Методические указания к самостоятельным работам по дисциплине «Компьютерные преступления в распределенных компьютерных системах». Остапенко Г.А., Дешина А.Е
.pdfФГБОУ ВПО «Воронежский государственный технический университет»
Кафедра систем информационной безопасности
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к самостоятельным работам по дисциплине «Компьютерные преступления
в распределенных компьютерных системах» для студентов специальности
090301 «Компьютерная безопасность» очной формы обучения
Воронеж 2015
Составители: д-р техн. наук Г. А. Остапенко, канд. техн. наук А. Е. Дешина
УДК 004.05
Методические указания к самостоятельным работам по дисциплине «Компьютерные преступления в распределенных компьютерных системах» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Г. А. Остапенко, А. Е. Дешина. Воронеж,
2015. 16 с.
Методические указания к самостоятельным работам содержат рекомендации, направленные на организацию углубленного изучения передового опыта и последних разработок в области защиты от компьютерных преступлений.
Методические указания подготовлены в электронном виде в текстовом редакторе MW-2013 и содержатся в файле Дешина_СР_КПреступления.pdf.
Табл. 1. Библиогр.: 78 назв.
Рецензент д-р техн. наук, проф. А. Г. Остапенко
Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко
Издается по решению редакционно-издательского совета Воронежского государственного технического университета
© ФГБОУ ВПО «Воронежский государственный технический университет», 2015
ВВЕДЕНИЕ
В настоящее время одной из наиболее важных задач системы высшего образования является подготовка профессионалов способных к саморазвитию, самообразованию и инновационной деятельности. Решение этой задачи невозможно без организации самостоятельной работы студентов над учебным материалом, с целью систематизации и закрепления практического опыта, умений, знаний, а также общих и профессиональных компетенций. Все это становится весьма эффективным средством улучшения качества и повышения уровня подготовки.
Таким образом, самостоятельная работа предоставляет возможность реализации различных подходов к формированию у обучающихся умений самостоятельно и мотивированно организовывать свою познавательную деятельность в сфере компьютерных преступлений в распределенных компьютерных системах (РКС).
Компьютерные преступления – это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления. Особенность компьютерной информации состоит в ее относительно простых пересылке, преобразовании, размножении. Компьютерные преступления обусловлены наличием ряда уязвимостей РКС, как правило, связанных с неправильной обработкой данных, недостаточной аутентификацией, а также недостаточными мерами защиты. Данные методические указания разработаны для организации самостоятельной работы студентов с учебным материалом.
1. ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Целью самостоятельной работы студентов (СРС) является овладение фундаментальными знаниями, профессиональными умениями и навыками деятельности по профилю, опытом творческой, исследовательской деятельности. Самостоятельная работа студентов способствует развитию самостоятельности, ответственности и организованности, творческого подхода к решению проблем учебного и профессионального уровня.
Задачами СРС являются:
–систематизация и закрепление полученных теоретических знаний и практических умений студентов;
–углубление и расширение теоретических знаний;
–формирование умений использовать нормативную, правовую, справочную документацию и специальную литературу;
–развитие познавательных способностей и активности студентов: творческой инициативы, самостоятельности, ответственности и организованности;
–формирование самостоятельности мышления, способностей к саморазвитию, самосовершенствованию и самореализации;
–развитие исследовательских умений;
–использование материала, собранного и полученного в ходе самостоятельных занятий на семинарах, на практических занятиях, для эффективной подготовки к итоговому зачету.
2
2. ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Выделяется два вида самостоятельной работы – аудиторная, под руководством преподавателя, и внеаудиторная. Тесная взаимосвязь этих видов работ предусматривает дифференциацию и эффективность результатов ее выполнения и зависит от организации, содержания, логики учебного процесса (межпредметных связей, перспективных знаний и др.):
–аудиторная самостоятельная работа по дисциплине выполняется на учебных занятиях под непосредственным руководством преподавателя и по его заданию.
–внеаудиторная самостоятельная работа выполняется студентом по заданию преподавателя, но без его непосредственного участия.
