Роздрукувати сторінку
Главная \ Методичні вказівки \ Методичні вказівки \ 673 Програма вибіркової навчальної дисципліни Мережева безпека для спеціальності Економічна кібернетика, НУДПСУ

Програма вибіркової навчальної дисципліни Мережева безпека для спеціальності Економічна кібернетика, НУДПСУ

« Назад

ДЕРЖАВНА ПОДАТКОВА СЛУЖБИ  УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ДЕРЖАВНОЇ ПОДАТКОВОЇ СЛУЖБИ УКРАЇНИ

Факультет економіки та оподаткування

Кафедра економічної кібернетики

Затверджено

на засіданні Вченої ради університету

протокол №___від___________2013 р.

ПРОГРАМА

вибіркової навчальної дисципліни

«Мережева безпека»

для підготовки бакалаврів

в галузі знань 0305 «Економіка і підприємництво»

за напрямом підготовки:

6.030502 «Економічна кібернетика»,

денної  форми навчання

Ірпінь – 2013

 

Програма вибіркової навчальної дисципліни " Мережева безпека " складена на основі навчального плану для підготовки бакалаврів в галузі знань 0305 «Економіка і підприємництво» за напрямом підготовки: 6.030502 «Економічна кібернетика», денної  форми навчання , затвердженого в 2008 році.

Автор:

      А.О. Сиротенко, асистент

 

 

 

 

Рецензент:

 Л.Л.Філіппова к.пед. , доцент

 

 

 

Розглянуто і схвалено

на засіданні кафедри економічної кібернетики,

протокол № ____ від «___»___________2012  р.

Зав. кафедрою __________________ В.М. Антоненко

Розглянуто і схвалено вченою радою факультету економіки та оподаткування,

протокол № _____ від «___»__________2012 р.

Голова вченої ради факультету  __________________ Г.М. Калач

Завідувач навчально-методичного відділу ________О.О. Бойко-Слобожан

Реєстраційний № ________

ЗМІСТ

ВСТУП

1. Мета та завдання навчальної дисципліни

2. Інформаційний обсяг навчальної дисципліни

3. Форма підсумкового контролю успішності навчання

4. Засоби діагностики успішності навчання

5. Рекомендована література

ВСТУП

Програма вивчення дисципліни  «Мережева безпека» – відноситься до вибіркового блоку підготовки в  галузі знань 0305 «Економіка і підприємництво» за напрямом підготовки: 6.030502 «Економічна кібернетика».

Актуальність проблеми захисту інформації пов'язана з ростом можливостей обчислювальної техніки. Розвиток засобів, методів і форм автоматизації процесів обробки інформації і масове застосування персональних комп'ютерів роблять інформацію значно вразливішою. Основними чинниками, що сприяють підвищенню її вразливості, є:

  • збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою комп'ютерів та інших засобів автоматизації;

  • зосередження в єдиних базах даних інформації різноманітного призначення і різноманітної належності;

  • розширення кола користувачів, що мають безпосередній  доступ до ресурсів обчислювальної системи і масивів даних, що знаходяться у ній;

  • ускладнення режимів роботи технічних засобів обчислювальних систем: широке впровадження мультипрограмного режиму, а також режиму поділу часу;

  • автоматизація міжмашинного обміну інформацією, у тому числі на великих відстанях.

Предметом вивчення є комп’ютерні системи та програмні засоби, що забезпечують проведення широкого спектру операцій з організації захисту інформації в комп'ютерних мережах.

Програма дисципліни охоплює достатній обсяг матеріалу, який дозволяє підготувати бакалаврів належного рівня. Вона складена згідно з вимогами «Положення про програму дисципліни» і є нормативним документом, який визначає мету і завдання дисципліни, її місце  серед дисциплін професійної підготовки.

Міждисциплінарні зв’язки навчальної дисципліни

Навчальна дисципліна  розглядається як елемент загальної освіти, який логічно пов’язаний з багатьма дисциплінами навчального процесу такими як: «Інформаційні системи і технології в управлінні»,  «Маркетинг», «Інформатика», «Алгоритмізація та програмування», «Інформаційні технології віртуальних підприємств»,  «Економіка підприємства».

