- •1. Цели и задачи освоения учебной дисциплины
- •2. Место учебной дисциплины в структуре ооп впо
- •3. Компетенции студента, формируемые в результате освоения учебной дисциплины / ожидаемые результаты образования и компетенции студента по завершении освоения программы учебной дисциплины
- •4. Структура и содержание учебной дисциплины
- •4.1 Наименование тем и их содержание, распределение компетенций по разделам дисциплины: Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Темы лекций.
- •1. Угрозы информационным системам. Концепция информационной безопасности. (км.П.Пт.0.1)
- •2. Криптография. Симметричные системы шифрования. Хеширование. (км.П.Пт.0.1, км.П.Пт.0.3)
- •3. Криптология. Основные методы криптоанализа. Криптоанализ симметричных систем шифрования. (км.П.Пт.0.1, км.П.Пт.0.3)
- •4. Несимметричная криптография. Алгоритм Диффи-Хэлмана. Алгоритм rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •5. Криптоанализ протоколов на базе rsa. (км.П.Пт.0.1, км.П.Пт.0.3)
- •6. Простые числа в криптографии. Стеганография. Криптографические алгоритма для квантовых компьютеров (км.П.Пт.0.1, км.П.Пт.0.3, ).
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Темы лекций.
- •7. Понятие электронной подписи. Подтверждение авторства. Подтверждение целостности. Защита от дубликатов. (км.П.Пт.0.1)
- •8. Защищенный канал. Аутентификация на базе того, что знает, что имеет, каков он сам. (км.П.Пт.0.1, км.П.Пт.0.3)
- •9. Протокол Kerberos. Промышленный стандарт, совместимость. (км.П.Пт.0.1, км.П.Пт.0.3)
- •10. Протокол Kerberos. Продолжение. (км.П.Пт.0.1, км.П.Пт.0.3)
- •11. Генерация и распределение ключей. Электронные деньги. (км.П.Пт.0.1)
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •14. Система безопасности в Windows (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •15. Системы безопасности в операционных системах и приложениях. (км.П.Пт.0.1, км.П.Оу.0.4, км.П.Ни.0.1)
- •4.2. Аудиторный практикум
- •4.3. Лабораторный практикум
- •5. Образовательные технологии
- •Ролевая игра. Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Ролевая игра. Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и Учебно-методическое обеспечение самостоятельной работы студентов
- •Модуль 1 «Угрозы информации. Правовые основы защиты информации. Криптография, криптология, стеганография»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи.
- •Группа 3. Вопросы.
- •Оценивание
- •Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».
- •Группа1. Неверные и не совсем верные высказывания.
- •Группа 2. Задачи. Нет. Группа 3. Вопросы.
- •Оценивание
- •Темы идз.
- •Вопросы к экзамену
- •Итоговое оценивание
- •Учебно-методическое и информационное обеспечение учебной дисциплины
- •8. Материально-техническое обеспечение учебной дисциплины
- •9. Сведения о составителях рабочей программы
- •10. Лист изменений, вносимых в рабочую программу на 20__/20__ учебный год
Группа 2. Задачи. Нет. Группа 3. Вопросы.
Сканирование портов это а) DoS атака; б) подготовка к DoS атаке; в) подготовка к прослушиванию трафика; г) пассивная атака; д) нет верного ответа.
Пользователь может стать участником DDoS атаки а) только при желании; б) не зная об этом; в) не имея возможности проконтролировать участи; г) только при выходе в Internet; д) работая в локальной сети; е) нет верного ответа.
Атака называется пассивной, если а) злоумышленник находится в том же домене, что и объект; б) злоумышленник находится на пути следования трафика атакуемого объекта; в) злоумышленник прослушивает трафик; г) злоумышленник изменяет трафик атакуемого объекта; г) злоумышленник генерирует трафик, направленный на атакуемый объект; е) нет верного ответа.
