rpd000007176 (1010786), страница 3
Текст из файла (страница 3)
5. В.В. Домарев. Безопасность информационных технологий. Системный подход. Издательство: ТИД "ДС", 2004.
6. А.Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. Серия: Профи. Издательство: Наука и Техника, 2004.
7. В.Л. Дшхунян, В.Ф.Шаньгин. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. «NT Press». Москва, 2004.
8. Майкл Ховард, Дэвид Лебланк. Защищенный код. Microsoft Press. М., 2003.
в)программное обеспечение, Интернет-ресурсы, электронные библиотечные системы:
ОС семейства Windows и Linux, антивирусное ПО, межсетевые экраны, сканеры безопасности
-
МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
1. Проектор.
2. Класс персональных компьютеров, объединенных в локальную сеть.
Приложение 1
к рабочей программе дисциплины
«Программно-аппаратная защита информации »
Аннотация рабочей программы
Дисциплина Программно-аппаратная защита информации является частью Профессионального цикла дисциплин подготовки студентов по направлению подготовки Безопасность информационных технологий в правоохранительной сфере. Дисциплина реализуется на 4 факультете «Московского авиационного института (национального исследовательского университета)» кафедрой (кафедрами) 402.
Дисциплина нацелена на формирование следующих компетенций: ОК-7 ,ПК-2 ,ПК-8 ,ПК-11 ,ПК-12 ,ПК-13 ,ПК-14 ,ПК-15 ,ПК-16 ,ПК-17 ,ПК-18 ,ПК-19 ,ПК-20 ,ПК-21 ,ПК-22 ,ПК-23 ,ПК-24 ,ПК-25 ,ПК-26 ,ПК-27 ,ПК-28 ,ПК-29 ,ПК-30 ,ПК-31 ,ПК-32 ,ПК-33 ,ПК-34 ,ПК-35 ,ПК-36 ,ПК-37 ,ПК-38 ,ПК-39.
Содержание дисциплины охватывает круг вопросов, связанных с: • технологиями и методами защиты информационных систем от НСД;
• методиками программных и аппаратных реализаций систем защиты информации;
• принципами построения безопасного программного кода;
• принципами идентификации и аутентификации пользователей информационных систем;
• защитой ПО от незаконного использования, изменения и внедрения вредоносных модулей.
Преподавание дисциплины предусматривает следующие формы организации учебного процесса: Лекция, мастер-класс, Практическое занятие, Лабораторная работа.
Программой дисциплины предусмотрены следующие виды контроля: промежуточная аттестация в форме Экзамен (5 семестр).
Общая трудоемкость освоения дисциплины составляет 4 зачетных единиц, 144 часов. Программой дисциплины предусмотрены лекционные (34 часов), практические (18 часов), лабораторные (16 часов) занятия и (49 часов) самостоятельной работы студента.
Приложение 2
к рабочей программе дисциплины
«Программно-аппаратная защита информации »
Cодержание учебных занятий
-
Лекции
1.1.1. Структура и компоненты информационных (ИС) и компьютерных (КС) систем. Понятие об уязвимостях ИС, КС и их компонентах. Объекты защиты ИС и КС. (АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
Описание: Структура и компоненты информационных (ИС) и компьютерных (КС) систем. Понятие об уязвимостях ИС, КС и их компонентах. Объекты защиты ИС и КС. Понятие о несанкционированном доступе к объектам защиты (НСД). Понятие о злоумышленнике.
1.1.2. Программные и аппаратные механизмы защиты. Понятие об ущербе. Понятие о политике безопасности. (АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
Описание: Программные и аппаратные механизмы защиты. Понятие об ущербе. Понятие о политике безопасности. Программно-аппаратные средства идентификации и аутентификации пользователей.
1.2.1. Технические устройства идентификации и аутентификации. Устройства iButton. Бесконтактные радиочастотные карты Proximity. Пластиковые карты. (АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
Описание: Технические устройства идентификации и аутентификации. Устройства iButton. Бесконтактные радиочастотные карты Proximity. Пластиковые карты. Архитектура SMART-карт.
1.2.2. Идентификация и аутентификация пользователей с помощью биометрических устройств. Архитектура системы биометрической идентификации. (АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
Описание: Идентификация и аутентификация пользователей с помощью биометрических устройств. Архитектура системы биометрической идентификации. Системы контроля доступа.
1.3.1. Защита программного обеспечения (ПО) от несанкционированного использования. (АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
Описание: Защита программного обеспечения (ПО) от несанкционированного использования. Модульная архитектура технических средств защиты ПО от несанкционированного копирования.
1.3.2. Защита ПО от исследования программного кода. Изучение ПО методом обратного проектирования (Reverse engineering). Цели и задачи изучения работы ПО.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
Описание: Защита ПО от исследования программного кода. Изучение ПО методом обратного проектирования (Reverse engineering). Цели и задачи изучения работы ПО.
1.3.3. Защита компонентов ПО от отладки и дизассемблирования. Динамическая модификация программы. Защита от трассировки по прерываниям.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.3.4. Защита от разрушающих программных воздействий вирусов. Классификация средств атаки на средства защиты программного обеспечения. Классификация вирусов.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.3.5. Методы борьбы с разрушающими программными воздействиями. Принципы работы антивирусных программ.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.3.6. Сертификация программного обеспечения по уровню контроля отсутствия недокументированных возможностей. Статический анализ исходных текстов программ. (АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.3.7. Объекты защиты на уровне программного кода. Понятие о защищенном коде. Приемы защищенного программирования. Перечень типовых дефектов ПО.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.3.8. Базы данных (БД) как объект защиты. Серверы БД и системы управления базами данных (СУБД). Объекты защиты БД.(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.4.1. Классификация угроз безопасности операционной системы (ОС). Типовые атаки на ОС. (АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.4.2. Понятие защищенной операционной системы. Подходы к построению защищенных ОС. Аудит безопасности.(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.4.3. Аппаратное обеспечение средств защиты ОС. Управление оперативной памятью, планированием задач. (АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
Описание: Аппаратное обеспечение средств защиты ОС. Управление оперативной памятью, планированием задач. Обеспечение корректности совместного доступа к объектам ОС.
1.4.4. Защищаемые объекты КС. Методы и средства контроля и ограничения доступа к объектам КС. (АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
Описание: Защищаемые объекты КС. Методы и средства контроля и ограничения доступа к объектам КС. Контроль вскрытия корпуса и установки оборудования, доступа к BIOS, фирменным расширениям (firmware) и загрузки ОС.
1.4.5. Достоинства и недостатки программных и аппаратных средств защиты. Проблемы использования внешних носителей информации. (АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
Описание: Достоинства и недостатки программных и аппаратных средств защиты. Проблемы использования внешних носителей информации. Проблемы загрузки ОС с внешних носителей.
-
Практические занятия
1.3.1. Программные средства обратного проектирования (MS Visio, IBM Rational Rose). (АЗ: 4, СРС: 1)
Форма организации: Практическое занятие
1.3.2. Управление доступом к северам БД и их объектам на примере MS SQL Server.(АЗ: 4, СРС: 1)
Форма организации: Практическое занятие
1.3.3. Метод запутывания (obfuscation) программного кода на примере компонента Dotfuscation средства разработки MS Visual Studio .NET.(АЗ: 2, СРС: 1)
Форма организации: Практическое занятие
1.4.1. Файловые системы и их организация в операционных системах Windows, Unix. Контроль и разграничение доступа.(АЗ: 2, СРС: 1)
Форма организации: Практическое занятие
1.4.2. Аудит доступа в операционных системах Windows, Unix.(АЗ: 4, СРС: 1)
Форма организации: Практическое занятие
1.4.3. Политика применения антивирусного ПО в локальной среде.(АЗ: 2, СРС: 1)
Форма организации: Практическое занятие
-
Лабораторные работы
1.3.1. Изучение признаков присутствия на компьютере вредоносных программ.(АЗ: 4, СРС: 1)
Форма организации: Лабораторная работа
1.4.1. Использование средств анализа защищённости компьютерных информационных систем. Сканер портов.(АЗ: 4, СРС: 1)
Форма организации: Лабораторная работа
1.4.2. Технологии межсетевых экранов Windows и Linux.(АЗ: 4, СРС: 2)
Форма организации: Лабораторная работа
1.4.3. Создание безопасного подключения узла к сети под управлением операционных систем Windows и Linux.(АЗ: 4, СРС: 1)
Форма организации: Лабораторная работа
-
Типовые задания
Приложение 3
к рабочей программе дисциплины
«Программно-аппаратная защита информации »
Прикрепленные файлы
Задание на КР.doc
Комплект заданий к курсовой работе по дисциплине
“Программно-аппаратные средства защиты информации”
-
Анализ уязвимостей веб приложений с использованием сканеров безопасности.
-
Выявление скрытых элементов (backdoor) в программном обеспечении на примере 2-3 программ.
-
Создание системы разграничения доступа пользователей на примере реализации сайта 402 кафедры.
-
Анализ уязвимостей хостов с использованием сканеров безопасности.
-
Разработка рекомендаций по повышению безопасности ОС семейства Windows.
-
Разработка рекомендаций по повышению безопасности ОС семейства Linux.
-
Создание системы мониторинга доступности сервера и его служб.
-
Настройка межсетевого экрана в ОС семейства Windows на примере Comodo Firewall.
-
Настройка межсетевого экрана в ОС семейства Linux.
-
Настройка proxy-сервера для предоставления доступа к внешним сетям ограниченного круга пользователей.
-
Создание «веб-антивируса» для удаления вредоносного кода с веб-сервера и с html-файлов.
-
Настройка межсетевого экрана для противодействия DoS-атакам со стороны внешних сетей.
-
Разработка собственного межсетевого экрана для ОС семейства Windows с использованием технологии WFP (windows filtering platform).
-
Создание программно-аппаратного комплекса для реализации атаки «Syn-flood» и выдача рекомендаций по защите от данной атаки.
-
Создание программно-аппаратного комплекса для реализации атаки «UDP-flood» и выдача рекомендаций по защите от данной атаки.
-
Создание программно-аппаратного комплекса для реализации атаки «Ложный DNS» и выдача рекомендаций по защите от данной атаки.
-
Создание программно-аппаратного комплекса для реализации атаки «Ложный DHCP» и выдача рекомендаций по защите от данной атаки.
-
Сравнение эффективности обнаружения вредоносного ПО 3-мя антивирусными продуктами. Выбор антивирусов для исследования может быть основан на следующих параметрах: бесплатность, популярность, наличие сертификата ФСТЭК.
-
Проведение аудита безопасности автоматизированного рабочего места.
-
Разработка парольной подсистемы аутентификации пользователей на примере демонстрационного приложения. Данное приложение должно вычислять сумму 2-х чисел. Парольная подсистема аутентификации должна допускать или не допускать пользователей к выполнению данного приложения.
-
Создание системы защиты программного обеспечения от несанкционированного использования.
-
Настройка программного комплекса HASP для защиты программного обеспечения от несанкционированного использования.
-
Разработка ПО для запутывания программного кода с целью защиты от исследования.
Вопросы_и_ответы.doc
Вопросы















