Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методические указания для АЗ-ИБ.doc
Скачиваний:
64
Добавлен:
07.05.2019
Размер:
1.3 Mб
Скачать

Дополнительные материалы

  1. Hacking: The Art of Exploitation

  2. dsniff

  3. Справочное руководство Nmap

  4. Инструменты безопасности с открытым исходным кодом intuit.ru

Тема №7. Компьютерные преступления.

Изучив тему 7, студент должен:

знать:

- классификацию компьютерных преступлений;

- классификацию пользователей и злоумышленников в сети Интернет;

- причины уязвимости сети Интернет;

- статистику проявления компьютерных преступлений и наносимый ими ущерб.

уметь:

- объяснить необходимость изучения информационной безопасности.

акцентировать внимание на понятиях:

- безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.

Содержание темы (дидактические единицы и их характеристика):

Информация это дорогой товар, который всегда будет пользоваться большим спросом. Поэтому преступники различными способами пытаются завладеть информацией для ее продажи, изменения в свою пользу или уничтожения. Другие специалисты в основном ради самоутверждения разрабатывают и внедряют различные вредоносные программы «компьютерные вирусы», которые направлены на уничтожение целых баз данных, изменение работы компьютерных систем, похищения и модификации информации и программ.

Цели и задачи изучения темы: Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины.

Порядок изучения темы

Распределение бюджета времени по теме:

- количество часов, отведенных на практические занятия, из них в компьютерной аудитории 1/1;

- количество часов, отведенных на самостоятельную работу, 2.

Виды самостоятельной работы студентов:

- изучение учебного пособия «Информационная безопасность»;

- подготовка к практическому занятию по теме «Актуальность информационной безопасности»;

- изучение дополнительной литературы;

- выполнить тестовые задания по теме.

Методические указания по изучению вопросов темы

При изучении учебных вопросов:

- изучить тему 1 по учебному пособию «Информационная безопасность»;

- изучить дополнительные материалы;

- выполнить предложенные задания по теме «Компьютерные преступления»;

При изучении темы необходимо:

- читать литературу:

1. Сычев Ю.Н. Информационная безопасность: Уч. Пособие. М.: 2007.

Тема №8. Вредоносные программы.

Целью практической работы является изучение распространённых типов уязвимостей в программном обеспечении, а также механизмов соответствующих атак на них.

Рассмотрим и изучим следующие уязвимости и атаки:

  1. Ошибки переполнения буфера;

  2. XSS (Cross site stripting);

  3. SQL-injection;

В качестве среды для изучения уязвимостей будем использовать DamnVulnerableLinux уязвимый дистрибутив, специально созданный для обучения по вопросам безопасности и реверс инжиниринга. Он содержит версии программ, на которых можно наглядно попробовать сетевые эксплоиты, SQL-injections, переполнение буфера и т.д.

ISO образ дистрибутива лежит на шаре(1,5 Гб cсылка). Можно грузиться с него, а можно запустить виртуальную машину (VMware или аналоги).