 
        
        Методические указания к самостоятельным работам по дисциплине «Компьютерные преступления в распределенных компьютерных системах». Остапенко Г.А., Дешина А.Е
.pdfФГБОУ ВПО «Воронежский государственный технический университет»
Кафедра систем информационной безопасности
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к самостоятельным работам по дисциплине «Компьютерные преступления
в распределенных компьютерных системах» для студентов специальности
090301 «Компьютерная безопасность» очной формы обучения
Воронеж 2015
Составители: д-р техн. наук Г. А. Остапенко, канд. техн. наук А. Е. Дешина
УДК 004.05
Методические указания к самостоятельным работам по дисциплине «Компьютерные преступления в распределенных компьютерных системах» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. Г. А. Остапенко, А. Е. Дешина. Воронеж,
2015. 16 с.
Методические указания к самостоятельным работам содержат рекомендации, направленные на организацию углубленного изучения передового опыта и последних разработок в области защиты от компьютерных преступлений.
Методические указания подготовлены в электронном виде в текстовом редакторе MW-2013 и содержатся в файле Дешина_СР_КПреступления.pdf.
Табл. 1. Библиогр.: 78 назв.
Рецензент д-р техн. наук, проф. А. Г. Остапенко
Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко
Издается по решению редакционно-издательского совета Воронежского государственного технического университета
© ФГБОУ ВПО «Воронежский государственный технический университет», 2015
ВВЕДЕНИЕ
В настоящее время одной из наиболее важных задач системы высшего образования является подготовка профессионалов способных к саморазвитию, самообразованию и инновационной деятельности. Решение этой задачи невозможно без организации самостоятельной работы студентов над учебным материалом, с целью систематизации и закрепления практического опыта, умений, знаний, а также общих и профессиональных компетенций. Все это становится весьма эффективным средством улучшения качества и повышения уровня подготовки.
Таким образом, самостоятельная работа предоставляет возможность реализации различных подходов к формированию у обучающихся умений самостоятельно и мотивированно организовывать свою познавательную деятельность в сфере компьютерных преступлений в распределенных компьютерных системах (РКС).
Компьютерные преступления – это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления. Особенность компьютерной информации состоит в ее относительно простых пересылке, преобразовании, размножении. Компьютерные преступления обусловлены наличием ряда уязвимостей РКС, как правило, связанных с неправильной обработкой данных, недостаточной аутентификацией, а также недостаточными мерами защиты. Данные методические указания разработаны для организации самостоятельной работы студентов с учебным материалом.
1. ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Целью самостоятельной работы студентов (СРС) является овладение фундаментальными знаниями, профессиональными умениями и навыками деятельности по профилю, опытом творческой, исследовательской деятельности. Самостоятельная работа студентов способствует развитию самостоятельности, ответственности и организованности, творческого подхода к решению проблем учебного и профессионального уровня.
Задачами СРС являются:
–систематизация и закрепление полученных теоретических знаний и практических умений студентов;
–углубление и расширение теоретических знаний;
–формирование умений использовать нормативную, правовую, справочную документацию и специальную литературу;
–развитие познавательных способностей и активности студентов: творческой инициативы, самостоятельности, ответственности и организованности;
–формирование самостоятельности мышления, способностей к саморазвитию, самосовершенствованию и самореализации;
–развитие исследовательских умений;
–использование материала, собранного и полученного в ходе самостоятельных занятий на семинарах, на практических занятиях, для эффективной подготовки к итоговому зачету.
2
2. ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Выделяется два вида самостоятельной работы – аудиторная, под руководством преподавателя, и внеаудиторная. Тесная взаимосвязь этих видов работ предусматривает дифференциацию и эффективность результатов ее выполнения и зависит от организации, содержания, логики учебного процесса (межпредметных связей, перспективных знаний и др.):
–аудиторная самостоятельная работа по дисциплине выполняется на учебных занятиях под непосредственным руководством преподавателя и по его заданию.
–внеаудиторная самостоятельная работа выполняется студентом по заданию преподавателя, но без его непосредственного участия.
Основными видами самостоятельной работы студентов без участия преподавателей являются:
формирование и усвоение содержания конспекта лекций на базе рекомендованной учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.);
подготовка к семинарам и практическим работам, их оформление;
работа с учебно-методической литературой;
оформление конспектов лекций;
подготовка к курсовому проектированию; подготовка к зачету.
