Министерство образования и науки Российской Федерации Учебно-методическое объединение вузов по образованию в области информационной безопасности сборник примерных программ учебных дисциплин по направлению подготовки (специальности)
Вид материала | Документы |
- Министерство образования и науки Российской Федерации Учебно-методическое, 3299.35kb.
- Ступности (государственной, воинской, транснациональной и иной) мы будем, 86.46kb.
- Лекция по теме № Условия конкретного преступления, 298.33kb.
- Расписание занятий на цикле сертификационного усовершенствования для интернов, 88.88kb.
- Министерство образования Российской Федерации Министерство путей сообщения Российской, 653.58kb.
- Министерство образования Российской Федерации Министерство путей сообщения Российской, 657.68kb.
- Общая характеристика работы Актуальность темы, 398.26kb.
- Рекомендации по организации профилактической работы, направленной на предупреждение, 1352.37kb.
- История исторической науки, 496.22kb.
- Министерство здравоохранения и социального развития Российской Федерации Государственное, 408.11kb.
5.3. Разделы (темы) дисциплины и виды занятий
№ п/п | Наименование раздела (темы) дисциплины | Лекц., час | Практ. зан., час | Лаб. зан., час | Семин., час | СР, час | Всего, час |
| Основы информационной безопасности современных ТКС | 2 | 2 | 0 | 0 | 0 | 4 |
| Обеспечение информационной безопасности в транспортных сетях и сетях доступа | 2 | 8 | 2 | 0 | 0 | 12 |
| Аутентификация и авторизация субъектов и объектов взаимодействия в открытых системах | 2 | 0 | 0 | 0 | 0 | 2 |
| Удостоверяющие центры | 2 | 4 | 2 | 0 | 0 | 8 |
| Контроль доступа и защита от несанкционированного доступа | 2 | 0 | 2 | 0 | 0 | 4 |
| Виртуальные вычислительные сети | 2 | 0 | 0 | 0 | 0 | 2 |
| Криптографическая защита информации в телекоммуникационных системах | 4 | 2 | 2 | 0 | 0 | 8 |
| Системы анализа защищенности | 4 | 2 | 0 | 0 | 0 | 6 |
| Системы обнаружения и предотвращения вторжений | 4 | 0 | 0 | 0 | 0 | 4 |
| Комплексный аудит информационной безопасности в ТКС | 2 | 2 | 0 | 0 | 0 | 4 |
| Заключение | 2 | 0 | 0 | 0 | 0 | 2 |
| 28 | 20 | 8 | 0 | 0 | 56 |
6. Лабораторный практикум
№ п/п | № раздела дисциплины | Наименование лабораторных работ | Трудо-емкость (час.) |
| 2 | НСД к модему (эмулятор) методом «срыва стека» | 2 |
| 4 | Анализ сессии протокола Kerberos | 2 |
| 5 | Настройка сетевого экрана маршрутизатора | 2 |
| 7 | Создание и настройка VPN | 2 |
7. Примерная тематика курсовых проектов (работ)
Курсовой проект (работа) не предусмотрен.
8. Учебно-методическое и информационное обеспечение дисциплины
8.1. Основная литература
- Кучумов А.И. Электроника и Схемотехника: Учебное пособие. 2-е изд., перераб. и доп. М.: Гелиос АРВ, 2004. 336с.: ил.
- Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. – М.: Горячая линия-Телеком, 2006. – 536 с.
- Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 2 – Средства защиты в сетях / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. – М.: Горячая линия-Телеком, 2008. – 558 с.
- Расторгуев С. П. Основы информационной безопасности: учеб. Пособие для студ. высших учебных заведений. – 2-е изд., стер. – М.: Издательский центр «Академия», 2009. – 192 с.
- Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия – Телеком, 2006. - 544 с.
8.2. Дополнительная литература
- И.Д. Медведовский, П.В. Семьянов, В.В. Платонов, Атака через Интернет - СПб: «Мир и семья-95», 1995г.
- М. Мамаев, С. Петренко Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002.
- Пазизин С.В. Основы защиты информации в компьютерных системах. – М.: ТВП/ОпиПМ, 2003.
- Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов / А.А. Новиков, Г.Н. Устинов; Под ред. Г.Н. Устинова. - М.: Радио и связь. 2003. -296 с.: ил.
