МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Горбачёв Александр Павлович ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.03 - Информационная безопасность автоматизированных систем, профиль подготовки «Безопасность открытых информационных систем» очной формы обучения Тюменский государственный университет 2015 1 А.П. Горбачев. Виртуальные частные сети. Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.03 Информационная безопасность автоматизированных систем, профиль подготовки «Безопасность открытых информационных систем» очной формы обучения. Тюмень, 2015, 29 стр. Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по спецальности. Рабочая программа дисциплины опубликована на сайте ТюмГУ: Организационное и правовое обеспечение информационной безопасности [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru, свободный. Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета. ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ. © Тюменский государственный университет, 2015. © Горбачев А.П., 2015. 2 1. 1.1. Пояснительная записка Цели и задачи дисциплины Целью преподавания дисциплины "Виртуальные частные сети" является изучение методов и средств построения и эксплуатации беспроводных технологий для обеспечения информационной безопасности на объекте, а также на изучение основных подходов к разработке, реализации, эксплуатации, анализу, сопровождению и совершенствованию технологий защиты передачи информации в беспроводных коммуникациях. Приобретенные знания позволят студентам основывать свою профессиональную деятельность на построении, проектировании и эксплуатации программно-аппаратных технологий защиты передачи информации. Дисциплина «Виртуальные частные сети» является неотъемлемой составной частью профессиональной подготовки по направлению подготовки «Компьютерная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста. Задачи дисциплины: Обучение студентов систематизированным представлениям о принципах построения, функционирования и применения аппаратных средств современной вычислительной техники; Изложение основных теоретических концепций, положенных в основу построения современных компьютеров, вычислительных систем, сетей и телекоммуникаций. 1.2.Место дисциплины в структуре образовательной программы Дисциплина «Виртуальные частные сети» относится к базовой части профессионального цикла. Изучение её базируется на следующих дисциплинах: «Языки программирования», «Открытые информационные системы», «Операционные системы», «Сети и системы передачи информации». В результате изучения этих дисциплин студент должен знать: о технологиях защиты передачи данных; о технологиях беспроводной передачи данных об истории и направлениях развития технологий защиты передачи данных; о взаимосвязях между развитием аппаратного и программного обеспечения технологий защиты данных; уметь: 3 применять способы аппаратной защиты беспроводной передачи информации; применять способы программной защиты беспроводной передачи информации; применять протоколы передачи информации; организовывать системную магистраль; применять способы подключения дополнительных устройств. Дисциплина «Организационное и правовое обеспечение безопасности» обеспечивает изучение следующих дисциплин: информационной Таблица 1. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами № п/п 1. Наименование обеспечиваемых (последующих) дисциплин Программно-аппаратные технологии защиты передачи информации Модуль 1 1 2 3 + + + Модуль 2 4 5 + + Модуль 3 6 7 8 + + + 1.3. Компетенции обучающегося, формируемые в результате освоения данной образовательной программы. В результате компетенциями: освоения ОП выпускник должен обладать следующими профессиональными (ПК): ● способностью проводить синтез и анализ проектных решений по обеспечению безопасности автоматизированных систем (ПК-17); ● способностью администрировать подсистему информационной безопасности автоматизированной системы (ПК-37); ● способностью выполнять полный объем работ, связанных с реализацией частных политик информационной безопасности автоматизированной системы, осуществлять мониторинг безопасности автоматизированной системы (ПК-38); ● способностью обеспечить восстановление работоспособности систем защиты информации при возникновении нештатных ситуаций (ПК-40); ● способностью проводить анализ и исследовать модели защищенности открытых информационных систем (ПСК-4.1); ● способностью разрабатывать предложения по совершенствованию системы управления информационной безопасностью открытой информационной системы (ПСК-4.7); ● способностью формировать и эффективно применять комплекс мер (правила, процедуры, практические приемы, руководящие принципы, методы, средства) для 4 обеспечения информационной безопасности открытых информационных систем (ПСК-4.8); 1.4. Перечень планируемых результатов обучения по дисциплине (модулю): знать: ● назначение и функции элементов аппаратной технологии защиты; ● организацию и структуру программной технологии защиты; ● способы устранять возможные угрозы при беспроводной передаче информации. уметь: формализовать поставленную задачу; настраивать беспроводные средства передачи информации; разбираться в устройствах рабочих станций и серверов; разбираться в телекоммуникационных устройствах передачи данных осуществлять обоснованный выбор стандартного периферийного оборудования; применять полученные знания к различным предметным областям. владеть: навыками оценки конфигурации беспроводных систем с точки зрения требуемых функциональных возможностей; навыками оценки конфигурации компьютерной безопасности. беспроводных 5 систем с точки зрения 2. Структура и трудоемкость дисциплины. Семестр 7,8. Форма промежуточной аттестации зачет, экзамен. Общая трудоемкость дисциплины составляет 6 зачетных единиц, 216 академических часов, из них 151,25часов, выделенных на контактную работу с преподавателем (72 часов лекций, 72-лабораторных занятий, 7,25– иные виды работ), 64,75 часов, выделенных на самостоятельную работу. Вид учебной работы Контактная работа: Аудиторные занятия (всего) В том числе: Лекции Лабораторные занятия (ЛЗ) Иные виды работ: Самостоятельная работа (всего): Общая трудоемкость зач. ед. Час Вид промежуточной аттестации (зачет, экзамен) Всего часов 151,25 144 72 72 7,25 64,75 6 216 Семестры 7 75,625 72 36 36 3,625 32,375 3 108 Зачет 8 75,625 72 36 36 3,625 32,375 3 108 экзамен 3. Тематический план Таблица 3. 1 2 3 4. Технологии и концепции беспроводных сетей Общие понятия об антеннах Варианты топологий беспроводных сетей Всего*: Линейка оборудования Cisco Aironet для беспроводных сетей Итого часов по теме Из них в интерактивной форме Итого количество баллов 3 4 Модуль 1 Самостояте льная работа 2 Лабораторн ые работы 1 Лекции Тема недели семестра № Виды учебной работы и самостоятельная работа, в час. 5 6 7 8 9 0-1 4 4 4 12 2 0-10 2-3 4 4 4 12 2 0-11 3-5 4 4 4 12 2 0-11 12 Модуль 2 12 12 36 6 0-24 6 6 18 3 0-12 6-8 6 6 5. Беспроводные мосты Всего*: 6 Клиентская утилита Aironet Desktop Utility Настройка точек доступа и мостов Особенности обеспечения безопасности в беспроводных локальных сетях Всего*: Итого (часов, баллов) за 7 семестр*: Из них в интерактивной форме 7 8 9 10 11 12 13 14 15 Решения по администрированию беспроводных локальных сетей Подготовка и технологии проведения и создания карты покрытия Всего*: Утилиты и инструменты для создания карты покрытия Современные угрозы сетевой безопасности Всего*: Безопасность сетевых устройств Авторизация, аутентификация и учет доступа Реализация технологий брандмауера Всего*: Итого (часов, баллов) за 8 семестр*: Из них в интерактивной форме Итого*: 9-10 6 6 Модуль 3 6 12 6 9 18 27 3 2 0-12 0-33 11-13 4 4 4 12 2 0-14 14-15 4 4 4 12 2 0-15 16-18 2 4 4 4 12 12 36 12 36 12 36 36 108 9 9 8 семестр Модуль 1 0-2 6 6 0-15 6 0-44 0 -100 18 6 18 3 0-12 3-5 6 6 6 18 3 0-12 12 Модуль 2 6-9 6 12 12 36 6 6 6 18 3 10-12 6 6 6 18 3 12 Модуль 6 13-15 4 12 12 36 6 4 4 12 2 16-17 4 4 4 12 2 18 4 4 4 12 2 12 36 12 36 12 36 36 108 6 9 9 72 72 7 0-24 0-16 0-16 0-32 0-14 0-15 0-15 0-44 0-100 18 72 216 0-200 *- с учетом иных видов работы 4. Виды и формы оценочных средств в период текущего контроля Таблица 4. Виды и формы оценочных средств в период текущего контроля № темы Тестирование Активная работа на лекции 7 семестр Модуль 1 1. 0-2 2. 0-2 3. 0-2 Всего Модуль 2 4 0-3 5 0-3 Всего Модуль 3 6. 0-3 7. 0-3 8. 0-3 Всего Итого за 7 семестр 8 семестр Модуль 1 9. 0-3 10. 0-2 Всего Модуль 2 11. 0-3 12. 0-4 Всего Модуль 3 13. 0-3 14. 0-3 15. 0-3 Всего Итого за 8 семестр Итого Формы текущего контроля Выполнение Самостоятельная лабораторных работа работ Итого 0-2 0-2 0-2 0-2 0-2 0-2 0-4 0-5 0-5 0-10 0-11 0-11 0-32 0-2 0-2 0-3 0-3 0-4 0-4 0-12 0-12 0-24 0-3 0-3 0-3 0-3 0-4 0-4 0-5 0-5 0-5 0-14 0-15 0-15 0-44 0-100 0-2 0-2 0-3 0-2 0-5 0-5 0-13 0-11 0-24 0-3 0-4 0-3 0-5 0-5 0-5 0-14 0-18 0-32 0-3 0-3 0-3 0-3 0-4 0-4 0-5 0-5 0-5 0-14 0-15 0-15 0-44 0-100 0-200 5. Содержание дисциплины. 