3
 
3. ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ
| Наименование | 
 | Содержание | Вид контроля и | |
| разделов и тем | 
 | самостоятельной | отчетность по | |
| 
 | 
 | 
 | работы | результатам | 
| 
 | 
 | 
 | 
 | самостоятельной | 
| 
 | 
 | 
 | 
 | работы | 
| Раздел 1 | 
 | Теоретический | 
 | |
| Сущность | и | материал: | 
 | |
| классификация | 
 | 1. Принципы построения | Проверка конспекта | |
| компьютерных | 
 | защищенных | 
 | |
| преступлений | 
 | распределенных | 
 | |
| 
 | 
 | компьютерных систем | 
 | |
| 
 | 
 | 2. | Понятие | Составление отчета о | 
| 
 | 
 | компьютерных | проделанной работе | |
| 
 | 
 | преступлений | 
 | |
| 
 | 
 | 3. | Законодательная | Составление отчета о | 
| 
 | 
 | основа борьбы с | проделанной работе | |
| 
 | 
 | компьютерной | 
 | |
| 
 | 
 | преступностью | 
 | |
| 
 | 
 | 4. | Раскрытие и | Проверка конспекта | 
| 
 | 
 | расследование | 
 | |
| 
 | 
 | компьютерных | 
 | |
| 
 | 
 | преступлений | 
 | |
| 
 | 
 | 5. | Анализ защищенности | Проверка конспекта | 
| 
 | 
 | РКС | 
 | |
| 
 | 
 | 6. | Способы обнаружения | Проверка конспекта | 
| 
 | 
 | и нейтрализации | 
 | |
| 
 | 
 | последствий вторжений в | 
 | |
| 
 | 
 | РКС | 
 | |
| 
 | 
 | 7. | Существующие угрозы | Проверка конспекта | 
| 
 | 
 | информации в КС | 
 | |
| 
 | 
 | 8. | Особенности защиты | Составление отчета о | 
| 
 | 
 | информации на узлах | проделанной работе | |
| 
 | 
 | компьютерной сети | 
 | |
4
 
| Наименование | Содержание | Вид контроля и | 
| разделов и тем | самостоятельной работы | отчетность по | 
| 
 | 
 | результатам | 
| 
 | 
 | самостоятельной | 
| 
 | 
 | работы | 
| 
 | Практические занятия: | 
 | 
| 
 | 1. Анализ атаки | Демонстрация | 
| 
 | ориентированной на взлом | подключения | 
| 
 | программного обеспечения | 
 | 
| 
 | путем обхода процедуры | 
 | 
| 
 | авторизации | 
 | 
| 
 | 2. Исследование | Демонстрация | 
| 
 | программы Denoiser | подключения и | 
| 
 | 
 | работы | 
| 
 | 3. Восстановление | Тестирование | 
| 
 | удаленных файлов РКС | режимов | 
| 
 | 4. Расширенный | Проверка настроек | 
| 
 | функционал программы R- | и работы | 
| 
 | studio | 
 | 
| Раздел 2 | Теоретический материал: | 
 | 
| Общие сведения | 
 | 
 | 
| о | 
 | 
 | 
| 1. Концепция защиты | Составление отчета | |
| неправомерных | информации в | о проделанной | 
| действиях в | государственных и | работе | 
| отношении | коммерческих структурах | 
 | 
| доступа к | 2. Базовые понятия и | Составление отчета | 
| компьютерной | определения, применяемые | о проделанной | 
| информации | при проектировании и | работе | 
| 
 | анализе систем защиты | 
 | 
| 
 | информации в РКС | 
 | 
| 
 | 3. Способы настройки | Доклад по | 
| 
 | стандартных систем | применению | 
| 
 | обнаружения | настроек | 
| 
 | компьютерных атак | 
 | 
| 
 | 4. Распознавание совер- | Доклад | 
| 
 | шения компьютерного | 
 | 
| 
 | преступления и адекватной | 
 | 
| 
 | оценки мотивов, действий | 
 | 
| 
 | и личности компьютерного | 
 | 
| 
 | преступника | 
 | 
5
 
| Наименование | 
 | Содержание | Вид контроля и | 
| разделов и тем | самостоятельной работы | отчетность по | |
| 
 | 
 | 
 | результатам | 
| 
 | 
 | 
 | самостоятельной | 
| 
 | 
 | 
 | работы | 
| 
 | Практические занятия: | 
 | |
| 
 | 1. | Сканнеры уязвимостей | Составление отчета | 
| 
 | РКС | о проделанной | |
| 
 | 
 | 
 | работе | 
| 
 | 2. | Особенности | Проверка настроек | 
| 
 | функционирования firewall | и работы | |
| 
 | в РКС | 
 | |
| 
 | 3. | Тест на «обход» защиты | Составление отчета | 
