Раздел 2. технологии защиты данных в компьютерных сетях.

      Комментарии к записи Раздел 2. технологии защиты данных в компьютерных сетях. отключены

УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

по дисциплине

«Защита информации в компьютерных сетях»

для направления подготовки

090103 «Организация и технология защиты информации»

Квалификация (степень) выпускника — специалист

Программу разработал:ст. преп. Ганичкин О.В.
Рассмотрено и одобренона заседании кафедрыприкладной информатики и информационной безопасности(протокол №___от________)Зав. кафедрой д.пед.н, проф.__________ А.Г. Абросимов

Самара 2012 г.

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра прикладной информатики и информационной безопасности

УТВЕРЖДЕНО

(протокол №____ от ______________)

Директор института систем управления,

д.пед.н., профессор

_________________Печерская Э.П.

РАБОЧАЯ ПРОГРАММА

по дисциплине

«Защита информации в компьютерных сетях»

для направления подготовки

090103 «Организация и технология защиты информации»

Квалификация (степень) выпускника — специалист

Программу разработал:ст. преп. Ганичкин О.В.
Согласовано:УМУ СГЭУ___________________2011 г Рассмотрено и одобренона заседании кафедрыприкладной информатики и информационной безопасности(протокол №___от________)Зав. кафедрой д.пед.н, проф.__________ А.Г. Абросимов

Самара 2012 г.

2.1 ТРЕБОВАНИЯ ГОС

(ДС.Ф.5) ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ

2.2 ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ

Цель изучения дисциплины — дать студентам необходимые знания, умения и навыки в области современных методов и средств защиты информации, применяемых в настоящее время в компьютерных сетях.

Задачами дисциплины являются овладение теоретическими знаниями в области информационных технологий и обеспечения их безопасности; а также навыками самостоятельного использования необходимых программно-аппаратных средств защиты компьютерных сетей.

Требования к результатам освоения дисциплины:

В результате изучения дисциплины студент должен:

Знать: виды угроз ИС по компьютерным сетям и методы обеспечения информационной безопасности вычислительных сетей,технологии защиты информации;

Уметь: выявлять угрозы информационной безопасности, определять проявления атак по сети, обосновывать организационно-технические мероприятия по защите информации в компьютерных сетях.

Владеть: программно-аппаратными средствами защиты информации в компьютерных сетях.

Кроме того, студенты должны иметь навыки освоения и внедрения новых систем защиты, сопровождения систем защиты.

ТЕМАТИЧЕСКИЙ ПЛАН

очное/заочное

Всего аудиторных занятий – 54/24 часа:

лекции – 18/12 час.

лабораторные занятия – 36/12 час.

Самостоятельная работа – 56/84 час.

Экзамен — 8 семестр Курсовой проект – 8 семестр

№ те-мы Название темы Количество часов
Лек-ции Практичес-кие занятия Самостоя-тельная работа
1 Основные понятия и анализ угроз информационной безопасности. 2/1 6/12
2 Технологии защиты данных в компьютерных сетях. 4/4 14/6 16/22
3 Сетевые атаки. 6/4 12/2 8/12
4 Виртуальные частные сети. 2/1 4/1 8/12
5 Технологии защиты от вредоносных программ и спама. Правила безопасной работы в Интернет. 2/1 2/1 8/12
6 Принципы многоуровневой защиты корпоративной информации. 2/1 4/2 10/14
Итого:

СОДЕРЖАНИЕ ПРОГРАММЫ

Раздел 1. Основные понятия и анализ угроз информационной безопасности.

Основные понятия информационной безопасности и защиты информации.

Угрозы информационной безопасности и угрозы компьютерных сетей. Характерные особенности сетевых атак. Угрозы и уязвимости беспроводных сетей. Тенденции развития угроз с использованием компьютерных сетей.

Обеспечение информационной безопасности компьютерных сетей. Стандарты информационной безопасности. Международные стандарты информационной безопасности. Российские стандарты информационной безопасности.

Раздел 2. Технологии защиты данных в компьютерных сетях.

Аутентификация и идентификация. Виды аутентификации и идентификации: парольная, строгая, биометрическая и спутниковая.

Разграничение доступа. Принципы определения разграничения доступа. Службы каталогов. Общие сведения о назначении и реализациях служб каталогов, Структура популярного протокола доступа к службе каталогов LDAP, организация принципа единой регистрации в сети на основе протокола Kerberos.

Регистрация и аудит. Аудит информационной безопасности компьютерных систем. Понятие аудита информационной безопасности и трех его основных типов. Инструментальные проверки.

Криптографическая защита информации. Симметричные системы шифрования, ассиметричные системы шифрования. Электронная цифровая подпись. Основные процедуры цифровой подписи. Управление криптоключами.

Защита компьютерной сети с использованием межсетевых экранов. Назначение и типы межсетевых экранов. Экранирующий маршрутизатор. Шлюз сеансового уровня. Прикладной шлюз. Фильтрация трафика. Схемы сетевой защиты на базе межсетевых экранов.

Раздел 3. Сетевые атаки.

Классификация сетевых атак. Сканирование сети. Прослушивание сети (снифферы). Генерация пакетов.

Основы захвата и анализа сетевого трафика. Технологии обнаружения и предотвращения сетевых атак. Сетевые анализаторы. Выявление сетевых атак путем анализа трафика. Этапы сетевого проникновения и выявления признаков сетевых атак. Правила обнаружения распространенных атак. Системы обнаружения атак. Защита от DDos атак

Защита удаленного доступа. Особенности удаленного доступа. Методы управления и функционирования системы удаленного доступа. Средства и протоколы аутентификации удаленных пользователей. Протокол Kerberos. Защита технологии терминального доступа.

Статьи к прочтению:

\


Похожие статьи: