Учебное пособие 445
.pdfФГБОУ ВПО «Воронежский государственный технический университет»
Кафедра систем информационной безопасности
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к самостоятельным работам по дисциплине «Средства обнаружения компьютерных атак» для студентов специальности
090301 «Компьютерная безопасность» очной формы обучения
Воронеж 2015
Составитель д-р техн. наук В. И. Белоножкин
УДК 004.05
Методические указания к самостоятельным работам по дисциплине «Средства обнаружения компьютерных атак» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. В. И. Белоножкин. Воронеж, 2015. 16 с.
Методические указания к самостоятельным работам содержат указания и рекомендации, направленные на организацию углубленного изучения передового опыта и последних разработок в области обнаружения и противодействия компьютерным атакам.
Методические указания подготовлены в электронном виде в текстовом редакторе MW-2013 и содержатся в файле Белоножкин_СР_СОПКА.pdf.
Табл. 1. Библиогр.: 54 назв.
Рецензент д-р техн. наук, проф. А. Г. Остапенко
Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко
Издается по решению редакционно-издательского совета Воронежского государственного технического университета
© ФГБОУ ВПО «Воронежский государственный технический университет», 2015
ВВЕДЕНИЕ
В настоящее время одной из наиболее важных задач системы высшего образования является подготовка специалистов, способных в своей профессиональной деятельности к саморазвитию, самообразованию и применению инновационных подходов. Для решения этой задачи студентам необходимо владеть методами организации самостоятельной работы над учебным материалом, с целью систематизации и закрепления практического опыта, умений, знаний, общих и профессиональных компетенций, а также улучшения качества и повышения уровня подготовки.
Наряду с другими методами, самостоятельная работа предоставляет возможность реализации различных подходов к формированию у обучающихся умений самостоятельно и мотивированно организовывать свою познавательную деятельность в сфере информационной безопасности.
Данные методические указания содержат рекомендации для организации самостоятельной работы студентов специальности 090301 «Компьютерная безопасность» над учебным материалом по дисциплине «Средства обнаружения компьютерных атак».
1. ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Целью самостоятельной работы студентов (СРС) является овладение фундаментальными знаниями, профессиональными умениями и навыками деятельности по профилю, опытом творческой, исследовательской деятельности. Самостоятельная работа студентов способствует развитию самостоятельности, ответственности и организованности, творческого подхода к решению проблем учебного и профессионального уровня.
Задачами СРС являются:
–систематизация и закрепление полученных теоретических знаний и практических умений студентов;
–углубление и расширение теоретических знаний;
–формирование умений использовать нормативную, правовую, справочную документацию и специальную литературу;
–развитие познавательных способностей и активности студентов: творческой инициативы, самостоятельности, ответственности и организованности;
–формирование самостоятельности мышления, способностей к саморазвитию, самосовершенствованию и самореализации;
–развитие исследовательских умений;
–использование материала, собранного и полученного в ходе самостоятельных занятий на семинарах, на практических занятиях, для эффективной подготовки к итоговому зачету.
2
2. ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Выделяется два вида самостоятельной работы – аудиторная, под руководством преподавателя, и внеаудиторная. Совместное использование этих видов работ обеспечивает дифференциацию и эффективность результатов обучения и зависит от организации, содержания, логики учебного процесса (межпредметных связей, перспективных знаний и др.):
–аудиторная самостоятельная работа по дисциплине выполняется на учебных занятиях под непосредственным руководством преподавателя и по его заданию.
–внеаудиторная самостоятельная работа выполняется студентом по заданию преподавателя, но без его непосредственного участия.
Основными видами самостоятельной работы студентов без участия преподавателей являются:
формирование и усвоение содержания конспекта лекций на базе рекомендованной учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.);
подготовка к практическим работам, их оформление;
работа с учебно-методической литературой;
оформление конспектов лекций;
подготовка рефератов; подготовка к контрольным работам и зачету.
