NET-CS. Основы информационной безопасности
Длительность дисциплины: 40 ак.ч.
Аннотация
Целью реализации модуля «NET-CS. Основы информационной безопасности» является совершенствование имеющихся и (или) получение новых компетенций, необходимых для профессиональной деятельности и (или) повышение профессионального уровня в рамках имеющейся квалификации в области проблематики информационной безопасности, получение начальных навыков для работы в качестве аналитиков по информационной безопасности.
Знания и умения, полученные в результате изучения
В результате освоения программы, обучающийся должен уметь:
• установить виртуальную машину, чтобы создать безопасную среду для проведения и анализа мероприятий кибербезопасности;
• анализировать работу элементов сетевой инфраструктуры, сетевых протоколов и служб;
• классифицировать различные типы сетевых атак;
• использовать средства сетевого мониторинга для определения атак на сетевые протоколы и службы;
• применять различные способы предотвращения несанкционированного доступа к компьютерным сетям, хостам и данным;
• использовать регулярные выражения простого и расширенного синтаксиса для поиска по тексту и обработки текстовой информации;
• пользоваться операторами условного выполнения команд.
В результате освоения программы обучающийся должен знать:
• роль аналитика по кибербезопасности на предприятии;
• функции и характеристики операционной системы Windows, служащие для поддержки анализа кибербезопасности;
• функции и характеристики операционной системы Linux, служащие для поддержки анализа кибербезопасности.
В результате освоения программы обучающийся должен приобрести практический опыт:
• использования шифрования для обеспечения сетевой безопасности;
• выбора способов определения уязвимостей оконечных устройств и атаках на них;
• оценки предупреждения безопасности сети;
• анализа данных о вторжении в сеть для определения скомпрометированных хостов и уязвимостей;
• применения модели реагирования для устранения инцидентов безопасности.
Содержание дисциплины
Тема 1. Основные понятия информационной безопасности.
1.1 Основные понятия информационной безопасности.
1.2 Основные определения.
1.3 Информационная безопасность и защита информации
Тема 2. Уязвимости. Угрозы. Атаки.
2.1 Связь между уязвимостями угрозами и атаками.
2.2 Классификация уязвимостей.
2.3 Классификация угроз.
2.4 Типы злоумышленников.
2.5 Модель действия злоумышленника.
Тема 3. Криптографические средства защиты информации.
3.1 Постановка задачи криптографии.
3.2 Симметричные криптоалгоритмы.
3.3 Ассиметричная криптография.
3.4 Алгоритмы имитозащиты.
3.5 Криптоанализ.
Лабораторные работы
1. Шифрование-дешифрование данных на файловой системе.
2. Вычисление хэш функций.
Тема 4. Инфраструктура публичных ключей.
4.1 Недостатки симметричной и ассиметричной криптографии.
4.2 Понятие сертификата.
4.3 Удостоверяющие центры.
4.4 Основные операции и жизненный цикл сертификата.
4.5 Архитектура типовой криптосистемы.
Лабораторные работы
1. Работа с сертификатами.
2. Шифрование и электронная подпись с использованием элементов инфраструктуры публичных ключей.
Тема 5. Обеспечение информационной безопасности в операционных системах.
5.1 Понятие комплекса средств защиты.
5.2 Подсистема аутентификации.
5.3 Подсистема разграничения доступа.
5.4 Журнализация и аудит.
Лабораторные работы
Анализ процесса входа пользователя в систему.
Тема 6. Защита данных аутентификации.
6.1 Организация хранения паролей.
6.2 Типовые требования к сложности паролей.
6.3 Защита данных аутентификации при передаче по сети.
6.4 Парольные ограничения.
Лабораторные работы
Анализ защищенности парольной защиты.
Тема 7. Принципы обеспечения безопасности сети.
7.1 Понятие эшелонированной обороны.
7.2 Схемы и средства организации периметра сети.
7.3 Типовые схемы защищенного подключения корпоративной сети к Интернет.
7.4 Назначение основных средств сетевой защиты.
Тема 8. Межсетевые экраны.
8.1 Размещение межсетевых экранов и их функции.
8.2 Фильтрация пакетов.
8.3 Трансляция адресов.
8.4 Фильтрация данных на прикладных уровнях.
8.5 Сервера-посредники (прокси).
Лабораторные работы
Настройки пакетной фильтрации.
Тема 9. Защита сетевого трафика
9.1 Использование средств криптографии для защиты передаваемых данных.
9.2 Криптосистема SSH.
9.3 Протоколы SSL/TLS.
9.4 Технологии виртуальных частных сетей (VPN)
Лабораторные работы
Обмен ключами и установка защищенного взаимодействия средствами SSH
Тема 10. Поддержка защищенности узлов сети
10.1 Проблема уязвимого программного обеспечения.
10.2 Определение уязвимого программного обеспечения.
10.3 Установка обновлений безопасности.
Лабораторные работы
Автоматизация утсановки обновлений безопасности программного обеспечения.
Тема 11. Средства обнаружения атак на узлах сети
11.1 Узловые системы обнаружения вторжений.
11.2 Контроль целостности системных файлов.
11.3 Сигнатурный поиск вредоносного программного обеспечения (ВПО).
11.4 Анализ подозрительной активности на узле.
11.5 Анализ данных журналов и аудита.
Лабораторные работы
Анализ изменений системы путем контроля целостности системных файлов.
Тема 12. Средства обнаружения сетевых атак
12.1 Принципы обнаружения сетевых атак.
12.2 Признаки сетевых атак.
12.3 Сетевые системы обнаружения вторжений.
Тема 13. Промежуточная аттестация
Практические занятия Зачет