Програма навчальної дисципліни складається з таких змістовних модулів:

  1. ЗМ 1 (ТЕМИ 1–4) Загальні положення.
  2. ЗМ 2 (ТЕМИ 5-7) Захист інформації в комп’ютерних системах і мережах.

Мета та завдання навчальної дисципліни

Мета дисципліни «Мережева безпека» – одержати знання з теорії і практики захисту сучасних комп’ютерних технологій обробки  інформації, які зорієнтовані на розподільну обробку даних на основі автоматизованих робочих місць, експертних і навчальних систем, локальних і глобальних комп‘ютерних мереж і впровадження інформаційних систем нового покоління – систем підтримки прийняття рішень.

Завдання дисципліни: набуття студентами знань основних понять захисту інформації, методів та засобів захисту інформації, основ проектування та побудови систем захисту інформації, основних правових проблем захисту інформації, вміння працювати з літературою з питань захисту інформації.

Студент повинен знати: основні поняття захисту, методи і засоби захисту, основи проектування систем захисту, основи нормативно-правових знань із захисту інформації.

Студент повинен вміти: використовуватиметоди і засоби захисту, основи нормативно-правових знань із захисту інформації.

На вивчення навчальної дисципліни відводиться 72 години/ 2 кредитів ECTS.

 

Інформаційний обсяг навчальної дисципліни

ЗМІСТОВИЙ МОДУЛЬ № 1 (ЗМ1)

Тема 1. Захист інформації в операційних системах, базах даних

Інформація, її властивості та форми. Історія розвитку проблеми захисту інформації. Предмет захисту інформації. Поняття інформаційної безпеки. Цілі захисту інформації. Фактори, які обумовлюють необхідність захисту інформації.

Самостійна робота

Вивченя історії захисту інформації за матеріалами лекцій та літературою.

Література 20, 23, 24, 29, 30, 35.

 

Тема 2. Захист інформації в мережах

Огляд законодавчих актів України, що регулюють відносини у галузі захисту інформації. Власність на інформацію. Ліцензування діяльності у галузі захисту інформації. Розгляд історичного розвитку нормативно-технічних документів різних країн: “Оранжева книга“ Міністерства оборони США, “Європейські критерії”, Канадські документи, Російські документи, “Об’єднані критерії”.

Самостійна робота

Вивченя законодавчої основи захисту інформації за матеріалами лекцій та літературою. Ознайомлення з основними ресурсами Internet по нормативно-правовому забезпеченню захисту інформації. Вивченя стану нормативного-правового захисту інформації за кордоном за матеріалами лекцій та літературою.

Література 1-17, 20, 26, 28, 30.

 

Тема 3. Захищені операційні системи

Види загроз і їхня системна класифікація. Загрози безпеці інформації в автоматизованих інформаційних системах. Основні джерела небезпеки для розподілених інформаційних систем. Класифікація шкідливих впливів, дій, вторгнень.

Лабораторна робота № 1

Тема: Інвентаризація ресурсів інформаційної системи під управлінням ОС MS Windows NT/2000/XP. Адміністрування ресурсами в  ОС MS Windows NT/2000/XP.

Мета: Набути навички роботи у адмініструванні ОС MS Windows NT/2000/XP, організації політики повноважень, управляння рівнями доступу та налагодження профілів користувачів.

Лабораторна робота № 2

Тема: Симетричні криптографічні системи. Шифри перестановок, підстановок, гальмування.

Мета: Набути навички практичної роботи з найпростішими симетричними криптосистемами.

Лабораторна робота № 3

Тема: Антивірусні програми.

Мета: Набути навички практичної роботи з антивірусними програмами різних виробників. Здійснити порівняльний аналіз антивірусних програм.

Самостійна робота

Вивчення типових загроз інформації за матеріалами лекцій та літературою.

Література 1, 3, 4, 21, 22, 25.