3
3. ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Распределение видов самостоятельной работы и формы отчетности
Наименование |
Содержание |
Вид контроля и |
разделов и тем |
самостоятельной |
отчетность по |
|
работы |
результатам |
|
|
самостоятельной |
|
|
работы |
Раздел 1 |
Теоретический |
|
Системный |
материал: |
|
подход к |
1. Физические основы |
Проверка конспекта |
обеспечению |
уязвимостей |
|
защиты от |
компонентов |
|
компьютерных |
компьютерных систем |
|
атак |
|
|
(КС) |
|
|
|
|
|
|
2. Терминология и |
Проверка конспекта |
|
классификации |
|
|
Гостехкомисии, ФСТЭК |
|
|
России |
|
|
3. Историческое |
Проверка конспекта |
|
развитие средств защиты |
|
|
информации (ЗИ) |
|
|
4. Сущность системного |
Проверка конспекта |
|
подхода |
|
|
5. Характеристика |
Проверка домашнего |
|
типовых |
задания |
|
организационных |
|
|
документов в системе ЗИ |
|
|
6. Тенденции развития |
Контрольная работа |
|
современных |
|
|
вычислительных |
|
|
платформ |
|
|
Практические занятия: |
|
|
1. Методы расчета |
Проверка |
|
информационных рисков |
выполнения задания |
|
2. Компьютерные |
Проверка |
|
преступления (примеры, |
выполнения задания |
|
квалификации) |
|
4
Наименование |
Содержание |
Вид контроля и |
|
разделов и тем |
самостоятельной |
отчетность по |
|
|
работы |
результатам |
|
|
|
самостоятельной |
|
|
|
работы |
|
|
3. Номенклатура |
Проверка |
|
|
документов по ЗИ КС |
выполнения задания |
|
|
4. Применение |
Проверка |
навыков |
|
программного комплекса |
использования |
|
|
«Гриф» |
|
|
Раздел 2 |
Теоретический |
|
|
Средства |
материал: |
|
|
выявления и |
1.Сравнительные |
Проверка домашнего |
|
локализации |
характеристики |
задания |
|
уязвимостей |
коммерческих систем |
|
|
компьютерных |
контроля защищенности |
|
|
систем к |
КС |
|
|
воздействию |
2. Основные направления |
Проверка конспекта |
|
угроз |
применения систем |
|
|
безопасности |
контроля доступа |
|
|
|
3. Направления |
Проверка конспекта |
|
|
применения и |
|
|
|
характеристики |
|
|
|
технических средств |
|
|
|
обеспечения |
|
|
|
электропитания КС |
|
|
|
4. Физические основы |
Реферат |
|
|
методов хранения |
|
|
|
информации . |
|
|
|
5. Методики расчета |
Контрольная работа |
|
|
параметров ПЭМИН |
|
|
5
Наименование |
|
Содержание |
Вид контроля и |
||
разделов и тем |
|
самостоятельной |
отчетность по |
||
|
|
|
работы |
результатам |
|
|
|
|
|
самостоятельной |
|
|
|
|
|
работы |
|
|
|
Практические занятия: |
|
|
|
|
|
1. |
Документация на |
Проверка |
навыков |
|
|
сетевой сканер XSpider |
использования |
||
|
|
2. |
Техническая |
Проверка навыков |
|
|
|
документация по |
использования |
||
|
|
ключевым и |
|
|
|
|
|
биометрическим |
|
|
|
|
|
средствам контроля |
|
|
|
|
|
доступа |
|
|
|
|
|
3. |
Технические |
Проверка |
|
|
|
характеристики средств |
выполнения задания |
||
|
|
защиты от ПЭМИН |
|
|
|
|
|
4. |
Настройка и |
Проверка |
|
|
|
применение электронного |
выполнения задания |
||
|
|
замка «Соболь» |
|
|
|
|
|
5. |
Расчет UPS для |
Проверка |
|
|
|
различных вариантов |
выполнения задания |
||
|
|
политики безопасности |
|
|
|
|
|
6. |
Применение |
Проверка навыков |
|
|
|
программных утилит |
использования |
||
|
|
для удаления файлов и |
|
|
|
|
|
очистки дисковых |
|
|
|
|
|
областей |
|
|
|
Раздел 3 |
|
Теоретический |
|
|
|
Методы |
и |
материал: |
|
|
|
средства |
|
1. |
Сетевые атаки на веб- |
Проверка конспекта |
|
обнаружения |
и |
сервисы |
|
|
|
отражения |
|
2. |
Адаптивные |
Проверка конспекта |
|
сетевых атак |
|
механизмы обнаружения |
|
|
|
|
|
атак |
|
|
|
|
|
3. |
Встроенные |
Проверка конспекта |
|
|
|
межсетевые экраны в ОС |
|
|
|
|
|
«Windows» и «Linux» |
|
|
6
Наименование |
|
Содержание |
Вид контроля и |
разделов и тем |
|
самостоятельной |
отчетность по |
|
|
работы |
результатам |
|
|
|
самостоятельной |
|
|
|
работы |
|
4. |
Сопоставительный |
Контрольная работа |
|
анализ эффективности |
|
|
|
антивирусных средств |
|
|
|
Практические занятия: |
|
|
|
1. |
Документация средств |
Проверка навыков |
|
обнаружения атак |
использования |
|
|
2. |
Документация по |
Проверка навыков |
|
использованию VPN- |
использования |
|
|
решений |
|
|
|
3. |
Инструкции по |
Проверка |
|
управлению DSL- |
выполнения задания |
|
|
модемами и |
|
|
|
маршрутизаторами |
|
|
Раздел 4 |
Теоретический |
|
|
Комплексные |
материал: |
|
|
системы защиты |
1. Сравнительный анализ |
Проверка конспекта |
|
от компьютерных |
эффективности |
|
|
атак |
подсистем ЗИ |
|
|
|
операционных систем |
|
|
|
2. |
Обзор характеристик |
Проверка конспекта |
|
ЗИ СУБД «Oracle» |
|
|
|
3. |
Технические |
Проверка конспекта |
|
характеристики сетевых |
|
|
|
СЗИ |
|
|
|
4. |
Анализ |
Контрольная работа |
|
стоимости/эффективност |
|
|
|
и вариантов |
|
|
|
комплексного |
|
|
|
использования СЗИ |
|
7
Наименование |
Содержание |
Вид контроля и |
разделов и тем |
самостоятельной |
отчетность по |
|
работы |
результатам |
|
|
самостоятельной |
|
|
работы |
|
Практические занятия: |
|
|
1. Руководство |
Проверка навыков |
|
администратора ОС |
использования |
|
Windows |
|
|
2. Техническая |
Проверка навыков |
|
документация СУБД |
использования |
|
«Линтер» |
|
|
3. Техническая |
Проверка |
|
документация комплекса |
выполнения задания |
|
ПО компании «Сигнал- |
|
|
ком» |
|
8