Робоча навчальна програма з курсу Мережева безпека для спеціальності Економічна кібернетика, НУДПСУ
« Назад ДЕРЖАВНА ПОДАТКОВА СЛУЖБА УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТДЕРЖАВНОЇ ПОДАТКОВОЇ СЛУЖБИ УКРАЇНИКафедра економічної кібернетикиЗатверджую Проректор з навчальної та методичної роботи _____________________Касьяненко М.М. “___”________________ 2013 р. РОБОЧА НАВЧАЛЬНА ПРОГРАМА
«МЕРЕЖЕВА БЕЗПЕКА»
для підготовки фахівців за ОКР бакалавр денної форми навчання галузь знань 0305 «Економіка і підприємництво» напрям підготовки 6.030502 «Економічна кібернетика» статус дисципліни: вибіркова Ірпінь 2013 Робоча навчальна програма курсу «Мережева безпека» складена для використання в навчальному процесі підготовки бакалаврів напряму «Економічна кібернетика» на основі навчального плану підготовки бакалаврів галузі знань «Економіка і підприємство», затвердженої в 2008 році. Автор: А.О. Сиротенко, асистент. Рецензент: Л.Л. Філіппова, к.пед.н., доцент. Розглянуто і схвалено на засіданні кафедри економічної кібернетики, протокол № від «___»______________2012 р. Завідувач кафедри: В.М. Антоненко Розглянуто і схвалено:на засіданні вченої ради факультету економіки та оподаткування, протокол № ____ від «___» ____ 2012 р. Голова вченої ради факультету економіки та оподаткування: Г.М. Калач, к.е.н., доцент. Завідувач навчально-методичного відділу О.О. Бойко-Слобожа
ЗМІСТ Передмова Опис навчальної дисципліни Структура навчальної дисципліни Зміст навчальної дисципліни за змістовими модулями Методи навчання Методи оцінювання та розподіл балів за рейтинговою системою Рекомендації студентам щодо індивідуально-консультаційної роботи Тематика звітів - презентацій для індивідуально – консультаційної роботи Контрольні питання з навчальної дисципліни Рекомендована література Основна Додаткова Інформаційні ресурси інтернет ПЕРЕДМОВА Актуальність. Інтерес до проблем захисту інформації з кожним роком зростає. Це пов'язано з розширенням використання мереж, а, отже, і можливостей несанкціонованого доступу до інформації. Актуальність проблеми захисту інформації пов'язана з ростом можливостей обчислювальної техніки. Розвиток засобів, методів і форм автоматизації процесів обробки інформації і масове застосування персональних комп'ютерів роблять інформацію значно вразливішою. Основними чинниками, що сприяють підвищенню її вразливості, є:
В умовах широкого застосування обчислювальної техніки і засобів обміну інформацією зростають можливості несанкціонованого використання або модифікації інформації. Це може призвести до величезної шкоди, у зв'язку з чим, захисту інформації від несанкціонованого доступу приділяється усе більше уваги. Особливо вразливі незахищені системи зв'язку, у тому числі обчислювальні мережі. Інформація, що циркулює у ній, може бути незаконно змінена, викрадена або знищена. Розкриття комп'ютерних злочинів істотно ускладнюється їх специфічністю і тим, що цим питанням займаються, як правило, люди з незаплямованою репутацією і які добре володіють тонкощами інформаційних технологій. Для протидії комп'ютерним злочинам або хоча б для зменшення шкоди, необхідно грамотно обирати заходи та засоби забезпечення захисту інформації від навмисної руйнації, крадіжки, псування і несанкціонованого доступу, а також необхідне знання основних законодавчих положень у цій області: організаційних, економічних та інших заходів по забезпеченню безпеки інформації. Зміст дисципліни розкривається в темах:
ОПИС НАВЧАЛЬНОЇ ДИСЦИПЛІНИ«Мережева безпека»
Предмет: Вивчення тематики програми базується на певному рівні знань студентів з такої навчальної дисципліни, як «Інформатика», «Інформаційні технології і системи», «Інформаційні системи в діяльності підприємств», «Технологія проектування і адміністрування БД і СД», «Алгоритмізація та програмування». Зазначена навчальна дисципліна є достатньою теоретичною базою щодо вивчення тематики даного курсу. Мета: оволодіти фундаментальними основами і практичним засновуванням знань із захисту інформації і програмних продуктів в підприємницькій діяльності, пов’язаній з фаховою діяльністю.
