­ки и пе­ре­да­чи спе­ци­аль­ной ин­фор­ма­ции. При из­ло­же­нии ма­те­риа­ла не­об­хо­ди­мо при­во­дить ссыл­ки на су­ще­ст­вую­щие оте­че­ст­вен­ные и за­ру­беж­ные стан­дар­ты, нор­ма­тив­ные до­ку­мен­ты, оп­ре­де­ляю­щие тре­бо­ва­ния к обес­пе­че­нию безо­пас­но­сти те­ле­ком­му­ни­ка­ци­он­ных сис­тем.

В те­ме «Уяз­ви­мость те­ле­ком­му­ни­ка­ци­он­ных сис­тем» не­об­хо­ди­мо чет­ко вы­де­лить ос­нов­ные зна­чи­мые уг­ро­зы те­ле­ком­му­ни­ка­ци­он­ных сис­тем и свой­ст­вен­ные им осо­бен­но­сти. Не­об­хо­ди­мо ак­цен­ти­ро­вать вни­ма­ние обу­чаю­щих­ся уг­ро­зы обу­слов­лен­ные ошиб­ка­ми в про­грамм­ных эле­мен­тах (про­шив­ках) те­ле­ком­му­ни­ка­ци­он­ной ап­па­ра­ту­ры и уг­ро­зе уда­лен­ной ре­кон­фи­гу­ра­ции ап­па­ра­ту­ры ве­дом­ст­вен­ных се­тей свя­зи. При про­ве­де­нии ла­бо­ра­тор­ной ра­бо­ты не­об­хо­ди­мо де­таль­но рас­смот­реть уяз­ви­мо­сти пе­ре­пол­не­ния бу­фе­ра те­ле­ком­му­ни­ка­ци­он­ных уст­ройств и ос­нов­ные ме­то­ды уст­ра­не­ния дан­ной уяз­ви­мо­сти в со­от­вет­ст­вии с эта­па­ми жиз­нен­но­го цик­ла те­ле­ком­му­ни­ка­ци­он­ной ап­па­ра­ту­ры. Ос­но­ву прак­ти­че­ских за­ня­тий по те­ме долж­ны со­ста­вить об­су­ж­де­ния и де­та­ли­за­ция уяз­ви­мо­стей те­ле­ком­му­ни­ка­ци­он­ных сис­тем.

При из­ло­же­нии те­мы «Ана­лиз атак на от­кры­тые сис­те­мы» не­об­хо­ди­мо ак­цен­ти­ро­вать вни­ма­ние на ата­ках обу­слов­лен­ных кон­цеп­ту­аль­ны­ми ошиб­ка­ми про­то­ко­лов. Сле­ду­ет де­таль­но рас­смот­реть по­ря­док ис­сле­до­ва­ния з ал­го­рит­мов функ­цио­ни­ро­ва­ния ап­па­ра­ту­ры на ба­зе ЦПОС пу­тем ди­зас­семб­ли­ро­ва­ния со­дер­жи­мо­го ППЗУ. Осо­бое вни­ма­ние уде­лить час­то не­до­оце­ни­вае­мой ата­ке на­це­лен­ной на дос­туп­ность ре­сур­сов те­ле­ком­му­ни­ка­ци­он­ной сис­те­мы.

В те­ме «Ау­тен­ти­фи­ка­ция субъ­ек­тов и объ­ек­тов взаи­мо­дей­ст­вия в от­кры­тых сис­те­мах» не­об­хо­ди­мо де­таль­но рас­смот­реть стан­дар­ти­зи­ро­ван­ные про­то­ко­лы и ме­ха­низ­мы ау­тен­ти­фи­ка­ции в те­ле­ком­му­ни­ка­ци­он­ных сис­те­мах. При про­ве­де­нии прак­ти­че­ских за­ня­тий сле­ду­ет де­таль­но рас­смот­реть ата­ку ме­то­дом «сры­ва сте­ка» те­ле­ком­му­ни­ка­ци­он­ной ап­па­ра­ту­ры по­стро­ен­ной на ба­зе мик­ро­кон­трол­ле­ров и сиг­наль­ных про­цес­со­ров. При про­ве­де­нии ла­бо­ра­тор­ных ра­бот не­об­хо­ди­мо по­сле­до­ва­тель­но ис­сле­до­вать про­це­дур­ные и ло­ги­че­ские ха­рак­те­ри­сти­ки про­то­ко­лов ау­тен­ти­фи­ка­ции.