8 Семестр 7 Модуль 1. 1. Технологии и концепции беспроводных сетей Изучение диапазонов не лицензируемых частот. Описание технологий прямого расширения спектра и модуляций определенных в стандарте 802.11 Проблема многолучевого распространения. Технология разнесенного приема 2. Общие понятия об антеннах Теория антенн Ограничения по использованию антенн Общие вопросы выбора и размещения антенн 3. Варианты топологий беспроводных сетей Особенности технологий в беспроводных локальных сетях Канальные планы в диапазоне 2,4 и 5 ГГц Реализация одновременной работы на разных скоростях передачи данныхи Основы работы беспроводных полно-связанных (MESH) сетей Модуль 2. 4. Линейка оборудования Cisco Aironet для беспроводных сетей Точки доступа, беспроводные мосты, антенны и вспомогательное оборудование Клиентские адаптеры для подключения к беспроводным локальным сетям Устройства управления контроля и обслуживания беспроводных локальных сетей Особенности Точек доступа Enterprise класса 5. Беспроводные мосты Использование беспроводных мостов и альтернативные способы решения задач 9 Функциональные роли оборудования в радио сети Информация необходимая для расчета пролета между двумя беспроводными мостами Модуль 3. 6. Клиентская утилита Aironet Desktop Utility Описание утилит по настройке клиентских адаптеров Установка и настройка утилиты Aironet Desktop Utility 7. Настройка точек доступа и мостов Наладка автономных точек доступа Настройка автономных точек доступа Наладка и настройка беспроводных мостов 8. Особенности обеспечения безопасности в беспроводных локальных сетях Первоначальная безопасность в стандарте 802.11 Уязвимости безопасности в беспроводных локальных сетях Решения компании Cisco Sytems по обеспечения безопасности в беспроводных локальных сетях Настройка сервера Cisco Secure ACS для обеспечения аутентификации б беспроводных локальных сетях Настройка шифрования и аутентификации на автономных точках доступа Семестр 8. Модуль 1. 9. Решения по администрированию беспроводных локальных сетей Сервер управления автономными точками доступа – CiscoWorks Wireless LAN Solution Engine Сервер управления легкими точками доступа – Cisco Wireless Control System 10 Сервер расчета местоположения легких точек доступа – Cisco Wireless Location Appliance Вспомогательные устройства и утилиты для управления беспроводными локальными сетями 10. Подготовка и технологии проведения и создания карты покрытия Требования к созданию карты покрытия беспроводной локальной сети Этапы создания карты покрытия беспроводной локальной сети Модуль 2. 11. Утилиты и инструменты для создания карты покрытия Инструменты для создания карты покрытия Утилиты для создания карты покрытия Использование утилиты AirMagnet для создания карты покрытия 12. Современные угрозы сетевой безопасности Фундаментальные принципы безопасности сети Эволюция сетевой безопасности Движители сетевой безопасности Организации по сетевойбезопасности Домены сетевой безопасности Политики сетевой безопасности Вирусы, черви и троянские кони Вирусы Черви Троянские кони. Уменьшение угроз от вирусов, червей и троянских коней 11 Методы атак Разведывательная атака Атака для получения доступа DoS Уменьшениеурона от сетевых атак Модуль 3. 13. Безопасность Сетевых устройств OSI Безопасный доступ к устройствам Безопасность граничного маршрутизатора Конфигурация безопасного административного доступа Конфигурация расширенной безопасности для виртуального входа Конфигурация SSH Назначение административных ролей Конфигурация привилегированного доступа Конфигурация доступа CLI основанная на ролях Мониторинг и управление устройствами Безопасность Cisco IOS и конфигурационных файлов Безопасное управление и получение отчетов Использование Syslog для безопасности сети Использование SNMP для безопасности сети Использование NTP 12 Использование функция автоматизированной безопасности Выполнение аудита безопасности Устранение уязвимости маршрутизатора с использованием AutoSecure Устранение уязвимости маршрутизатора с использованием SDM 14. Авторизация, аутентификация и учет доступа (ААА) Свойства ААА Обзор ААА Характеристика ААА Локальная ААА аутентификация Конфигурация локальной ААА аутентификации