 

Тема 4. Особливості розподілених систем і Інтернету з міркувань безпеки

Загальна класифікація заходів і засобів захисту інформації (ЗЗІ). Способи впливу на дестабілізуючі фактори. Загальносистемна класифікація ЗЗІ. Системна класифікація технічних засобів захисту, характеристика програмних ЗЗІ. Функціональна й організаційна побудова ЗЗІ. Структурна побудова ЗЗІ.

Лабораторна робота № 4

Тема: Загальні поняття про парольні системи. Основні загрози парольної системи.

Мета: Набути навички роботи з парольними системами.

Самостійна робота

Вивчення основних заходів і засобів захисту інформації за матеріалами лекцій та літературою.

Література 1, 3, 4, 6.

 

ЗМІСТОВИЙ МОДУЛЬ № 2 (ЗМ2)

Тема 5. Безпека мережних протоколів Інтернету

Адміністративне керування доступом до інформації в інформаційних системах. Поняття політики безпеки інформації. Політика безпеки в системах. Створення списку повноважень та списку доступу. Особливості захисту інформації в локальних обчислювальних мережах, в базах даних, при передачі інформації по каналах зв’язку. Структура та обов’язки служби безпеки. Технічне забезпечення служби безпеки. Організація підтримки захисту інформації на законодавчому та виконавчому  рівні. Здійснення діяльності у сфері захисту інформації. 

 

Лабораторна робота № 5

Тема: Налагодження безпечних параметрів доступу до Internet засобами MS Internet Explorer. Захист від атак через повідомлення електронної пошти.

Мета: Навчитись налагоджувати параметри безпечного доступу до сервісів мережі Inernet. Засвоїти принципи безпечного використання електронної пошти. 

Лабораторна робота № 6

Тема: Принципи організації інформаційної безпеки за стандартом ISO17799.

Мета: Навчитись здійснювати аналіз ризиків інформаційної безпеки, формулювати групи вимог до інформаційної безпеки та визначати основні засоби реалізації заходів інформаційної безпеки.

Самостійна робота

Ідентифікація та автентифікація користувачів з використанням систем парольного доступу.

Література 4, 21-26.

 

Самостійна робота

Класифікація комп’ютерних систем за ступенем захисту. Організаційний та технічний захист інформації. Основи режимної роботи. Особливості захисту інформації шляхом адміністрування в ОС MS WINDOWS NT/2000/XP.

Література 1, 2, 4, 21, 22.

 

Тема 6. Системи виявлення атак

Засоби контролю доступу до ресурсів ІС. Засоби виявлення несанкціонованих вторгнень в ІС. Засоби усунення наслідків несанкціонованих вторгнень. Системи парольного доступу до ІС. Організація парольного доступу. Рівні паролів. Недоліки та переваги парольного захисту.

Огляд антивірусних програм. Класифікація антивірусних програм. Корпоративні антивірусні пакети. Правила, що запобігають появі і поширенню комп’ютерних вірусів. Дії при зараженні комп’ютерним вірусом. Захист інформації шляхом резервного копіювання.

Криптографічні методи і засоби захисту. Визначення і принципи побудови криптографічних СЗІ. Визначення основних понять криптології. Класифікація атак на криптоалгоритми. Визначення поняття гамми шифру. Способи генерації непередбачених двійкових послідовностей. Сучасні симетричні й асиметричні криптосистеми. Асиметричні криптосистеми. Приклад узагальненої схеми Диффі-Хеллмана. Криптографічні протоколи. Алгоритм криптопротоколу для розподілу секретних сеансових ключів. Суть специфічних криптопротоколів. Приклади протоколів з частковим поділом секрету.

Електронний цифровий підпис. Протокол SKIP управління криптоключами. Комп'ютерна стеганографія.

Захист програмного забезпечення. Підходи до аналізу програмних реалізацій. Характеристика статичного методу. Динамічний метод аналізу програм. Етапи динамічного аналізу програм. Захист програм від вивчення. Захист від програмних впливів, що руйнують. Класи "шкідливих програм". Класифікація програмних закладок. Методи впровадження програмних закладок.

