Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 474

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
436.39 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Кафедра систем информационной безопасности

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплине «Компьютерные преступления

в распределенных компьютерных системах» для студентов специальности

090301 «Компьютерная безопасность» очной формы обучения

Воронеж 2015

Составители: д-р техн. наук Г. А. Остапенко, канд. техн. наук А. Е. Дешина

УДК 004.05

Методические указания к самостоятельным работам по дисциплине «Компьютерные преступления в распределенных компьютерных системах» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Г. А. Остапенко, А. Е. Дешина. Воронеж,

2015. 16 с.

Методические указания к самостоятельным работам содержат рекомендации, направленные на организацию углубленного изучения передового опыта и последних разработок в области защиты от компьютерных преступлений.

Методические указания подготовлены в электронном виде в текстовом редакторе MW-2013 и содержатся в файле Дешина_СР_КПреступления.pdf.

Табл. 1. Библиогр.: 78 назв.

Рецензент д-р техн. наук, проф. А. Г. Остапенко

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко

Издается по решению редакционно-издательского совета Воронежского государственного технического университета

© ФГБОУ ВПО «Воронежский государственный технический университет», 2015

ВВЕДЕНИЕ

В настоящее время одной из наиболее важных задач системы высшего образования является подготовка профессионалов способных к саморазвитию, самообразованию и инновационной деятельности. Решение этой задачи невозможно без организации самостоятельной работы студентов над учебным материалом, с целью систематизации и закрепления практического опыта, умений, знаний, а также общих и профессиональных компетенций. Все это становится весьма эффективным средством улучшения качества и повышения уровня подготовки.

Таким образом, самостоятельная работа предоставляет возможность реализации различных подходов к формированию у обучающихся умений самостоятельно и мотивированно организовывать свою познавательную деятельность в сфере компьютерных преступлений в распределенных компьютерных системах (РКС).

Компьютерные преступления – это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления. Особенность компьютерной информации состоит в ее относительно простых пересылке, преобразовании, размножении. Компьютерные преступления обусловлены наличием ряда уязвимостей РКС, как правило, связанных с неправильной обработкой данных, недостаточной аутентификацией, а также недостаточными мерами защиты. Данные методические указания разработаны для организации самостоятельной работы студентов с учебным материалом.

1. ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Целью самостоятельной работы студентов (СРС) является овладение фундаментальными знаниями, профессиональными умениями и навыками деятельности по профилю, опытом творческой, исследовательской деятельности. Самостоятельная работа студентов способствует развитию самостоятельности, ответственности и организованности, творческого подхода к решению проблем учебного и профессионального уровня.

Задачами СРС являются:

систематизация и закрепление полученных теоретических знаний и практических умений студентов;

углубление и расширение теоретических знаний;

формирование умений использовать нормативную, правовую, справочную документацию и специальную литературу;

развитие познавательных способностей и активности студентов: творческой инициативы, самостоятельности, ответственности и организованности;

формирование самостоятельности мышления, способностей к саморазвитию, самосовершенствованию и самореализации;

развитие исследовательских умений;

использование материала, собранного и полученного в ходе самостоятельных занятий на семинарах, на практических занятиях, для эффективной подготовки к итоговому зачету.

2

2. ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Выделяется два вида самостоятельной работы – аудиторная, под руководством преподавателя, и внеаудиторная. Тесная взаимосвязь этих видов работ предусматривает дифференциацию и эффективность результатов ее выполнения и зависит от организации, содержания, логики учебного процесса (межпредметных связей, перспективных знаний и др.):

аудиторная самостоятельная работа по дисциплине выполняется на учебных занятиях под непосредственным руководством преподавателя и по его заданию.

внеаудиторная самостоятельная работа выполняется студентом по заданию преподавателя, но без его непосредственного участия.

Основными видами самостоятельной работы студентов без участия преподавателей являются:

формирование и усвоение содержания конспекта лекций на базе рекомендованной учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.);

подготовка к семинарам и практическим работам, их оформление;

работа с учебно-методической литературой;

оформление конспектов лекций;

подготовка к курсовому проектированию; подготовка к зачету.

3

3. ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Наименование

 

Содержание

Вид контроля и

разделов и тем

 

самостоятельной

отчетность по

 

 

 

работы

результатам

 

 

 

 

самостоятельной

 

 

 

 

работы

Раздел 1

 

Теоретический

 

Сущность

и

материал:

 

классификация

 

1. Принципы построения

Проверка конспекта

компьютерных

 

защищенных

 

преступлений

 

распределенных

 

 

 

компьютерных систем

 

 

 

2.

Понятие

Составление отчета о

 

 

компьютерных

проделанной работе

 

 

преступлений

 

 

 

3.

Законодательная

Составление отчета о

 

 

основа борьбы с

проделанной работе

 

 

компьютерной

 

 

 

преступностью

 

 

 

4.

Раскрытие и

Проверка конспекта

 

 

расследование

 

 

 

компьютерных

 

 

 

преступлений

 

 

 

5.

Анализ защищенности

Проверка конспекта

 

 

РКС

 

 

 

6.

Способы обнаружения

Проверка конспекта

 

 

и нейтрализации

 

 

 

последствий вторжений в

 

 

 

РКС

 

 

 

7.

Существующие угрозы

Проверка конспекта

 

 

информации в КС

 

 

 

8.