- ГОСТ Р 53110 – 2008 «Система обеспечения информационной безопасности сети связи общего пользования. Общие положения».
- ГОСТ Р 53109 – 2008 «Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности».
- Приказ Министерства информационных технологий и связи РФ №1 от 09.01.2008 «Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации».
- ГОСТ Р 52448 – 2005 «Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения»
- ГОСТ Р 18044 – 2004. Менеджмент инцидентов информационной безопасности.
- ГОСТ Р 51897–2002. Менеджмент риска. Термины и определения.
- ГОСТ Р 51898–2002. Аспекты безопасности. Правила включения в стандарты.
- ГОСТ Р ИСО/МЭК 17799–2005. Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью.
- ГОСТ Р ИСО/МЭК ТО 13335-1–2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
- ГОСТ Р ИСО/МЭК ТО 13335-3–2007. Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий.
- ГОСТ Р ИСО/МЭК ТО 13335-4–2007. Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер.
- ГОСТ Р ИСО/МЭК ТО 13335-5–2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети.
8.3. Программное обеспечение
Не требуется.
8.4. Базы данных, информационно-справочные и поисковые системы
Не требуется.
9. Материально-техническое обеспечение дисциплины
Для практических занятий необходимо наличия компьютерного класса. Операционная система семейства Windows, не ниже Windows XP.
В целях сохранения результатов работы желательно, чтобы слушатели курсов имели при себе носители информации (flash-накопители).
10. Методические рекомендации по организации изучения дисциплины
Примерным учебным планом на изучение дисциплины отводятся один семестр. В конце первого семестра в качестве итогового контроля предусмотрена контрольная работа, в конце семестра – экзамен.
Преподавателю с самого начала занятий важно иметь в виду тот факт, что дисциплина «Информационная безопасность телекоммуникационных систем» подразумевает комплексный подход к обеспечению безопасности телекоммуникационных систем, являясь симбиозом дисциплин телекоммуникационного, сетевого профиля и дисциплин обеспечения информационной безопасности. Излагаемый материал в значительной степени основывается на понятиях и результатах, излагаемых слушателям ранее в ряде дисциплин профессионального цикла обучения («Основы информационной безопасности», «Программно-аппаратные средства обеспечения информационной безопасности», «Криптографические методы защиты информации», «Аппаратные средства телекоммуникационных систем», «Сети и системы передачи информации», «Основы проектирования защищенных телекоммуникационных систем»). По основным разделам и темам дисциплины преподавателю важно придерживаться следующих методических рекомендаций.
В теме «Основы информационной безопасности автоматизированных систем» необходимо обратить внимание на то, что политика безопасности телекоммуникационных систем требует единого комплексного подхода к обеспечению информационной безопасности всех уровней функционирования специальных систем и сетей передачи и обработки информации. Необходимо подчеркнуть, что материал этого курса целесообразно использовать при дипломном проектировании. Необходимо четко обозначить основные политики безопасности телекоммуникационных систем и присущие им особенности.
Особое внимание следует уделить требованиям к политике безопасности ведомственных автоматизированных систем и сетей обработки и передачи специальной информации. При изложении материала необходимо приводить ссылки на существующие отечественные и зарубежные стандарты, нормативные документы, определяющие требования к обеспечению безопасности телекоммуникационных систем.
В теме «Уязвимость телекоммуникационных систем» необходимо четко выделить основные значимые угрозы телекоммуникационных систем и свойственные им особенности. Необходимо акцентировать внимание обучающихся угрозы обусловленные ошибками в программных элементах (прошивках) телекоммуникационной аппаратуры и угрозе удаленной реконфигурации аппаратуры ведомственных сетей связи. При проведении лабораторной работы необходимо детально рассмотреть уязвимости переполнения буфера телекоммуникационных устройств и основные методы устранения данной уязвимости в соответствии с этапами жизненного цикла телекоммуникационной аппаратуры. Основу практических занятий по теме должны составить обсуждения и детализация уязвимостей телекоммуникационных систем.
При изложении темы «Анализ атак на открытые системы» необходимо акцентировать внимание на атаках обусловленных концептуальными ошибками протоколов. Следует детально рассмотреть порядок исследования з алгоритмов функционирования аппаратуры на базе ЦПОС путем дизассемблирования содержимого ППЗУ. Особое внимание уделить часто недооцениваемой атаке нацеленной на доступность ресурсов телекоммуникационной системы.