Лабораторна робота № 7

Тема: Налагодження міжмережного екрану (МЕ) доступу до Internet у MS Windows NT/2000/XP.

Мета: Набути навички налагодження МЕ для роботи в Internet.

Самостійна робота

  1. Ідентифікація та автентифікація користувачів.

  2. Встановлення паролів на операційну систему WINDOWS.

  3. Встановлення паролів на Базову Систему Введення/Виведення (BIOS):

а) встановлення парольного захисту на завантаження операційної системи (тип захисту SYSTEM);

б) встановлення парольного захисту на доступ до BIOS і на змінах його настройок (тип захисту SETUP).

  1. Встановлення паролів на документи текстового редактора WORD.

  2. Встановлення паролів на документи табличного процесора EXCEL.

  3. Зняття паролів.

  4. Система криптографічного захисту RSA.

  5. Існуючі антивірусні програми, їх порівняльний аналіз.

Література 1, 2, 4, 21-26.

 

Тема 7. Firewalling - міжмережне екранування

Засоби захисту інформації в мережі Internet. Застосування ідеології відкритого ключа для захисту інформації в Internet. Безпека комерційних операцій в Internet. Міжмережеві екрани. Різновиди комп'ютерних мережних технологій. Принципи розумної достатності інформаційної безпеки мережі Internet. Особливості побудови захищеної ОС у порівнянні з традиційними ОС мереж. Особливості функціонування міжмережевих екранів. Політики мережевої безпеки підприємства. Суть політики доступу до мережевих сервісів, її основні принципи. Політика реалізації МЕ, принципи заснування правил доступу до внутрішніх ресурсів. Функціональні вимоги до компонентів МЕ. Фільтруючий маршрутизатор. Приклад фільтрації по портах TCP і UDP трафіка SMTP і трафіка TELNET. Шлюз мережного рівня. Пакетна фільтрація в третій схемі МЭ на основі екранованого шлюзу. Програмні методи захисту. Можливі способи реалізації SKIP-захисту трафіка IP-пакетів. Мережні антивіруси. Мережні шифратори (VPN). Системи виявлення атак (IDS). Системи аналізу захищеності (Security Scanners). Системи аналізу змісту трафіку. Обманні системи (Decoy Systems). Системи контролю цілісності.

Лабораторна робота № 8

Тема: Розробка політики інформаційної безпеки.

Мета: Навчитись розробляти документи про політику інформаційної безпеки в організації.

Самостійна робота

Підготовка до виконання практичного завдання. Оформлення протоколу виконання завдання.

Література 4, 21-26.

 

Форма підсумкового контролю успішності навчання

Передбачено дві модульні контрольні роботи у вигляді тестів.

При визначенні підсумкової оцінки за кредитно-модульною системою враховується загальна кількість балів, отриманих студентом за перший і другий модулі у процесі виконання навчального плану дисципліни, та кількість балів, отриманих студентом під час ПМК.

Максимальна сумарна кількість балів підсумкового контролю становить 100 балів.

На підставі отриманої кількості балів з усього курсу дисципліни за кредитно-модульної системи згідно до вимог Болонської декларації застосовується наступна шкала оцінки знань:

Оцінка за шкалою ЕСТS

Оцінка за бальною

шкалою

Оцінка за розширеною

шкалою

Еквівалент

оцінки за п’ятибальною шкалою

A

90-100

«відмінно»

5

B

80-89

«дуже добре»

4,5

C

70-79

«добре»

4

D

60-69

«задовільно»

3,5

E

50-59

«достатньо»

3

FX

35-49

«незадовільно»

2

F

0-34

«неприйнятно»

1

Поточний контроль засвоєння матеріалу з кожної теми здійснюється у відповідності з навчальним планом дисципліни і включає:

  • оцінювання виконання та захисту кожної лабораторної роботи;

  • оцінювання виконання самостійної роботи.

Проводиться оцінювання виконання індивідуально-консультаційної роботи студента.

Враховується дисциплінованість студента: за несвоєчасність виконання завдань кількість запланованих з даної теми балів може бути зменшена.