Цель атаки поздней рассинхронизации: а) DoS атака; б) подмена доверенного лица; в) человек посередине; г) атака на отражение; д) перенаправление маршрута; е) нет верного ответа.
Проверка правильности ввода пользователя должна выполняться а) на стороне клиента, чтобы не загружать сервер; б) на стороне сервера, поскольку только здесть есть все необходимые данные; в) проверки должны дублироваться и на стороне сервера и на стороне клиента, чтобы обеспечить максимальный уровень защиты; г) на стороне сервера и на стороне клиента должны проводиться разные проверки, чтобы распределить вычисления; д) нет верного ответа.
Изменение адреса возврата выполняется с целью а) перенаправления маршрута; б) рассинхронизации; в) подмены доверенного лица; г) реализации DoS атаки; д) нет верного ответа.
К вирусам относят а) любую вредоносную программу; б) любую вредоносную программу, способную к размножению; в) любую программу, в результате работы которой портятся нужные данные; г) любую программу, уничтожающую с диска нужные файлы; д) любую программу, передающую секретные данные злоумышленнику; е) нет верного ответа.
Стелс вирусы это а) вирусы, способные менять свой код; б) вирусы, способные перемещаться по компьютеру; в) вирусы, способные прятаться от антивирусных программ; г) вирусы, распространяющиеся в локальной сети; д) вирусы, оставляющие резидентным процесс, лечащий зараженный файл перед просмотром сканером; д) нет верного ответа.
Наибольшую защиту от вирусов обеспечивают а) антивирусные сканеры; б) антивирусные мониторы; в) антивирусные иммунизаторы; г) антивирусные блокировщики; д) нет верного ответа.
Ко взлому паролей с использованием психологии относят: а) взлом по словарю; б) поиск записанного пароля; в) просьба сообщить пароль службе поддержки; г) блокирование учетной записи при помощи многократного ввода неверного пароля; д) взлом методом грубой силы; е) нет верного ответа.
NTFS обеспечивает а) защиту от нарушения конфиденциальности; б) защиту от нарушения целостности; в) защиту от потери информации; г) защиту от DoS атаки; д) ото всех угроз при правильном задании разрешений и запретов; е) от всех угроз, кроме кражи; ж) нет верного ответа.
Наличие агента восстановления в EFS а) уменьшает защищенность от несанкционированного доступа; б) уменьшает защищенность от нарушения целостности; в) уменьшает защищенность от DoS-атаки; г) увеличивает защищенность от несанкционированного доступа; д) увеличивает защищенность от нарушения целостности; е) увеличивает защищенность от DoS-атаки; ж) не влияет на защищенность.
Реализация EFS имеет некоторые уязвимости, это а) короткий ключ шифрования; б) при просмотре зашифрованного файла по сети файл расшифровывается и передается в открытом виде; в) администратор может расшифровать любой файл; г) при переносе зашифрованного файла в папку, не помеченную как зашифрованная, файл расшифровывается; д) при переустановке системы все файлы расшифровываются; е) нет верного ответа.
Положительные черты реализации EFS: а) высокая скорость работы; б) длинные ключи; в) возможность использования аппаратных генераторов случайных чисел; г) файлы, защищенные EFS, не требуется защищать средствами NTFS; д) совместимость с любой файловой системой; е) нет верного ответа.
На первой фазе протокола IPSec а) проводится двусторонняя аутентификация отправителя и получателя; б) проводится двусторонняя аутентификация IPSec-сервера отправителя и IPSec-сервера получателя; в) вырабатываются ключи для передачи данных; г) вырабатываются ключи для аутентификации отправителя и получателя; д) нет верного ответа.
На второй фазе протокола IPSec а) производится передача зашифрованных данных; б) формируются ключи шифрования для передачи данных; в) формируются ключи аутентификации отправителя и получателя; г) проводится аутентификация отправителя и получателя; д) нет верного ответа.
