rpd000008122 (1010690), страница 2
Текст из файла (страница 2)
Тематика:
Трудоемкость(СРС): 9
Прикрепленные файлы: КР_ИБТКС.doc
Типовые варианты:
-
Рубежный контроль
-
Промежуточная аттестация
1. Зачет (6 семестр)
Прикрепленные файлы:
Вопросы для подготовки к экзамену/зачету:
1.Проблемы безопасности информационного обмена в сетях.
2.Основные угрозы информации в телекоммуникационных системах
3.Факторы обострения проблем ИБ в ТКС
4.Анализ потенциальных уязвимостей и проблем безопасности аппаратного обеспечения телекоммуникационных систем и сетей
5.Оценка потенциальных уязвимостей и проблем безопасности аппаратного и программного обеспечения телекоммуникационных систем и сетей
6.Межсетевые экраны (МСЭl)
7.Назначение и функции МСЭ
8.Принцип работы и варианты реализации МСЭ
9.Сравнительная характеристика методов фильтрации МСЭ
10.Примеры систем обнаружения вторжений
11.Назначение систем обнаружения вторжения и их основные функции
12.Подсистемы разграничения доступа ТКС
13.Подсистемы аутентификации ТКС
14.Подсистемы защиты ресурсов ТКС
15.Подсистемы аудита и требования к ним
2. Экзамен (7 семестр)
Прикрепленные файлы:
Вопросы для подготовки к экзамену/зачету:
1.Основные элементы модели разрушительных воздействий вредоносного ПО на телекоммуникационную систему
2.Назначение модели разрушительных воздействий вредоносного ПО на телекоммуникационную систему
3.Основные уязвимости логических каналов (протоколов) телекоммуникационных систем и сетей
4.Основные уязвимости общей среды исполнения операционных систем
5.Основные уязвимости, порожденные несовместимостью сервиса общей среды исполнения и реализуемых методов взаимодействия между компонентами ПО
6.Методы адаптации проектируемых телекоммуникационных систем к потенциальным угрозам
7.Методы анализа уязвимостей телекоммуникационных систем и сетей
8.Принцип ограничения скорости доступа к ресурсам ТКС
-
УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
а)основная литература:
1. С. П. Расторгуев. Основы информационной безопасности. М.:Академия, 2009г.
б)дополнительная литература:
1. Витомский Е.В., Корнилов А.М., Красильникова О.С., Неволин А.О. Проблемы безопасного информационного взаимодействия в распределенной среде. Под редакцией Р.Б. Мазепы и В.Ю. Михайлова. М: МАИ-ПРИНТ, 2009
2. Витомский Е.В., Корнилов А.М., Карпухин Е.О., Неволин А.О. Безопасное информационное взаимодействие. Под редакцией Р.Б. Мазепы и В.Ю. Михайлова. М: МАИ-ПРИНТ, 2010
3. Р.Б.Мазепа, В.Ю.Михайлов, Е.В.Витомский, А.М.Корнилов, О.С.Красильникова, А.О.Неволин. Проблемы безопасного информационного взаимодействия в распределенной среде. Изд-во МАИ, 2008 (в печати)
4. В.В. Домарев. Безопасность информационных технологий. Системный подход. Издательство: ТИД "ДС", 2004
5. А.Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа
6. Серия: Профи. Издательство: Наука и Техника, 2004
7. А. В. Соколов, В. Ф. Шаньгин. Защита информации в распределенных корпоративных сетях и системах. Серия: Администрирование и защита. Издательство: ДМК Пресс, 2002.
в)программное обеспечение, Интернет-ресурсы, электронные библиотечные системы:
-
МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
1. Проектор.
2. Класс персональных компьютеров, объединенных в локальную сеть.
3. Роутер с точкой доступа стандарта 802.11b/g
Приложение 1
к рабочей программе дисциплины
«Информационная безопасность телекоммуникационных систем »
Аннотация рабочей программы
Дисциплина Информационная безопасность телекоммуникационных систем является частью Профессионального цикла дисциплин подготовки студентов по направлению подготовки Безопасность информационных технологий в правоохранительной сфере. Дисциплина реализуется на 4 факультете «Московского авиационного института (национального исследовательского университета)» кафедрой (кафедрами) 402.
Дисциплина нацелена на формирование следующих компетенций: ПК-9 ,ПК-10.
Содержание дисциплины охватывает круг вопросов, связанных с: • основными источниками уязвимостей в телекоммуникационных системах;
• методами и средствами обеспечения безопасности информационного взаимодействия в телекоммуникационных системах;
• методами и средствами контроля уровня безопасности информационных процессов в телекоммуникационных системах.
Преподавание дисциплины предусматривает следующие формы организации учебного процесса: Лекция, мастер-класс, Практическое занятие, Лабораторная работа.
