Защита киберпространства

Котлярова Ирина Александровна

Portfolio des Lehrers

Beschreibung: Дисциплина рассматривает основные понятия и концепции кибербезопасности, виды киберугроз, совокупность методов, технологий и процессов, предназначенных для защиты целостности сетей, программ и данных от цифровых атак. Формирует навыки применения современных технологий для защиты киберпространства.

Betrag der Credits: 5

Пререквизиты:

  • Операционные системы, среды и оболочки

Arbeitsintensität der Disziplin:

Unterrichtsarten Uhr
Vorträge 15
Praktische Arbeiten
Laborarbeiten 30
AASAL (Autonomes Arbeiten der Schüler unter Anleitung des Lehrers) 30
SE (Studentisches Eigenarbeiten) 75
Endkontrollformular экзамен
Form der Endkontrolle

Komponente: Компонент по выбору

Zyklus: Профилирующие дисциплины

Цель
  • Подготовка специалистов, обладающих знаниями в области защиты киберпространства и способных применять свои знания для обеспечения безопасности программ и данных от различного рода атак.
Задача
  • изучение применения различных элементов для защиты на различных уровнях модели OSI
  • ознакомление с основными понятиями и проблемами кибербезопасности
  • формирование практических навыков распознавания заражений и точечных атак, действий хакеров
Результат обучения: знание и понимание
  • демонстрировать знания по применению элементов безопасности на различных уровнях модели OSI
Результат обучения: применение знаний и пониманий
  • применять методы и способы защиты от существующих угроз и кибератак
  • оценивать качество защиты данных
  • корректно и оперативно реагировать на инциденты безопасности
Результат обучения: формирование суждений
  • Обосновывать применение различных элементов безопасности для защиты от разного вида угроз
Результат обучения: коммуникативные способности
  • быть способным работать в команде, применять практические навыки работы для защиты киберпространства
  • предлагать новые решения по применению механизмов реакции на инциденты
Результат обучения: навыки обучения или способности к учебе
  • осуществлять сбор необходимой информации, систематизировать и обобщать ее, использовать полученные знания на практике для защиты киберпространства
Lehrmethoden

интерактивная лекция (применение следующих активных форм обучения: ведомая (управляемая) дискуссия или беседа; демонстрация слайдов или учебных фильмов; мозговой штурм; мотивационная речь);

информационно-коммуникационная (например, занятия в компьютерном классе с использованием различных операционных систем, технологий);

поисково-исследовательская (самостоятельная исследовательская деятельность студентов в процессе обучения).

Bewertung des Wissens der Studierenden
Period Art der Aufgabe Gesamt
1  Bewertung Лабораторная работа 1 0-100
Лабораторная работа 2
Лабораторная работа 3
Тест рубежного контроля 1
2  Bewertung Лабораторная работа 4 0-100
Лабораторная работа 5
Лабораторная работа 6
Тест рубежного контроля 2
Endkontrolle экзамен 0-100
Die Bewertungspolitik der Lernergebnisse nach Arbeitstyp
Art der Aufgabe 90-100 70-89 50-69 0-49
Exzellent Gut Befriedigend Ungenügend
Bewertungsbogen

Итоговая оценка знаний обучающего по дисциплине осуществляется по 100 балльной системе и включает:

  • 40% результата, полученного на экзамене;
  • 60% результатов текущей успеваемости.

Формула подсчета итоговой оценки:

И= 0,6 Р12 +0,4Э
2

 

где, Р1, Р2 – цифровые эквиваленты оценок первого, второго рейтингов соответственно; Э – цифровой эквивалент оценки на экзамене.

Итоговая буквенная оценка и ее цифровой эквивалент в баллах:

Буквенная система оценки учебных достижений обучающихся, соответствующая цифровому эквиваленту по четырехбалльной системе:

Оценка по буквенной системе Цифровой эквивалент Баллы (%-ное содержание) Оценка по традиционной системе
A 4.0 95-100 Отлично
A- 3.67 90-94
B+ 3.33 85-89 Хорошо
B 3.0 80-84
B- 2.67 75-79
C+ 2.33 70-74
C 2.0 65-69 Удовлетворительно
C- 1.67 60-64
D+ 1.33 55-59
D 1.0 50-54
FX 0.5 25-49 Неудовлетворительно
F 0 0-24
Темы лекционных занятий
  • Введение в кибербезопасность. Понятие «кибербезопасность». Отличие информационной безопасности и кибербезопасности. Киберпространство и основы кибербезопасности. Цели системы кибербезопасности.
  • Основные виды киберугроз: внешние и внутренние. Интернет-аферы
  • Кибербезопасность и киберпреступность. Классификация компьютерных преступлении. Кибертерроризм. Мошенические действия в Интернет. Киберпреступления.
  • Классификация атак по уровням модели OSI. Сетевые атаки. Отказ в обслуживании. Техники DoS/DDoS атак. Меры противодействия DoS атакам
  • Решения сетевой безопасности. Фаерволлы. Техники обхода фаерволлов. Туннелирование. Виртуальные частные сети (VPN)
  • Средства управления сетевой безопасностью. Протоколы сетевой безопасности. Безопасность на прикладном уровне: PGP и S/MIME. Безопасность на транспортном уровне: SSL и TLS. Безопасность на сетевом уровне: IP SEC
  • Концепции тестирования на проникновение. Системы обнаружения вторжений (IDS). Техники уклонения от систем обнаружения вторжений (Маскировка IP, Спуфинг IP, Использование Proxy при сканировании
  • Компоненты системы безопасности Windows. Управление пользователями и паролями. Формальные модели управления доступом. Модель безопасности на основе матрицы доступа. Модель безопасности данных Белл — ЛаПадула. Формальные модели целостности
  • Безопасность IoT устройств. Что такое Интернет Вещей. Архитектура Интернета Вещей. Концепции IoT. Защита IoT окружения
  • Безопасность приложений. Политики ограниченного использования программ. Применение AppLocker. Применение песочниц (Sandbox)
  • Безопасность данных. Шифрование дисков в Windows. Шифрование дисков в Linux. Шифрование файлов. Шифрование баз данных. Шифрование данных при передаче
  • Предотвращение утечек данных (DLP). Принцип работы DLP-системы. Классификация DLP-систем. Этапы внедрения DLP-систем.
  • Wi-Fi. Защита беспроводных сетей. Беспроводные стандарты и топологии. Компоненты беспроводной сети. Типы шифрования в беспроводных сетях
  • Управление реагированием на инциденты. Состав команды: Роли и обязанности. Оперативное реагирование на инцидент. Последовательность действий при обработке инцидента
  • Социальная инженерия. Техники социальной инженерии. Инсайдерские угрозы. Кража личности. Меры противодействия социальной инженерии
Основная литература
  • Диогенес Ю., Озкайя Э. Кибербезопасность: стратегии атак и обороны / пер. с анг. Д. А. Беликова. – М.: ДМК Пресс, 2020. – 326 с.: ил.
  • Бирюков А. А. Информационная безопасность: защита и нападение. - М.: ДМК Пресс, 2012. - 474 с.: ил.
  • Дэвис Р. Искусство тестирования на проникновение в сеть / пер. с анг. В. С. Яценкова. – М.: ДМК Пресс, 2021. – 310 с.: ил. ISBN 978-5-97060-529-5
  • Майкл Коллинз . Защита сетей. Подход на основе анализа данных / пер. с анг. А.В. Добровольская. – М.: ДМК Пресс, 2020. – 308 с.: ил.
  • Алексей Милосердов, Данил Гриднев. Тестирование на проникновение с помощью Kali Linux 2.0. – 2015 - 348 с.: ил.
  • Крис Сандерс. Анализ пакетов: Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях, 3-е изд.: Пер. с англ. – СПб: ООО «Диалектика» , 2019 -448 с.: ил.
  • Денисова Н.Ф., Котлярова И.А., Вайс Ю.А., Касымханова Д.Ж. Системный администратор: Учеб.-метод. пособие. – Усть-Каменогорск: ВКГТУ, 2017. – 944 с.
Дополнительная литература
  • Яворски Питер Ловушка для багов. Полевое руководство по веб-хакингу. — СПб.: Питер, 2020. — 272 с.: ил. — (Серия «Библиотека программиста»).
  • Парасрам Шива, Замм Алекс, Хериянто Теди, Али Шакил, Буду Дамиан, Йохансен Джерард, Аллен Ли. Kali Linux. Тестирование на проникновение и безопасность. — СПб.: Питер, 2020. — 448 с.: ил. — (Серия «Для профессионалов»). ISBN 978-5-4461-1252-4
  • Внуков, А. А. Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2020. — 161 с. — (Профессиональное образование). — ISBN 978-5-534-13948-8.
  • Вострецова, Е.В. Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с
  • Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. - М.: Инфра-М. -2018. – 416 с.
  • Nagendra Kumar Nainar, Yogesh Ramdoss, Yoram Orzach. Network Analysis Using Wireshark 2 Cookbook Second Edition/ Packt Publishing, 2018. – 614 page. ISBN 978-1-78646-167-4
  • Paulino Calderon. Nmap Network Exploration and Security Auditing. \Third Edition. 2021 Packt Publishing. – 436 page. ISBN 978-1-83864-935-7
  • Алексей Милосердов, Данил Гриднев. Тестирование на проникновение с помощью Kali Linux 2.0. – 2015 - 348 с.: ил.