Задачи дисциплины дать основы: -принципов построения подсистем защиты в кс различной архитектуры

Вид материалаДокументы
Подобный материал:
Наименование дисциплины: Основы построения защищенных компьютерных сетей

Направление подготовки (специальность): 090301 Компьютерная безопасность

Специализация: Математические методы защиты информации

Квалификация (степень) выпускника: специалист

Форма обучения: очная


1. Дисциплина «Основы построения защищенных компьютерных сетей» имеет целью обучить студентов принципам построения системы защиты в компьютерных сетях (КС). Знания и практические навыки, полученные из данного курса , используются обучаемыми слушателями при разработке курсовых и дипломных работ, а также во время прохождения практики.

Задачи дисциплины - дать основы:

-принципов построения подсистем защиты в КС различной архитектуры;

-средств и методов несанкционированного доступа (НСД) к ресурсам КС;

-принципов функционирования современных КС;

-средств и методов реализации атак на сетевые ресурсы;

-принципов использования межсетевых экранов (МЭ);

-построения систем адаптивной безопасности в вычислительных сетях;

-построения виртуальных частных сетей.


2. Дисциплина входит в базовую часть цикла С3. профессиональных дисциплин. Для ее успешного изучения необходимы знания и умения, приобретенные в результате освоения предшествующих дисциплин: «Основы информационной безопасности», "Физика", "Электротехника", "Электроника и схемотехника", «Информатика», базовых математических дисциплин.

Полученные знания и практические навыки используются обучаемыми слушателями при разработке курсовых и дипломных работ.


3. В результате освоения дисциплины обучающийся должен:

иметь представление о:
  • принципах построения и структуре подсистем защиты современных КС;
  • типичных атаках на защищенные КС;
  • межсетевых экранах;
  • сетевых сканерах и системах обнаружения вторжений.


знать:
  • этапы разработки политики информационной безопасности для организации;
  • особенности подсистем защиты распространенных КС;
  • стандартные схемы использования межсетевых экранов;
  • различия в особенностях применения хост-ориентированных и сеть-ориентированных систем обнаружения вторжений;
  • стандартные средства организации виртуальных частных сетей.


уметь:
  • оценивать эффективность и надежность защиты КС;
  • выявлять слабости защиты КС и использовать их для вскрытия защиты;
  • планировать политику безопасности организации;
  • организовывать защиту сегмента подключаемого к открытым телекоммуникационным сетям.


владеть:
  • навыками администрирования современных КС;
  • навыками анализа защиты КС;
  • навыками использования межсетевых экранов и систем обнаружения вторжений



4. Общая трудоемкость дисциплины составляет 3 зачетные единицы, 108 часов.


5.Содержание дисциплины:


п/п

Раздел дисциплины

1

Атаки на сетевые службы.

Адаптивная безопасность в КС.

2

Межсетевые экраны.

3

Удалённый доступ к сети.

4

Виртуальные частные сети.

Политика безопасности.



6. Учебно-методическое и информационное обеспечение дисциплины:

а) основная литература:
  1. Платонов, В. В., Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для вузов / В. В. Платонов, М., Академия, 2006, 239c
  2. Олифер, В. Г., Основы сетей передачи данных : курс лекций : учеб. пособие для вузов / В. Г. Олифер, Н. А. Олифер. - 2-е изд., испр., М., Интернет-Ун-т Инфор. Технологий, 2005, 172c
  3. Девянин, П. Н., Модели безопасности компьютерных систем : учеб. пособие для вузов / П. Н. Девянин, М., Академия, 2005, 143c

б) дополнительная литература:
  1. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Защита программ и данных: Учебное пособие для ВУЗов. – М.: Радио и связь, 1999.
  2. Д. Гантер, С.Барнет, Л.Гантер, Интеграция Windows NT и UNIX // СПб, BNV_Санкт_птербург, 1998г.
  3. Джеймс С. Амстронг, Секреты UNIX //Москва, Диалектика, 2000г.
  4. Джон Вакка, Секреты безопасности в Internet // Киев, Диалектика, 1997г.
  5. Золотов С., Протоколы Internet // СПб, BNV - Санкт-Петербург, 1998г.
  6. Люцарёв В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В., Безопасность компьютерных сетей на сонове Windows NT, Москва, Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998г.
  7. Марк Дж. Эдвардс, Безопасность в Интернете на основе Windows NT/Пер. с англ., Москва, Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1999г.
  8. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet, СПб, НПО «Мир и семья-95», 1997г.
  9. Немет Эви, Снайдер Гарт, Сибасс Скотт, Хейн Т. Трент, UNIX: руководство системного администратора, Пер. с англ. // Киев, BNV, 1997г.
  10. Семенов Ю.А., Протоколы и ресурсы Internet // Москва, Радио и Связь, 1996г.
  1. Феденко Б.А., Макаров И.В., Безопасность сетевых ОС //Москва, Эко-Трендз, 1999г.
  2. Концепция защиты СВТ и АС от НСД к информации. Гостехкомиссия России. - М.: Военное издательство, 1992.
  3. Положение о сертификации средств защиты информации по требованиям безопасности информации. Гостехкомиссия России. - М.: Военное издательство, 1995.
  4. Джек Такет, Дэвид Гантер, Специальное издание. Использование LINUX. 3-е издание // К.; М.; СПб.. Вильямс, 1988г.
  5. Расторгуев С.П., Информационная война, Москва, Радио и Связь, 1998г.
  6. Graig Hunt, TCP/IP Network Admonistration // O`REILLY, USA, 1998г.
  7. Rebecca Gurley Bace, Intrusion Detection // Macmillan Technical Publishing, USA, 2000г.
  8. Журнал «Сети»
  9. Журнал «Windows 2000, журнал системных администраторов и разработчиков»