Особенности защиты

Составление отчета о

 

 

информации на узлах

проделанной работе

 

 

компьютерной сети

 

4

Наименование

Содержание

Вид контроля и

разделов и тем

самостоятельной работы

отчетность по

 

 

результатам

 

 

самостоятельной

 

 

работы

 

Практические занятия:

 

 

1. Анализ атаки

Демонстрация

 

ориентированной на взлом

подключения

 

программного обеспечения

 

 

путем обхода процедуры

 

 

авторизации

 

 

2. Исследование

Демонстрация

 

программы Denoiser

подключения и

 

 

работы

 

3. Восстановление

Тестирование

 

удаленных файлов РКС

режимов

 

4. Расширенный

Проверка настроек

 

функционал программы R-

и работы

 

studio

 

Раздел 2

Теоретический материал:

 

Общие сведения

 

 

о

 

 

1. Концепция защиты

Составление отчета

неправомерных

информации в

о проделанной

действиях в

государственных и

работе

отношении

коммерческих структурах

 

доступа к

2. Базовые понятия и

Составление отчета

компьютерной

определения, применяемые

о проделанной

информации

при проектировании и

работе

 

анализе систем защиты

 

 

информации в РКС

 

 

3. Способы настройки

Доклад по

 

стандартных систем

применению

 

обнаружения

настроек

 

компьютерных атак

 

 

4. Распознавание совер-

Доклад

 

шения компьютерного

 

 

преступления и адекватной

 

 

оценки мотивов, действий

 

 

и личности компьютерного

 

 

преступника

 

5

Наименование

 

Содержание

Вид контроля и

разделов и тем

самостоятельной работы

отчетность по

 

 

 

результатам

 

 

 

самостоятельной

 

 

 

работы

 

Практические занятия:

 

 

1.

Сканнеры уязвимостей

Составление отчета

 

РКС

о проделанной

 

 

 

работе

 

2.

Особенности

Проверка настроек

 

функционирования firewall

и работы

 

в РКС

 

 

3.

Тест на «обход» защиты

Составление отчета

 

(General bypassing test)

о проделанной

 

 

 

работе

 

4.

Особенности

Тестирование

 

функционирования

режимов

 

системы обнаружения

 

 

вторжения Snort

 

Раздел 3

Теоретический материал:

 

Статистическое

1.

Методики анализа

Доклад по

риск-

рисков безопасности РКС

применению

моделирование

 

 

методик

неправомерной

2.

Анализ возможных

Составление отчета

реализации и

сценариев атак

о проделанной

блокирования

 

 

работе

доступа к

3.

Двухпараметрические

Доклад

компьютерной

законы распеределения

 

информации в

Практические занятия:

 

компонентах

1.

Исследование

Доклад

 

РКС

компьютерных сетевых

 

 

атак

 

 

2.

Классификация

Доклад

 

удаленных атак на РКС

 

 

3.

Модели безопасности

Доклад

 

РКС

 

6

Наименование

Содержание

Вид контроля и

разделов и тем

самостоятельной работы

отчетность по

 

 

результатам

 

 

самостоятельной

 

 

работы

 

Проведение анализа

Реферат

 

уязвимости HeartBleed

 

 

Проведение анализа

Реферат

 

уязвимости ShellShock

 

 

Проведение анализа

Реферат

 

подсистемы безопасности в

 

 

семействе ОС Windows

 

 

Проведение анализа

Реферат

 

подсистемы безопасности в

 

 

ОС Unix

 

 

Проведение

Реферат

 

сравнительного анализа

 

 

Post и Get методов

 

 

передачи данных в web

 

 

Проведение анализа

Реферат

 

защищенности php-

 

 

технологий

 

 

Проведение анализа

Реферат

 

защищенности Java-

 

 

приложений

 

 

Проведение анализа

Реферат

 

работы троянских

 

 

программ,

 

 

взаимодействующих с

 

 

USB-устройствами

 

 

Проведение анализа

Реферат

 

работы сетевых эксплойтов

 

 

Проведение анализа

Реферат

 

работы сетевых эксплойтов

 

7

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

1.Айсанов, Р. М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве [Текст]: дисс. ... канд. юр. наук: 12.00.08. / Р. М. Айсанов. – Москва, 2006.

2.Белевский, Р. А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ [Текст]: дис. канд. юр. наук: 12.00.09. / Р. А. Белевский. – Санкт-Петербург, 2006.

3.Батурин, Ю. М. Право и политика в компьютерном кругe [Текст] / Ю. М. Батурин. – M: Юридическая литература,

1987. – 180 с.

4.Батурин, Ю. М. Проблемы компьютерного права [Текст] / Ю. М. Батурин. – М.: Юридическая литература, 1991.

250 с.

5.Вехов, В. Б. Расследование компьютерных преступлений в странах СНГ [Текст] / В. Б. Вехов, В. А. Голубев. – М., 2004. – 182с.

6.Гмурман, В. Е. Теория вероятностей и математическая статистика [Текст] / В. Е. Гмурман. – М.: Высшая школа, 2004. – 479 с.

7.Гугиев, А. А. Сетевые атаки на компьютерные системы, ориентированные на получение несанкционированного доступа [Текст] / А. А. Гугиев, Н. М. Радько // Информация и безопасность. – 2010. – Вып. 2. –

С. 293-294.

8.Управление информационными рисками мультисерверных систем при воздействии DDoS-атак [Текст]: монография / А. Е. Дешина, М. В. Бурса, А. Г. Остапенко, А. О. Калашников, Г. А. Остапенко; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2014. – 160 с.

9.Егорышев, А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации [Текст]:

8