В теме «Аутентификация субъектов и объектов взаимодействия в открытых системах» необходимо детально рассмотреть стандартизированные протоколы и механизмы аутентификации в телекоммуникационных системах. При проведении практических занятий следует детально рассмотреть атаку методом «срыва стека» телекоммуникационной аппаратуры построенной на базе микроконтроллеров и сигнальных процессоров. При проведении лабораторных работ необходимо последовательно исследовать процедурные и логические характеристики протоколов аутентификации.
В теме «Межсетевые экраны» особое внимание необходимо уделить сетевым экранам канального и сетевого уровней. Следует детально осветить уязвимости и профили защиты межсетевых экранов.
В теме «Криптографическая защита в телекоммуникационных системах» необходимо изложить более подробно возможные уязвимости программных и аппаратных средств криптографической защиты телекоммуникационных систем. Можно, достаточно обзорно, излагать сведения об стандартах шифрования реализованных в средствах криптографической защиты телекоммуникационных систем, так как слушатели, как правило, хорошо знакомы с основными алгоритмами из курсов «Криптографические методы защиты информации» и специальных дисциплин.
В теме «Виртуальные вычислительные сети» важно четко описать достоинства и недостатки существующих подходов к созданию виртуальных вычислительных сетей на базе маршрутизаторов и межсетевых экранов.
В теме «Системы анализа защищенности» необходимо с использованием примеров проиллюстрировать основные принципы и этапы работы сетевых сканеров. На практических занятиях необходимо провести анализ защищенности реального или модельного элемента телекоммуникационной системы.
В теме «Системы обнаружения и предотвращения вторжений» следует отметить, что для улучшения качества усвоения слушателями учебного материала необходимо подробно провести сравнительный анализ различных методов функционирования системы обнаружения и предотвращения вторжений. Необходимо осветить подробно осветить достоинства и недостатки
В теме «Системы эвристического анализа сетевого трафика» важно разобрать работу системы анализа по шагам, на конкретном примере для лучшего усвоения материала слушателями. Возможно проведение пятиминуток в целях выяснения усвоения материала.
В теме заключении необходимо провести обобщение рассмотренного материала с указанием особенностей обеспечения безопасности ведомственных телекоммуникационных систем.
На практических занятиях важно разбирать работу систем защиты информации по шагам на конкретных примерах для лучшего усвоения материала слушателями.
В качестве средств для текущего контроля успеваемости и промежуточной аттестации студентов рекомендуются:
Индивидуальные долгосрочные задания. Слушателю предлагается провести реализацию имитатора цифрового потока, какой либо системы связи, провести анализ угроз. По итогам выполнения работы преподавателю предоставляется работающая программа и оформленный отчёт.
Проведение на практических занятиях письменных 10 минутных контрольных опросов для всех студентов.
Проведение занятий в компьютерном классе. Итогом занятия является анализ защищенности какого-либо элемента ТКС (например, использование сетевых сканеров для анализ защищенности ТКС).
Для текущего контроля успеваемости и промежуточной аттестации студентов рекомендуется использовать вопросы и задания подобные перечисленным ниже:
Особенности политики безопасности телекоммуникационных систем.
Физический доступ к каналам связи ТКС.
Системы защиты ВОЛС от НСД.
Угрозы ТКС канального уровня.
Анализ угроз сетей Ethernet.
Анализ угроз сетей ATM.
Анализ угроз сервисов сети Интернет.
Методы аутентификации, используемые в открытых ТКС.
Атаки методом переполнения буфера аппаратуры телекоммуникационных систем.
Защита данных сетевого уровня.
Классификация межсетевых экранов.
Криптографические стандарты ТКС.
Управление ключевой информацией в ТКС.
Уязвимости каналов связи.
Особенности разработки программных элементов ТКС.
Использование эмуляторов телекоммуникационного оборудования для анализа защищенности ТКС.
Особенности обеспечения безопасности в VPN.
Тестирование средств защиты информации ТКС.
Эффективность систем обнаружение атак.
В соответствии со спецификой ВУЗа в процессе преподавания дисциплины методически целесообразно в каждом разделе выделить наиболее важные темы и акцентировать на них внимание обучаемых.
Разработчики: УМО ИБ