с использованием CLI Конфигурация локальной ААА аутентификации с использованием SDM Разрешение проблем локальной ААА аутентификации Server-based ААА Характеристики Server-based ААА Протокол связи Server-based ААА Cisco Secure ACS Конфигурация Cisco Secure ACS Конфигурация Cisco Secure ACS групп и пользователей 15. Реализация технологий брендмауера ACL Конфигурация стандартных и расширенных IP ACL с использованием CLI 13 Использование стандартных и расширенных ACL Топология и потоки в ACL Конфигурация cстандартных и расширенных IP ACL с использованием SDM Конфигурация TCP established и reflexive ACL Конфигурация Динамических ACL Конфигурация Time-based ACL Разрешение проблем Сложных ACL реализация Уменьшение угроз атак с помощью ACL Технология брендмауера Безопасность сети с помощью брендмауера Типы брендмауеров Брендмауер в проекте сети Контекстный контроль доступа (CBAC) Характеристики Контекстного контроля доступа Функионирование Контекстного контроля доступа Конфигурация Контекстного контроля доступа Разрешение проблем Контекстного контроля доступа Политики брендмауера основанные на зонах Характеристики Политики брендмауера основанные на зонах Функционирование Политики брендмауера основанные на зонах Конфигурация Политики брендмауера основанные на зонах с использованием CLI 14 Конфигурация Политики брендмауера основанные на зонах с использованием SDM Конфигурация Политики брендмауера основанные на зонах c использованием SDM Wizard Разрешение проблем Политики брендмауера основанные на зонах 6. Планы практических занятий. Не предусмотрены. 7. Темы лабораторных работ (Лабораторный практикум). Лабораторные работы в PacketTracker: 1. Network Security Principles 2. Perimeter Security 3. Cisco IOS Firewalls 4. Site-to-Site VPNs 5. Cisco IOS IPS 6. LAN, SAN, Voice, and Endpoint Security 8. Примерная тематика курсовых работ. Не предусмотрены. 1 2 Технологии и концепции беспроводных сетей Общие понятия об антеннах Модуль 1 Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка 15 Работа с учебной литературо й Работа с учебной литературо й Кол-во баллов Объем часов Неделя семестра 9. Учебно-методическое обеспечение и планирование самостоятельной работы студентов. Таблица5. № Модули и Виды СРС темы обязательные дополните льные 4 0-1 0-10 4 2-3 0-11 3 4 5 6 7 9 к ответу на семинаре и к собеседованию Варианты Конспектирование топологий материала на лекционных беспроводных занятиях. Выполнение сетей домашних работ, подготовка к ответу на семинаре и к собеседованию Всего по модулю 1*: Модуль 2 Линейка Конспектирование оборудования материала на лекционных Cisco Aironet занятиях. Выполнение для домашних работ, подготовка беспроводных к ответу на семинаре и к сетей собеседованию Беспроводные Конспектирование мосты материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию Всего по модулю 2*: Модуль 3 Клиентская Конспектирование утилита материала на лекционных Aironet занятиях. Выполнение Desktop Utility лабораторных работ и тестов, подготовка к ответу на семинаре и к собеседованию Настройка Конспектирование точек доступа материала на лекционных и мостов занятиях. Выполнение лабораторных работ и тестов, подготовка к ответу на семинаре и к собеседованию Всего по модулю 3*: ИТОГО за 7 семестр*: 8 семестр Модуль 1 Решения по Конспектирование 16 Работа с учебной литературо й 4 3-5 0-11 12 Работа с учебной литературо й Работа с учебной литературо й 0-32 6 6-9 0-12 6 1012 0-12 12 0-24 4 Работа с учебной литературо й Работа с учебной литературо й 1113 0-14 4 1415 0-15 12 36 Работа с 0-2 0-44 0-100 6 0-12 администрирова нию беспроводных локальных сетей 10 11 12 13 14 материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию Подготовка и Конспектирование технологии материала на лекционных проведения и занятиях. Выполнение создания карты домашних работ, покрытия подготовка к ответу на семинаре и к собеседованию Всего по модулю 1: Модуль 2 Утилиты и Конспектирование инструменты материала на лекционных для создания занятиях. Выполнение карты покрытия домашних работ, подготовка к ответу на семинаре и к собеседованию Современные Конспектирование угрозы сетевой материала на лекционных безопасности занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию Всего по модулю 2: Модуль 3 Безопасность Конспектирование сетевых материала на лекционных устройств занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию Авторизация, Конспектирование аутентификация материала на лекционных и учет доступа занятиях. Выполнение домашних работ, подготовка к ответу на 17 учебной литературой Работа с учебной литературой 3-5 6 0-12 12 6-7 6 Работа с учебной литературой Работа с учебной литературой 0-24 0-18 8-9 6 0-18 12 12 4 Работа с учебной литературой Работа с учебной литературой 0-32 0-11 13 4 0-11 15 семинаре и к собеседованию Реализация Конспектирование технологий материала на лекционных брандмауера занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию Всего по модулю 3*: Работа с учебной литературой 14 4 0-11 12 ИТОГО за 8 семестр*: 36 ИТОГО*: 72 0-44 0100 0200 *- с учетом иных видов работы Самостоятельная работа включает в себя: 1. Изучение дополнительного материала по теме. 2. Изучение научной периодики (печатных и электронных изданий) по теме (работа в библиотеке). 18 10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины. 4 5 6 7 Открытые информационные системы* Безопасность систем баз данных* Защита программ и данных Зарубежные стандарты по информационной безопасности Безопасность операционных систем* Безопасность сетей ЭВМ* Безопасность систем баз данных* Теория информации* + Технологии и методы программирования* Аудит информационных технологий и систем обеспечения информационной безопасности* Операционные системы Безопасность операционных систем* Теория информации* + Операционные системы Технологии и методы программирования* Электроника и схемотехника* Виртуальные частные + сети* ПСК-4.8 ПСК-4.7 ПСК-4.1 ПК-40 ПК-38 ПК-37 ПК-17 Семестр 10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций): Дисциплина + + + + + + + + + + + + + + + + + + + + 19 + + + + + + + + + + + + 8 С.6. ИГА С.5. практи-ки 9 Технологии и методы программирования* Электронная коммерция. Разработка и защита интернет-магазинов Системы обнаружения компьютерных атак Современные информационные системы Виртуальные частные сети* Техническая защита информации* Программно-аппаратные средства обеспечения информационной безопасности* Криптографические стандарты* Построение информационных приложений на базе промышленных СУБД Дополнительные главы криптографии Преддипломная практика* Производственная практика* Учебная практика* + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + Выпускная + квалификационная работа* Итоговый + междисциплинарный экзамен по специальности* *отмечены дисциплины базового цикла. 20 10.2 Описание показателей и критериев оценивания компетенций на различных этапах их формирования, описание шкал оценивания: 21 Знает: Различные и нестандартные способы обеспечения безопасности автоматизирова нных систем. Умеет: проводить синтез и анализ проектных решений. Владеет: способностью проводить проектные решения по обеспечению безопасности автоматизирова нных систем. Оценочные средства Знает: Основные способы обеспечения безопасности автоматизирова нных систем. Умеет: проводить синтез и анализ проектных решений. Владеет: способностью проводить проектные решения по обеспечению безопасности автоматизирова нных систем.. Лабораторная работа, активная работа на лекции, тестирование Знает: Базовые способы обеспечения безопасности автоматизирова нных систем. Умеет: проводить анализ проектных решений. Владеет: способностью проводить проектные решения по обеспечению безопасности автоматизирова нных систем. Виды занятий Знает: Способы обеспечения безопасности автоматизиров анных систем. Умеет: проводить синтез и анализ проектных решений. Владеет: способностью проводить проектные решения по обеспечению безопасности автоматизиров анных систем. Лекции, лабораторные ПК -17 Код компетенции Таблица 6. Карта критериев оценивания компетенций Результаты Критерии в соответствии с уровнем освоения обучения в ОП целом минимальный базовый (хор.) повышенный (удовл.) 76-90 баллов (отл.) 61-75 баллов 91-100 баллов ПК-37 Знает: назначение и функции элементов аппаратной технологии защиты. Умеет: настраивать беспроводные средства передачи информации; разбираться в устройствах рабочих станций и серверов. Владеет: навыками оценки конфигурации беспроводных систем с точки зрения компьютерной безопасности. 