В те­ме «Меж­се­те­вые эк­ра­ны» осо­бое вни­ма­ние не­об­хо­ди­мо уде­лить се­те­вым эк­ра­нам ка­наль­но­го и се­те­во­го уров­ней. Сле­ду­ет де­таль­но ос­ве­тить уяз­ви­мо­сти и про­фи­ли за­щи­ты меж­се­те­вых эк­ра­нов.

В те­ме «Крип­то­гра­фи­че­ская за­щи­та в те­ле­ком­му­ни­ка­ци­он­ных сис­те­мах» не­об­хо­ди­мо из­ло­жить бо­лее под­роб­но воз­мож­ные уяз­ви­мо­сти про­грамм­ных и ап­па­рат­ных средств крип­то­гра­фи­че­ской за­щи­ты те­ле­ком­му­ни­ка­ци­он­ных сис­тем. Мож­но, дос­та­точ­но об­зор­но, из­ла­гать све­де­ния об стан­дар­тах шиф­ро­ва­ния реа­ли­зо­ван­ных в сред­ст­вах крип­то­гра­фи­че­ской за­щи­ты те­ле­ком­му­ни­ка­ци­он­ных сис­тем, так как слу­ша­те­ли, как пра­ви­ло, хо­ро­шо зна­ко­мы с ос­нов­ны­ми ал­го­рит­ма­ми из кур­сов «Крип­то­гра­фи­че­ские ме­то­ды за­щи­ты ин­фор­ма­ции» и спе­ци­аль­ных дис­ци­п­лин.

В те­ме «Вир­ту­аль­ные вы­чис­ли­тель­ные се­ти» важ­но чет­ко опи­сать дос­то­ин­ст­ва и не­дос­тат­ки су­ще­ст­вую­щих под­хо­дов к соз­да­нию вир­ту­аль­ных вы­чис­ли­тель­ных се­тей на ба­зе мар­шру­ти­за­то­ров и меж­се­те­вых эк­ра­нов.

В те­ме «Сис­те­мы ана­ли­за за­щи­щен­но­сти» не­об­хо­ди­мо с ис­поль­зо­ва­ни­ем при­ме­ров про­ил­лю­ст­ри­ро­вать ос­нов­ные прин­ци­пы и эта­пы ра­бо­ты се­те­вых ска­не­ров. На прак­ти­че­ских за­ня­ти­ях не­об­хо­ди­мо про­вес­ти ана­лиз за­щи­щен­но­сти ре­аль­но­го или мо­дель­но­го эле­мен­та те­ле­ком­му­ни­ка­ци­он­ной сис­те­мы.

В те­ме «Сис­те­мы об­на­ру­же­ния и пре­дот­вра­ще­ния втор­же­ний» сле­ду­ет от­ме­тить, что для улуч­ше­ния ка­че­ст­ва ус­вое­ния слу­ша­те­ля­ми учеб­но­го ма­те­риа­ла не­об­хо­ди­мо под­роб­но про­вес­ти срав­ни­тель­ный ана­лиз раз­лич­ных ме­то­дов функ­цио­ни­ро­ва­ния сис­те­мы об­на­ру­же­ния и пре­дот­вра­ще­ния втор­же­ний. Не­об­хо­ди­мо ос­ве­тить под­роб­но ос­ве­тить дос­то­ин­ст­ва и не­дос­тат­ки

В те­ме «Сис­те­мы эв­ри­сти­че­ско­го ана­ли­за се­те­во­го тра­фи­ка» важ­но ра­зо­брать ра­бо­ту сис­те­мы ана­ли­за по ша­гам, на кон­крет­ном при­ме­ре для луч­ше­го ус­вое­ния ма­те­риа­ла слу­ша­те­ля­ми. Воз­мож­но про­ве­де­ние пя­ти­ми­ну­ток в це­лях вы­яс­не­ния ус­вое­ния ма­те­риа­ла.

В те­ме за­клю­че­нии не­об­хо­ди­мо про­вес­ти обоб­ще­ние рас­смот­рен­но­го ма­те­риа­ла с ука­за­ни­ем осо­бен­но­стей обес­пе­че­ния безо­пас­но­сти ве­дом­ст­вен­ных те­ле­ком­му­ни­ка­ци­он­ных сис­тем.