Основными видами самостоятельной работы студентов без участия преподавателей являются:
формирование и усвоение содержания конспекта лекций на базе рекомендованной учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.);
подготовка к семинарам и практическим работам, их оформление;
работа с учебно-методической литературой;
оформление конспектов лекций;
подготовка к курсовому проектированию; подготовка к зачету.
3
3. ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Наименование |
|
Содержание |
Вид контроля и |
|
разделов и тем |
|
самостоятельной |
отчетность по |
|
|
|
|
работы |
результатам |
|
|
|
|
самостоятельной |
|
|
|
|
работы |
Раздел 1 |
|
Теоретический |
|
|
Сущность |
и |
материал: |
|
|
классификация |
|
1. Принципы построения |
Проверка конспекта |
|
компьютерных |
|
защищенных |
|
|
преступлений |
|
распределенных |
|
|
|
|
компьютерных систем |
|
|
|
|
2. |
Понятие |
Составление отчета о |
|
|
компьютерных |
проделанной работе |
|
|
|
преступлений |
|
|
|
|
3. |
Законодательная |
Составление отчета о |
|
|
основа борьбы с |
проделанной работе |
|
|
|
компьютерной |
|
|
|
|
преступностью |
|
|
|
|
4. |
Раскрытие и |
Проверка конспекта |
|
|
расследование |
|
|
|
|
компьютерных |
|
|
|
|
преступлений |
|
|
|
|
5. |
Анализ защищенности |
Проверка конспекта |
|
|
РКС |
|
|
|
|
6. |
Способы обнаружения |
Проверка конспекта |
|
|
и нейтрализации |
|
|
|
|
последствий вторжений в |
|
|
|
|
РКС |
|
|
|
|
7. |
Существующие угрозы |
Проверка конспекта |
|
|
информации в КС |
|
|
|
|
8. |
Особенности защиты |
Составление отчета о |
|
|
информации на узлах |
проделанной работе |
|
|
|
компьютерной сети |
|
4
Наименование |
Содержание |
Вид контроля и |
разделов и тем |
самостоятельной работы |
отчетность по |
|
|
результатам |
|
|
самостоятельной |
|
|
работы |
|
Практические занятия: |
|
|
1. Анализ атаки |
Демонстрация |
|
ориентированной на взлом |
подключения |
|
программного обеспечения |
|
|
путем обхода процедуры |
|
|
авторизации |
|
|
2. Исследование |
Демонстрация |
|
программы Denoiser |
подключения и |
|
|
работы |
|
3. Восстановление |
Тестирование |
|
удаленных файлов РКС |
режимов |
|
4. Расширенный |
Проверка настроек |
|
функционал программы R- |
и работы |
|
studio |
|
Раздел 2 |
Теоретический материал: |
|
Общие сведения |
|
|
о |
|
|
1. Концепция защиты |
Составление отчета |
|
неправомерных |
информации в |
о проделанной |
действиях в |
государственных и |
работе |
отношении |
коммерческих структурах |
|
доступа к |
2. Базовые понятия и |
Составление отчета |
компьютерной |
определения, применяемые |
о проделанной |
информации |
при проектировании и |
работе |
|
анализе систем защиты |
|
|
информации в РКС |
|
|
3. Способы настройки |
Доклад по |
|
стандартных систем |
применению |
|
обнаружения |
настроек |
|
компьютерных атак |
|
|
4. Распознавание совер- |
Доклад |
|
шения компьютерного |
|
|
преступления и адекватной |
|
|
оценки мотивов, действий |
|
|
и личности компьютерного |
|
|
преступника |
|
5
Наименование |
|
Содержание |
Вид контроля и |
разделов и тем |
самостоятельной работы |
отчетность по |
|
|
|
|
результатам |
|
|
|
самостоятельной |
|
|
|
работы |
|
Практические занятия: |
|
|
|
1. |
Сканнеры уязвимостей |
Составление отчета |
|
РКС |
о проделанной |
|
|
|
|
работе |
|
2. |
Особенности |
Проверка настроек |