Программой дисциплины предусмотрены следующие виды контроля: промежуточная аттестация в форме Зачет (6 семестр) ,Экзамен (7 семестр).
Общая трудоемкость освоения дисциплины составляет 7 зачетных единиц, 252 часов. Программой дисциплины предусмотрены лекционные (42 часов), практические (18 часов), лабораторные (24 часов) занятия и (141 часов) самостоятельной работы студента.
Приложение 2
к рабочей программе дисциплины
«Информационная безопасность телекоммуникационных систем »
Cодержание учебных занятий
-
Лекции
1.1.1. Проблемы безопасности информационного обмена в телекоммуникационных сетях. (АЗ: 2, СРС: 7)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.2. Основные угрозы информации в телекоммуникационных системах. (АЗ: 2, СРС: 6)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.3. Факторы обострения проблем информационной безопасности(АЗ: 2, СРС: 8)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.4. Анализ потенциальных уязвимостей и проблем безопасности аппаратного обеспечения телекоммуникационных систем и сетей(АЗ: 4, СРС: 9)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.5. Сравнительная оценка потенциальных уязвимостей и проблем безопасности аппаратного и программного обеспечения телекоммуникационных систем и сетей.(АЗ: 2, СРС: 7)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.1. Межсетевые экраны (Firewall). Назначение и функции. Принцип работы и варианты реализации. Сравнительная характеристика методов фильтрации.(АЗ: 4, СРС: 9)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.2. Системы обнаружения вторжений (IDS). Назначение и функции.(АЗ: 2, СРС: 6)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.3. Подсистемы разграничения доступа. Подсистемы аутентификации. Подсистемы защиты ресурсов телекоммуникационной системы.(АЗ: 4, СРС: 9)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.4. Подсистемы аудита и требования к ним.(АЗ: 2, СРС: 8)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.1.1. Уязвимости логических каналов (протоколов) телекоммуникационных систем и сетей(АЗ: 4, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.1.2. Уязвимости общей среды исполнения операционных систем(АЗ: 4, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.1.3. Уязвимости, порожденные несовместимостью сервиса общей среды исполнения и реализуемых методов взаимодействия между компонентами ПО(АЗ: 4, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.2.1. Модель разрушительных воздействий вредоносного ПО на телекоммуникационную систему(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
2.2.2. Обсуждение методов адаптации проектируемых телекоммуникационных систем к потенциальным угрозам(АЗ: 4, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
-
Практические занятия
1.2.1. Методы настройки межсетевого экрана телекоммуникационного оборудования.(АЗ: 4, СРС: 10)
Форма организации: Практическое занятие
1.2.2. Настройка системы обнаружения вторжений(АЗ: 4, СРС: 12)
Форма организации: Практическое занятие
1.2.3. Настройка защищенного доступа к телекоммуникационному оборудованию(АЗ: 2, СРС: 9)
Форма организации: Практическое занятие
2.2.1. Методы анализа уязвимостей телекоммуникационных систем и сетей(АЗ: 4, СРС: 0,2)
Форма организации: Практическое занятие
2.2.2. Ограничение скорости доступа к ресурсам телекоммуникационной сети(АЗ: 2, СРС: 0,2)
Форма организации: Практическое занятие
2.2.3. Методы аутентификации в телекоммуникационных системах и их использование на практике(АЗ: 2, СРС: 0,1)
Форма организации: Практическое занятие
-
Лабораторные работы
1.2.1. Цикл лабораторных работ, посвященных настройке межсетевого экрана маршрутизатора, беспроводной точки доступа(АЗ: 16, СРС: 30)
Форма организации: Лабораторная работа
2.2.1. Цикл лабораторных работ, посвященных организации защищенного соединения между маршрутизатором и удаленным рабочим местом(АЗ: 8, СРС: 1)
Форма организации: Лабораторная работа
-
Типовые задания
Приложение 3
к рабочей программе дисциплины
«Информационная безопасность телекоммуникационных систем »
Прикрепленные файлы
КР_ИБТКС.doc
Темы курсовых работ по курсу «Информационная безопасность телекоммуникационных систем».
-
Разработка защищённого клиент/серверного приложения на основе TCP-сокетов.
-
Разработка защищённого клиент/серверного приложения на основе UDP-сокетов.
-
Разработка приложения “анализатор трафика” на основе сырых сокетов (Raw sockets).
-
Разработка защищённого клиент/серверного приложения на основе очередей сообщений MSMQ.
-
Разработка защищённого клиент/серверного приложения на основе .NET Remoting.
-
Разработка защищённого клиент/серверного приложения на основе технологии Ajax.
-
Разработка защищённого клиент/серверного приложения на основе Web-сервисов.
-
Разработка правил фильтрации сетевого экрана IPTables для доступа пользователей локальной сети в Интернет.
Версия: AAAAAARxRFU Код: 000008122