На прак­ти­че­ских за­ня­ти­ях важ­но раз­би­рать ра­бо­ту сис­тем за­щи­ты ин­фор­ма­ции по ша­гам на кон­крет­ных при­ме­рах для луч­ше­го ус­вое­ния ма­те­риа­ла слу­ша­те­ля­ми.

В ка­че­ст­ве средств для те­ку­ще­го кон­тро­ля ус­пе­вае­мо­сти и про­ме­жу­точ­ной ат­те­ста­ции сту­ден­тов ре­ко­мен­ду­ют­ся:

Ин­ди­ви­ду­аль­ные дол­го­сроч­ные за­да­ния. Слу­ша­те­лю пред­ла­га­ет­ся про­вес­ти реа­ли­за­цию ими­та­то­ра циф­ро­во­го по­то­ка, ка­кой ли­бо сис­те­мы свя­зи, про­вес­ти ана­лиз уг­роз. По ито­гам вы­пол­не­ния ра­бо­ты пре­по­да­ва­те­лю пре­дос­тав­ля­ет­ся ра­бо­таю­щая про­грам­ма и оформ­лен­ный от­чёт.

Про­ве­де­ние на прак­ти­че­ских за­ня­ти­ях пись­мен­ных 10 ми­нут­ных кон­троль­ных оп­ро­сов для всех сту­ден­тов.

Про­ве­де­ние за­ня­тий в ком­пь­ю­тер­ном клас­се. Ито­гом за­ня­тия яв­ля­ет­ся ана­лиз за­щи­щен­но­сти ка­ко­го-ли­бо эле­мен­та ТКС (на­при­мер, ис­поль­зо­ва­ние се­те­вых ска­не­ров для ана­лиз за­щи­щен­но­сти ТКС).

Для те­ку­ще­го кон­тро­ля ус­пе­вае­мо­сти и про­ме­жу­точ­ной ат­те­ста­ции сту­ден­тов ре­ко­мен­ду­ет­ся ис­поль­зо­вать во­про­сы и за­да­ния по­доб­ные пе­ре­чис­лен­ным ни­же:

Осо­бен­но­сти по­ли­ти­ки безо­пас­но­сти те­ле­ком­му­ни­ка­ци­он­ных сис­тем.

Фи­зи­че­ский дос­туп к ка­на­лам свя­зи ТКС.

Сис­те­мы за­щи­ты ВОЛС от НСД.

Уг­ро­зы ТКС ка­наль­но­го уров­ня.

Ана­лиз уг­роз се­тей Ethernet.

Ана­лиз уг­роз се­тей ATM.

Ана­лиз уг­роз сер­ви­сов се­ти Ин­тер­нет.

Ме­то­ды ау­тен­ти­фи­ка­ции, ис­поль­зуе­мые в от­кры­тых ТКС.

Ата­ки ме­то­дом пе­ре­пол­не­ния бу­фе­ра ап­па­ра­ту­ры те­ле­ком­му­ни­ка­ци­он­ных сис­тем.

За­щи­та дан­ных се­те­во­го уров­ня.

Клас­си­фи­ка­ция меж­се­те­вых эк­ра­нов.

Крип­то­гра­фи­че­ские стан­дар­ты ТКС.

Управ­ле­ние клю­че­вой ин­фор­ма­ци­ей в ТКС.

Уяз­ви­мо­сти ка­на­лов свя­зи.

Осо­бен­но­сти раз­ра­бот­ки про­грамм­ных эле­мен­тов ТКС.

Ис­поль­зо­ва­ние эму­ля­то­ров те­ле­ком­му­ни­ка­ци­он­но­го обо­ру­до­ва­ния для ана­ли­за за­щи­щен­но­сти ТКС.

Осо­бен­но­сти обес­пе­че­ния безо­пас­но­сти в VPN.

Тес­ти­ро­ва­ние средств за­щи­ты ин­фор­ма­ции ТКС.

Эф­фек­тив­ность сис­тем об­на­ру­же­ние атак.

В со­от­вет­ст­вии со спе­ци­фи­кой ВУЗа в про­цес­се пре­по­да­ва­ния дис­ци­п­ли­ны ме­то­ди­че­ски це­ле­со­об­раз­но в ка­ж­дом раз­де­ле вы­де­лить наи­бо­лее важ­ные те­мы и ак­цен­ти­ро­вать на них вни­ма­ние обу­чае­мых.


Раз­ра­бот­чи­ки: УМО ИБ