|
функционирования firewall |
и работы |
|
|
в РКС |
|
|
|
3. |
Тест на «обход» защиты |
Составление отчета |
|
(General bypassing test) |
о проделанной |
|
|
|
|
работе |
|
4. |
Особенности |
Тестирование |
|
функционирования |
режимов |
|
|
системы обнаружения |
|
|
|
вторжения Snort |
|
|
Раздел 3 |
Теоретический материал: |
|
|
Статистическое |
1. |
Методики анализа |
Доклад по |
риск- |
рисков безопасности РКС |
применению |
|
моделирование |
|
|
методик |
неправомерной |
2. |
Анализ возможных |
Составление отчета |
реализации и |
сценариев атак |
о проделанной |
|
блокирования |
|
|
работе |
доступа к |
3. |
Двухпараметрические |
Доклад |
компьютерной |
законы распеределения |
|
|
информации в |
Практические занятия: |
|
|
компонентах |
1. |
Исследование |
Доклад |
|
|||
РКС |
компьютерных сетевых |
|
|
|
атак |
|
|
|
2. |
Классификация |
Доклад |
|
удаленных атак на РКС |
|
|
|
3. |
Модели безопасности |
Доклад |
|
РКС |
|
6
Наименование |
Содержание |
Вид контроля и |
разделов и тем |
самостоятельной работы |
отчетность по |
|
|
результатам |
|
|
самостоятельной |
|
|
работы |
|
Проведение анализа |
Реферат |
|
уязвимости HeartBleed |
|
|
Проведение анализа |
Реферат |
|
уязвимости ShellShock |
|
|
Проведение анализа |
Реферат |
|
подсистемы безопасности в |
|
|
семействе ОС Windows |
|
|
Проведение анализа |
Реферат |
|
подсистемы безопасности в |
|
|
ОС Unix |
|
|
Проведение |
Реферат |
|
сравнительного анализа |
|
|
Post и Get методов |
|
|
передачи данных в web |
|
|
Проведение анализа |
Реферат |
|
защищенности php- |
|
|
технологий |
|
|
Проведение анализа |
Реферат |
|
защищенности Java- |
|
|
приложений |
|
|
Проведение анализа |
Реферат |
|
работы троянских |
|
|
программ, |
|
|
взаимодействующих с |
|
|
USB-устройствами |
|
|
Проведение анализа |
Реферат |
|
работы сетевых эксплойтов |
|
|
Проведение анализа |
Реферат |
|
работы сетевых эксплойтов |
|
7
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
1.Айсанов, Р. М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве [Текст]: дисс. ... канд. юр. наук: 12.00.08. / Р. М. Айсанов. – Москва, 2006.
2.Белевский, Р. А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ [Текст]: дис. канд. юр. наук: 12.00.09. / Р. А. Белевский. – Санкт-Петербург, 2006.
3.Батурин, Ю. М. Право и политика в компьютерном кругe [Текст] / Ю. М. Батурин. – M: Юридическая литература,
1987. – 180 с.
4.Батурин, Ю. М. Проблемы компьютерного права [Текст] / Ю. М. Батурин. – М.: Юридическая литература, 1991.
–250 с.
5.Вехов, В. Б. Расследование компьютерных преступлений в странах СНГ [Текст] / В. Б. Вехов, В. А. Голубев. – М., 2004. – 182с.
6.Гмурман, В. Е. Теория вероятностей и математическая статистика [Текст] / В. Е. Гмурман. – М.: Высшая школа, 2004. – 479 с.
7.Гугиев, А. А. Сетевые атаки на компьютерные системы, ориентированные на получение несанкционированного доступа [Текст] / А. А. Гугиев, Н. М. Радько // Информация и безопасность. – 2010. – Вып. 2. –
С. 293-294.
8.Управление информационными рисками мультисерверных систем при воздействии DDoS-атак [Текст]: монография / А. Е. Дешина, М. В. Бурса, А. Г. Остапенко, А. О. Калашников, Г. А. Остапенко; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2014. – 160 с.
9.Егорышев, А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации [Текст]:
8