Передумови вивчення: «Інформатика», «Інформаційні технології і системи», «Інформаційні системи в діяльності підприємств», «Технологія проектування і адміністрування БД і СД», «Алгоритмізація та програмування». Мета і завдання навчальної дисципліни
Мета дисципліни «Мережева безпека» – одержати знання з теорії і практики захисту сучасних комп’ютерних технологій обробки інформації, які зорієнтовані на розподільну обробку даних на основі автоматизованих робочих місць, експертних і навчальних систем, локальних і глобальних комп‘ютерних мереж і впровадження інформаційних систем нового покоління – систем підтримки прийняття рішень. Завдання дисципліни: набуття студентами знань основних понять захисту інформації, методів та засобів захисту інформації, основ проектування та побудови систем захисту інформації, основних правових проблем захисту інформації, вміння працювати з літературою з питань захисту інформації. Студент повинен знати: основні поняття захисту, методи і засоби захисту, основи проектування систем захисту, основи нормативно-правових знань із захисту інформації. Студент повинен вміти: використовуватиметоди і засоби захисту, основи нормативно-правових знань із захисту інформації. Міжпредметні зв’язки:дисципліна вимагає знань з дисциплін «Інформатика», «Інформаційні технології і системи», «Інформаційні системи в діяльності підприємств», «Технологія проектування і адміністрування БД і СД», «Алгоритмізація та програмування». Форми і засоби поточного та підсумкового контролю. Об‘єктивність оцінки знань студентів залежить від форм та засобів поточного й підсумкового контролю. Формою підсумкового контролю є ПМК. Форми проведення поточного контролю, їх періоди визначаються робочим планом викладача. Поточний контроль проводиться у вигляді захисту лабораторних, самостійних й індивідуально-консультаційних робіт. Оцінювання знань студентів виконується згідно порядку оцінювання знань студентів в умовах кредитно-модульної системи організації навчального процесу. Для виконання завдань дисципліни, уніфікованого підходу до їх змісту, обсягу та загальних вимог до знань і вмінь студентів розроблена та наведена автором робоча навчальна програма дисципліни охоплює всі теми, визначені анотацією для мінімальної кількості навчальних годин, передбачених стандартом. Її складено відповідно до місця та значення дисципліни за структурно-логічною схемою програми підготовки бакалаврів за напрямом «Економічна кібернетика». Під час вивчення дисципліни передбачається систематична практична робота студентів за комп’ютерами як під керівництвом викладача, так і самостійно. СТРУКТУРА НАВЧАЛЬНОЇ ДИСЦИПЛІНИ«Мережева безпека»у галузі знань 0305 «Економіка і підприємництво» за напрямом підготовки 6.030502 «Економічна кібернетика»
ЗМІСТ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ ЗА ЗМІСТОВИМИ МОДУЛЯМИ ЗМІСТОВИЙ МОДУЛЬ № 1 (ЗМ1)Тема 1. Захист інформації в операційних системах, базах даних
Інформація, її властивості та форми. Історія розвитку проблеми захисту інформації. Предмет захисту інформації. Поняття інформаційної безпеки. Цілі захисту інформації. Фактори, які обумовлюють необхідність захисту інформації. Самостійна робота Вивченя історії захисту інформації за матеріалами лекцій та літературою. Література 20, 23, 24, 29, 30, 35. Тема 2. Захист інформації в мережахОгляд законодавчих актів України, що регулюють відносини у галузі захисту інформації. Власність на інформацію. Ліцензування діяльності у галузі захисту інформації. Розгляд історичного розвитку нормативно-технічних документів різних країн: “Оранжева книга“ Міністерства оборони США, “Європейські критерії”, Канадські документи, Російські документи, “Об’єднані критерії”. Самостійна робота Вивченя законодавчої основи захисту інформації за матеріалами лекцій та літературою. Ознайомлення з основними ресурсами Internet по нормативно-правовому забезпеченню захисту інформації. Вивченя стану нормативного-правового захисту інформації за кордоном за матеріалами лекцій та літературою. Література 1-17, 20, 26, 28, 30.