| 
 | (General bypassing test) | о проделанной | |
| 
 | 
 | 
 | работе | 
| 
 | 4. | Особенности | Тестирование | 
| 
 | функционирования | режимов | |
| 
 | системы обнаружения | 
 | |
| 
 | вторжения Snort | 
 | |
| Раздел 3 | Теоретический материал: | 
 | |
| Статистическое | 1. | Методики анализа | Доклад по | 
| риск- | рисков безопасности РКС | применению | |
| моделирование | 
 | 
 | методик | 
| неправомерной | 2. | Анализ возможных | Составление отчета | 
| реализации и | сценариев атак | о проделанной | |
| блокирования | 
 | 
 | работе | 
| доступа к | 3. | Двухпараметрические | Доклад | 
| компьютерной | законы распеределения | 
 | |
| информации в | Практические занятия: | 
 | |
| компонентах | 1. | Исследование | Доклад | 
| 
 | |||
| РКС | компьютерных сетевых | 
 | |
| 
 | атак | 
 | |
| 
 | 2. | Классификация | Доклад | 
| 
 | удаленных атак на РКС | 
 | |
| 
 | 3. | Модели безопасности | Доклад | 
| 
 | РКС | 
 | |
6
| Наименование | Содержание | Вид контроля и | 
| разделов и тем | самостоятельной работы | отчетность по | 
| 
 | 
 | результатам | 
| 
 | 
 | самостоятельной | 
| 
 | 
 | работы | 
| 
 | Проведение анализа | Реферат | 
| 
 | уязвимости HeartBleed | 
 | 
| 
 | Проведение анализа | Реферат | 
| 
 | уязвимости ShellShock | 
 | 
| 
 | Проведение анализа | Реферат | 
| 
 | подсистемы безопасности в | 
 | 
| 
 | семействе ОС Windows | 
 | 
| 
 | Проведение анализа | Реферат | 
| 
 | подсистемы безопасности в | 
 | 
| 
 | ОС Unix | 
 | 
| 
 | Проведение | Реферат | 
| 
 | сравнительного анализа | 
 | 
| 
 | Post и Get методов | 
 | 
| 
 | передачи данных в web | 
 | 
| 
 | Проведение анализа | Реферат | 
| 
 | защищенности php- | 
 | 
| 
 | технологий | 
 | 
| 
 | Проведение анализа | Реферат | 
| 
 | защищенности Java- | 
 | 
| 
 | приложений | 
 | 
| 
 | Проведение анализа | Реферат | 
| 
 | работы троянских | 
 | 
| 
 | программ, | 
 | 
| 
 | взаимодействующих с | 
 | 
| 
 | USB-устройствами | 
 | 
| 
 | Проведение анализа | Реферат | 
| 
 | работы сетевых эксплойтов | 
 | 
| 
 | Проведение анализа | Реферат | 
| 
 | работы сетевых эксплойтов | 
 | 
7
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
1.Айсанов, Р. М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве [Текст]: дисс. ... канд. юр. наук: 12.00.08. / Р. М. Айсанов. – Москва, 2006.
2.Белевский, Р. А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ [Текст]: дис. канд. юр. наук: 12.00.09. / Р. А. Белевский. – Санкт-Петербург, 2006.
3.Батурин, Ю. М. Право и политика в компьютерном кругe [Текст] / Ю. М. Батурин. – M: Юридическая литература,
1987. – 180 с.
4.Батурин, Ю. М. Проблемы компьютерного права [Текст] / Ю. М. Батурин. – М.: Юридическая литература, 1991.
–250 с.
5.Вехов, В. Б. Расследование компьютерных преступлений в странах СНГ [Текст] / В. Б. Вехов, В. А. Голубев. – М., 2004. – 182с.
6.Гмурман, В. Е. Теория вероятностей и математическая статистика [Текст] / В. Е. Гмурман. – М.: Высшая школа, 2004. – 479 с.
7.Гугиев, А. А. Сетевые атаки на компьютерные системы, ориентированные на получение несанкционированного доступа [Текст] / А. А. Гугиев, Н. М. Радько // Информация и безопасность. – 2010. – Вып. 2. –
С. 293-294.
8.Управление информационными рисками мультисерверных систем при воздействии DDoS-атак [Текст]: монография / А. Е. Дешина, М. В. Бурса, А. Г. Остапенко, А. О. Калашников, Г. А. Остапенко; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2014. – 160 с.
9.Егорышев, А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации [Текст]:
8