Нижче наведена таблиця розподілу балів з кожної теми, змістовим модулям (ЗМ 1, ЗМ 2), модулям (М1, М2) та загалом з курсу.

Засоби діагностики успішності навчання

Засоби діагностики успішності навчання:експрес-контроль рівня готовності студента до проведення  лабораторних робіт; перевірка виконання позааудиторних завдань; оцінка роботи студента під час заняття (виступи, доповнення, участь у дискусії); виконання домашніх завдань; контрольні роботи в кінці залікового кредиту. Оцінка індивідуальних результатів здобуття знань студентами проводиться у формі заліку за кредитно-модульною методологією навчання, критерії якої визначаються у навчальній робочій програми за стобальною системою, яка трансформується у стандартні залікові диференційовані оцінки відповідно до вимог Міністерства освіти та науки України.

РЕКОМЕНДОВАНА ЛІТЕРАТУРА

ОСНОВНА

  1. ISO 15408-1-3: 1999. (ГОСТ Р-2002). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель. Ч. 2. Защита функциональных требований. Ч. 3. Защита требований к качеству.

  2. ISO 17799: 2002. Управление информационной безопасностью. Практические правила.

  3. ISO 13335-1-5: 1996-1998. ИТ. ТО. Руководство по управлению безопасностью. Ч. 1. Концепция и модели обеспечения безопасности информационных технологий. Ч. 2. Планирование и управление безопасностью информационных технологий. Ч. 3. Техника управления безопасностью ИТ. Ч. 4. Селекция (выбор) средств обеспечения безопасности. Ч. 5. Безопасность внешних связей.

  4. Закон України про інформацію, від 02.10.92.

  5. Закон України про науково-технічну інформацію, від 25.06.93.

  6. Закон України про захист інформації в автоматизованих системах, від 05.07.94.

  7. Закон України про державну таємницю, від 21.01.94.

  8. Закон України про Національну програму інформатизації, від 04.02.98.

  9. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. – НД ТЗІ 1.1-001-98, ДСТСЗІ СБ України, Київ, 1998.

  10. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. – НД ТЗІ 1.1-002-98, ДСТСЗІ СБ України, Київ, 1998.

  11. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. – НД ТЗІ 2.2-001-98, ДСТСЗІ СБ України, Київ, 1998.

  12. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. – НД ТЗІ 2.2.-002 – 98, ДСТСЗІ СБ України, Київ, 1998.

  13. Положення про порядок здійснення криптографічного захисту інформації в Україні від 22 травня 1998 року № 505/98.

  14. Концепція (основи державної політики) національної безпеки України від 21 грудня 2000 року № 2171-ІІІ.

  15. Концепція технічного захисту інформації в Україні від 8 жовтня 1997 року № 1126.

  16. Положення про технічний захист інформації в Україні від 27 вересня 1999 року № 1229/99.

  17. Інструкція про порядок обліку, зберігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять конфіденційну інформацію, що є власністю держави від 27 листопада 1998 року № 1893.

  18. Аббасов Ю. Internet 2000. – СПб.: BHV-Санкт-Петербург, 1999. – 440с.

  19. Анин Б.Ю. Защита информации в компьютерной системе. – СПб.: БХВ –  Санкт-Петербург, 2000. – 384с.

  20. Антоненко В.М., Рогушина Ю.В. Сучасні інформаційні системи і технології. Навчальний посібник. – К.: КСУ МГІ, 2005. – 131 с.

  21. Антонюк А.О. Основи захисту інформації в автоматизованих системах. Навч. посібн. - К.: Видавн. дім “КМ Академія”, 2003. – 244 с.

  22. Баричев С., Криптография без секретов. – М.: 1998.

  23. Борланд Р. Эффективная работа с Word 97. – СПб.: Питер, 1998. – 960с.

  24. Вертузаев М.С.,Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. посібник /За редаг. С.Г. Лаптева.-К.:Вид-во Європ. Університету, 2001.- 321 с.