Тема 3. Захищені операційні системиВиди загроз і їхня системна класифікація. Загрози безпеці інформації в автоматизованих інформаційних системах. Основні джерела небезпеки для розподілених інформаційних систем. Класифікація шкідливих впливів, дій, вторгнень. Лабораторна робота № 1 Тема: Інвентаризація ресурсів інформаційної системи під управлінням ОС MS Windows NT/2000/XP. Адміністрування ресурсами в ОС MS Windows NT/2000/XP. Мета: Набути навички роботи у адмініструванні ОС MS Windows NT/2000/XP, організації політики повноважень, управляння рівнями доступу та налагодження профілів користувачів. Лабораторна робота № 2 Тема: Симетричні криптографічні системи. Шифри перестановок, підстановок, гальмування. Мета: Набути навички практичної роботи з найпростішими симетричними криптосистемами. Лабораторна робота № 3 Тема: Антивірусні програми. Мета: Набути навички практичної роботи з антивірусними програмами різних виробників. Здійснити порівняльний аналіз антивірусних програм.
Самостійна робота Вивчення типових загроз інформації за матеріалами лекцій та літературою. Література 1, 3, 4, 21, 22, 25.
Тема 4. Особливості розподілених систем і Інтернету з міркувань безпекиЗагальна класифікація заходів і засобів захисту інформації (ЗЗІ). Способи впливу на дестабілізуючі фактори. Загальносистемна класифікація ЗЗІ. Системна класифікація технічних засобів захисту, характеристика програмних ЗЗІ. Функціональна й організаційна побудова ЗЗІ. Структурна побудова ЗЗІ. Лабораторна робота № 4 Тема: Загальні поняття про парольні системи. Основні загрози парольної системи. Мета: Набути навички роботи з парольними системами. Самостійна робота Вивчення основних заходів і засобів захисту інформації за матеріалами лекцій та літературою. Література 1, 3, 4, 6.
ЗМІСТОВИЙ МОДУЛЬ № 2 (ЗМ2)Тема 5. Безпека мережних протоколів Інтернету
Адміністративне керування доступом до інформації в інформаційних системах. Поняття політики безпеки інформації. Політика безпеки в системах. Створення списку повноважень та списку доступу. Особливості захисту інформації в локальних обчислювальних мережах, в базах даних, при передачі інформації по каналах зв’язку. Структура та обов’язки служби безпеки. Технічне забезпечення служби безпеки. Організація підтримки захисту інформації на законодавчому та виконавчому рівні. Здійснення діяльності у сфері захисту інформації.
Лабораторна робота № 5 Тема: Налагодження безпечних параметрів доступу до Internet засобами MS Internet Explorer. Захист від атак через повідомлення електронної пошти. Мета: Навчитись налагоджувати параметри безпечного доступу до сервісів мережі Inernet. Засвоїти принципи безпечного використання електронної пошти. Лабораторна робота № 6 Тема: Принципи організації інформаційної безпеки за стандартом ISO17799. Мета: Навчитись здійснювати аналіз ризиків інформаційної безпеки, формулювати групи вимог до інформаційної безпеки та визначати основні засоби реалізації заходів інформаційної безпеки. Самостійна робота Ідентифікація та автентифікація користувачів з використанням систем парольного доступу. Література 4, 21-26.
Самостійна робота Класифікація комп’ютерних систем за ступенем захисту. Організаційний та технічний захист інформації. Основи режимної роботи. Особливості захисту інформації шляхом адміністрування в ОС MS WINDOWS NT/2000/XP.
Література 1, 2, 4, 21, 22.
Тема 6. Системи виявлення атакЗасоби контролю доступу до ресурсів ІС. Засоби виявлення несанкціонованих вторгнень в ІС. Засоби усунення наслідків несанкціонованих вторгнень. Системи парольного доступу до ІС. Організація парольного доступу. Рівні паролів. Недоліки та переваги парольного захисту. Огляд антивірусних програм. Класифікація антивірусних програм. Корпоративні антивірусні пакети. Правила, що запобігають появі і поширенню комп’ютерних вірусів. Дії при зараженні комп’ютерним вірусом. Захист інформації шляхом резервного копіювання. Криптографічні методи і засоби захисту. Визначення і принципи побудови криптографічних СЗІ. Визначення основних понять криптології. Класифікація атак на криптоалгоритми. Визначення поняття гамми шифру. Способи генерації непередбачених двійкових послідовностей. Сучасні симетричні й асиметричні криптосистеми. Асиметричні криптосистеми. Приклад узагальненої схеми Диффі-Хеллмана. Криптографічні протоколи. Алгоритм криптопротоколу для розподілу секретних сеансових ключів. Суть специфічних криптопротоколів. Приклади протоколів з частковим поділом секрету. Електронний цифровий підпис. Протокол SKIP управління криптоключами. Комп'ютерна стеганографія. Захист програмного забезпечення. Підходи до аналізу програмних реалізацій. Характеристика статичного методу. Динамічний метод аналізу програм. Етапи динамічного аналізу програм. Захист програм від вивчення. Захист від програмних впливів, що руйнують. Класи "шкідливих програм". Класифікація програмних закладок. Методи впровадження програмних закладок. Лабораторна робота № 7 Тема: Налагодження міжмережного екрану (МЕ) доступу до Internet у MS Windows NT/2000/XP. Мета: Набути навички налагодження МЕ для роботи в Internet.
