- •Активный сниффинг
- •Методы шифрования
- •Описание атаки Man In The Middle
- •Атаки на пароли
- •Дополнительные материалы
- •Сегментация памяти программы
- •Переполнение буфера
- •Переполнение в стеке
- •Практическая работа.
- •Доп. Задания и отчётность
- •Дополнительные материалы
- •1.3 Признаки заражения
- •1.4. Антивирусные программы (служебные программы)
- •Краткие теоретические сведения. Система разграничения доступа в Windows. Теоретические сведения
- •Учетные записи пользователей
- •Группы пользователей
- •Управление учетными записями, группами и их правами
- •Порядок выполнения работы.
- •8. Рекомендуемая литература
- •8.1. Основная
- •8.2. Дополнительная
- •9. Технические и программные средства
- •Компьютеры.
- •Презентации.
- •Компьютерный вариант умк. Приложение 1.
- •Брянский институт управления и бизнеса
- •Приложение 2.
- •Раздел 1. Концепция информационной безопасности.
- •Раздел 2. Угрозы информации.
- •Раздел 3. Виды возможных нарушений информационной системы.
- •Кодификатор Генерального Секретариата .
- •Раздел 4. Информационная безопасность информационных систем.
- •4. Перестановки;
- •Раздел 5. Методы и средства защиты компьютерной информации.
Дополнительные материалы
Hacking: The Art of Exploitation
dsniff
Справочное руководство Nmap
Инструменты безопасности с открытым исходным кодом intuit.ru
Тема №7. Компьютерные преступления.
Изучив тему 7, студент должен:
знать:
- классификацию компьютерных преступлений;
- классификацию пользователей и злоумышленников в сети Интернет;
- причины уязвимости сети Интернет;
- статистику проявления компьютерных преступлений и наносимый ими ущерб.
уметь:
- объяснить необходимость изучения информационной безопасности.
акцентировать внимание на понятиях:
- безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.
Содержание темы (дидактические единицы и их характеристика):
Информация – это дорогой товар, который всегда будет пользоваться большим спросом. Поэтому преступники различными способами пытаются завладеть информацией для ее продажи, изменения в свою пользу или уничтожения. Другие специалисты в основном ради самоутверждения разрабатывают и внедряют различные вредоносные программы – «компьютерные вирусы», которые направлены на уничтожение целых баз данных, изменение работы компьютерных систем, похищения и модификации информации и программ.
Цели и задачи изучения темы: Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины.
Порядок изучения темы
Распределение бюджета времени по теме:
- количество часов, отведенных на практические занятия, из них в компьютерной аудитории – 1/1;
- количество часов, отведенных на самостоятельную работу, – 2.
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к практическому занятию по теме «Актуальность информационной безопасности»;
- изучение дополнительной литературы;
- выполнить тестовые задания по теме.
Методические указания по изучению вопросов темы
При изучении учебных вопросов:
- изучить тему 1 по учебному пособию «Информационная безопасность»;
- изучить дополнительные материалы;
- выполнить предложенные задания по теме «Компьютерные преступления»;
При изучении темы необходимо:
- читать литературу:
1. Сычев Ю.Н. Информационная безопасность: Уч. Пособие. – М.: 2007.
Тема №8. Вредоносные программы.
Целью практической работы является изучение распространённых типов уязвимостей в программном обеспечении, а также механизмов соответствующих атак на них.
Рассмотрим и изучим следующие уязвимости и атаки:
Ошибки переполнения буфера;
XSS (Cross site stripting);
SQL-injection;
В качестве среды для изучения уязвимостей будем использовать DamnVulnerableLinux уязвимый дистрибутив, специально созданный для обучения по вопросам безопасности и реверс инжиниринга. Он содержит версии программ, на которых можно наглядно попробовать сетевые эксплоиты, SQL-injections, переполнение буфера и т.д.
ISO образ дистрибутива лежит на шаре(1,5 Гб cсылка). Можно грузиться с него, а можно запустить виртуальную машину (VMware или аналоги).