  25. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994, в 2-х томах.

  26. Герасименко В. А. Основы защиты информации: Учебник для вузов / Б. А. Герасименко, А. А. Малюк. — М.: Изд-во ООО «Ин-комбук», 1997. – 537 с.

  27. Додж М., Кината К., Стинсон К. Эффективная работа с Excel 97. –CПб.: Питер, 1998. – 1072с.

  28. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему – СПб: Мир и семья –95 ,1997. – 312с.

  29. Кокорева О.И. Реестр Windows XP – СПб: BHV-Петербург, 2002. – 560с.

  30. Медведовский И. Д. Атака на "Internet" / И. Д, Медведовский, П. В. Семьянов Д.Г. Леонов. – 2-е изд. перераб. и доп. – М.: ДМК, 1999. – 336с.

  31. Мельников В.В. Защита информации в компьютерных системах. – М.: «Финансы и статистика», 1997.

  32. Романец Ю.В., Тимофеев П. А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999. – 328с.

  33. Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційної безпеки автоматизованої інформаційної системи державної податкової служби України: Навчальний посібник/За заг. ред. М.Я. Азарова. – Ірпінь: Академія ДПС України, 2003. – 466 с.

  34. Петров А.А. Компьютерная безопасность. Криптографиче­ские методы защиты. – М.: ДМК, 2000. – 448 с.

  35. Праффенбергер Б. Эффективная работа с Microsoft Internet Explorer 5.5. – СПб.: Питер, 1998. – 416с.

  36. Программно-аппаратные средства обеспечения информаци­онной безопасности. Защита программ и данных: Учеб. пособие для вузов / П.Ю. Белкин, О. О.Михальский, А. С. Першаков. – М.: Радио и связь, 1999. – 168 с.

  37. Столлингс В. Криптография и защита сетей: теория и практика. – М.: Вильямс. – 2001.

  38. Чижухин Г.Н. Основы защиты информации в вычислительных системах и сетях ЭВМ: Учеб. Пособие. – Пенза: Изд-во Пенз. гос. ун-та, 2001. – 164 с.; 19 ил., 5 табл., библиогр. 8 назв.

  39. Эдвардс М.Д. Безопасность  в Интернете на основе Windows NT – М.:Издательский отдел “Русская Редакция”  ТОО “Chennel Trading Ltd ” – 1999. – 656 с.

  40. Э. Ратбон. Windows XP для «чайников». – М.: Вильямс, 2002. – 304 с.

  41. Microsoft Windows XP: Home Edition и Professional /Под ред. А.Н.Чекмарева. – СПб: BHV-Петербург, 2002. – 624 с.

 

Додаткова

  1. Антонюк А.А., Волощук А.Г., Суслов В.Ю., Ткач А.В. Что такое Оранжевая книга? (Из истории компьютерной безопасности) // Безопасность информации, № 2, 1996.

  2. «Безопасность информации». Научно-технический журнал, Киев.

  3. Галатенко В.А. Информационная безопасность: практический подход. - М.: Наука, 1998. – 301 с.

  4. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: Изд. «ДиаСофт», 1999. – 480 с.

  5. «Конфидент. Защита информации». Информационно-методический журнал, СПб.

  6. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. Изд. 2-е, испр. и доп. М.: 1995. – 84 с.

  7. Рублинецкий В.И. Введение в компьютерную криптологию. – Харьков: «ОКО», 1997.

  8. Стенг Д., Мун С. Секреты безопасности сетей. – Киев, Диалектика, 1995.

  9. Ярочкин В.И. Безопасность информационных систем. – М.: 1996. – 320с.

ІНФОРМАЦІЙНІ РЕСУРСИ ІНТЕРНЕТ

Національна бібліотека України ім. В.І. Вернадського

 http://www.nbuv.gov.ua

Бібліотека ВР України

 http://www.rada.kiev.ua/library

Національна парламентська бібліотека України

http://nplu.kiev.ua

Електрона бібліотека України

http://www.lib.com.ua

 

 

З повагою ІЦ “KURSOVIKS”!