Самостійна робота
а) встановлення парольного захисту на завантаження операційної системи (тип захисту SYSTEM); б) встановлення парольного захисту на доступ до BIOS і на змінах його настройок (тип захисту SETUP).
Література 1, 2, 4, 21-26. Тема 7. Firewalling - міжмережне екранування
Засоби захисту інформації в мережі Internet. Застосування ідеології відкритого ключа для захисту інформації в Internet. Безпека комерційних операцій в Internet. Міжмережеві екрани. Різновиди комп'ютерних мережних технологій. Принципи розумної достатності інформаційної безпеки мережі Internet. Особливості побудови захищеної ОС у порівнянні з традиційними ОС мереж. Особливості функціонування міжмережевих екранів. Політики мережевої безпеки підприємства. Суть політики доступу до мережевих сервісів, її основні принципи. Політика реалізації МЕ, принципи заснування правил доступу до внутрішніх ресурсів. Функціональні вимоги до компонентів МЕ. Фільтруючий маршрутизатор. Приклад фільтрації по портах TCP і UDP трафіка SMTP і трафіка TELNET. Шлюз мережного рівня. Пакетна фільтрація в третій схемі МЭ на основі екранованого шлюзу. Програмні методи захисту. Можливі способи реалізації SKIP-захисту трафіка IP-пакетів. Мережні антивіруси. Мережні шифратори (VPN). Системи виявлення атак (IDS). Системи аналізу захищеності (Security Scanners). Системи аналізу змісту трафіку. Обманні системи (Decoy Systems). Системи контролю цілісності. Лабораторна робота № 8 Тема: Розробка політики інформаційної безпеки. Мета: Навчитись розробляти документи про політику інформаційної безпеки в організації. Самостійна робота Підготовка до виконання практичного завдання. Оформлення протоколу виконання завдання. Література 4, 21-26. МЕТОДИ НАВЧАННЯ Найважливішим завданням сьогодення у розбудові освіти України є запровадження передових педагогічних технологій навчального процесу. Традиційні методи навчання, розраховані на відносно стабільну навчальну інформацію, на сучасному етапі є малоефективними. Обсяг інформації з економічних дисциплін настільки швидко змінюється як за кількістю, так і за насиченістю, що узагальнити його на лекціях і повністю засвоїти таким чином неможливо. Великого значення в цих умовах набуває самопідготовка, глибоке осмислення теоретичних і практичних основ майбутньої професії. Цьому повною мірою відповідають методи активного навчання. Деякі вчені називають їх активними методами навчання, ми ж дотримуємось іншого визначення методи активного навчання. Такі методи навчання зумовлюють усвідомлену зацікавлену розумову діяльність студентів, активне сприйняття теоретичного матеріалу в навчальному процесі, розвиток умінь та навичок самостійного вироблення рішень із проблемних питань. Сучасний майбутній економіст має бути не тільки досвідченим фахівцем, але й умілим організатором, який цінує колективний досвід, враховує думку товаришів, критично оцінює досягнуте, рішуче обстоює власні погляди. Готуючи таких фахівців, необхідно враховувати те, що сьогодні випускники є основним потенціалом робочої сили XXI століття, а ХХІ століття – це час інформаційних технологій, глобальної комп’ютеризації, системного програмування, широкого використання мікроекономіки, лазерної техніки. Одним із шляхів удосконалення навчального процесу є ширше використання методів активного навчання. Це обумовлено тим, що традиційні (пояснювальні, ілюстративні, репродуктивні) методи не забезпечують належного творчого розвитку здібностей студентів. Дані досліджень психологів свідчать: “…в пам’яті людини закарбовується 10 % почутого, 50% побаченого і почутого. Зроблене ж самою людиною закарбовується в пам’яті на 90 %“. Практичні заняття відіграють дуже велику роль у формуванні профілю майбутнього фахівця, здатного працювати в ринкових умовах. Саме на цих заняттях перевіряється ступінь засвоєння й розуміння теоретичного матеріалу, відбувається набуття студентами практичних умінь і навичок. Інтерактивне навчання – це спеціальна форма організації пізнавальної діяльності, яка має конкретну, передбачувану мету – створити комфортні умови навчання, за яких кожен учень відчуває свою успішність, інтелектуальну спроможність. Використання інтерактивних методів містить у собі ряд переваг: - інтерактивні технології допомагають забезпечити глибину вивченого змісту.Студенти застосовують усі рівні пізнання (знання, розуміння, застосування, аналіз, синтез, оцінка); - викладач має можливість диференційованого підходу до учнів із спеціальними потребами – особистісними та інтелектуальними; - змінюється роль студентів: вони приймають важливі рішення щодо процессу навчання, розвивають комунікативні вміння й навички, організаційні здібності; - основним джерелом мотивації навчання стає інтерес самого студента (відбувається перехід від зовнішньої мотивації (оцінка) до внутрішньої (потреба знань). Використання інтерактивних технологій при викладанні економічних дисциплін дозволяє значно покращити рівень засвоєння матеріалу студентами та, відповідно, підвищити рівень їх знань, а вивчення та застосування спеціального програмного забезпечення щодо реалізації зазначених процесів є запорукою формування працівників нового типу, які забезпечать гідну конкуренцію на ринку робочої сили.
МЕТОДИ ОЦІНЮВАННЯ ТА РОЗПОДІЛ БАЛІВ ЗА РЕЙТИНГОВОЮ СИСТЕМОЮ
Передбачено дві модульні контрольні роботи у вигляді тестів. При визначенні підсумкової оцінки за кредитно-модульною системою враховується загальна кількість балів, отриманих студентом за перший і другий модулі у процесі виконання навчального плану дисципліни, та кількість балів, отриманих студентом під час ПМК. Максимальна сумарна кількість балів підсумкового контролю становить 100 балів. На підставі отриманої кількості балів з усього курсу дисципліни за кредитно-модульної системи згідно до вимог Болонської декларації застосовується наступна шкала оцінки знань:
Поточний контроль засвоєння матеріалу з кожної теми здійснюється у відповідності з навчальним планом дисципліни і включає:
Проводиться оцінювання виконання індивідуально-консультаційної роботи студента. Враховується дисциплінованість студента: за несвоєчасність виконання завдань кількість запланованих з даної теми балів може бути зменшена. Нижче наведена таблиця розподілу балів з кожної теми, змістовим модулям (ЗМ 1, ЗМ 2), модулям (М1, М2) та загалом з курсу. Розподіл балів при рейтинговій системі
РЕКОМЕНДАЦІЇ СТУДЕНТАМ ЩОДО ІНДИВІДУАЛЬНО-КОНСУЛЬТАЦІЙНОЇ РОБОТИ
Індивідуально-консультаційна робота студентів складається з роботи з літературою, роботи на ПК та виконання індивідуального завдання згідно варіанту. Кожен студент повинен виконати індивідуальне завдання за погодженням із викладачем. Особлива увага під час індивідуальної роботи повинна приділятись набуттю навичок практичного застосування знань із захисту інформації і програмних продуктів в підприємницькій діяльності. Для цього потрібно ознайомитись із основними теоретичними відомостями з дисципліни за допомогою спеціальної літератури, лекційного та методичного матеріалу або довідкової системи програми. Після цього можна виконувати завдання. Звіт-презентація виконання індивідуально-консультаційного завдання роздруковується і здається на CD або DWD. Загальний обсяг звіту з індивідуально-консультаційної роботи повинен складати 10-15 сторінок друкованого тексту. Для друкованої роботи шрифт повинен відповідати 14 розміру текстового редактора Word. До звіту повинні входити:
ТЕМАТИКА ЗВІТІВ - ПРЕЗЕНТАЦІЙ ДЛЯ ІНДИВІДУАЛЬНО – КОНСУЛЬТАЦІЙНОЇ РОБОТИ
КОНТРОЛЬНІ ПИТАННЯ З НАВЧАЛЬНОЇ ДИСЦИПЛІНИ
Міжнародні стандарти і рекомендації у галузі інформаційної безпеки.
РЕКОМЕНДОВАНА ЛІТЕРАТУРА ОСНОВНА
Додаткова
ІНФОРМАЦІЙНІ РЕСУРСИ ІНТЕРНЕТ
З повагою ІЦ “KURSOVIKS”! |