22 Знает: назначение и функции элементов аппаратной технологии защиты. Умеет: настраивать беспроводные средства передачи информации; разбираться в устройствах рабочих станций и серверов. Владеет: навыками оценки конфигурации беспроводных систем с точки зрения требуемых функциональны х возможностей, а так же навыками оценки конфигурации беспроводных систем с точки зрения компьютерной безопасности. Лабораторная работа, тестирование Знает: назначение и функции элементов аппаратной технологии защиты. Умеет: настраивать беспроводные средства передачи информации. Владеет: навыками оценки конфигурации беспроводных систем с точки зрения требуемых функциональны х возможностей. Лекции, лабораторные Знает: назначение и функции элементов аппаратной технологии защиты. Умеет: настраивать беспроводные средства передачи информации. Владеет: навыками оценки конфигурации беспроводных систем. ПК-38 Знает: взаимосвязи между различным аппаратным и программным обеспечением защиты данных; организацию и структуру программной технологии защиты; протоколы передачи информации. Умеет: осуществлять обоснованный выбор стандартного периферийного оборудования. Владеет: Способностью выполнять полный объем работ, связанных с реализацией частных политик информационно й безопасности автоматизирова нной системы. 23 Знает: взаимосвязи между различным аппаратным и программным обеспечением защиты данных; организацию и структуру программной технологии защиты; протоколы передачи информации. назначение и функции элементов аппаратной технологии защиты. Умеет: осуществлять обоснованный выбор стандартного периферийного оборудования. Владеет: Способностью выполнять полный объем работ, связанных с реализацией частных политик информационно й безопасности автоматизирова нной системы, осуществлять мониторинг безопасности автоматизирова нной системы. Лабораторная работа, тестирование Знает: взаимосвязи между различным аппаратным и программным обеспечением защиты данных; организацию и структуру программной технологии защиты. Умеет: осуществлять обоснованный выбор стандартного периферийного оборудования. Владеет: Способностью выполнять объем работ, связанных с реализацией частных политик информационно й безопасности автоматизирова нной системы. Лекции, лабораторные Знает: взаимосвязи между различным аппаратным и программным обеспечением защиты данных. Умеет: осуществлять обоснованный выбор стандартного периферийного оборудования. Владеет: Способностью выполнять полный объем работ, связанных с реализацией частных политик информационн ой безопасности автоматизиров анной системы, осуществлять мониторинг безопасности автоматизиров анной системы. Знает: возможные угрозы при беспроводной передачи информации. Умеет: разбираться в устройствах рабочих станций и серверов. Владеет: способностью обеспечить восстановление работоспособно сти систем защиты информации при возникновении нештатных ситуаций. 24 Знает: возможные угрозы при беспроводной передачи информации; организацию системной магистрали. Умеет: разбираться в телекоммуника ционных устройствах передачи данных. Владеет: способностью обеспечить восстановление работоспособно сти систем защиты информации при возникновении нештатных ситуаций. Лекции, лабораторные Знает: возможные угрозы при беспроводной передачи информации. Умеет: настраивать беспроводные средства передачи информации. Владеет: способностью обеспечить восстановление работоспособно сти систем защиты информации при возникновении нештатных ситуаций. Лабораторная работа, активная работа на лекции, тестирование ПК-40 Знает: возможные угрозы при беспроводной передачи информации. Умеет: разбираться в телекоммуника ционных устройствах передачи данных. Владеет: способностью обеспечить восстановлени е работоспособн ости систем защиты информации при возникновении нештатных ситуаций. Знает: Как проводить стандартный анализ модели защищенности открытых информационн ых систем. Умеет: исследовать модели защищенности открытых информационны х систем. Владеет: способностью проводить стандартный анализ и исследовать модели защищенности открытых информационн ых систем на практике. 25 Знает: Как проводить расширенный анализ модели защищенности открытых информационн ых систем. Умеет: исследовать модели защищенности открытых информационны х систем. Владеет: способностью проводить расширенный анализ и исследовать различные модели защищенности открытых информационн ых систем на практике. Лекции, лабораторные Знает: Как проводить базовый анализ модели защищенности открытых информационн ых систем. Умеет: исследовать модели защищенности открытых информационны х систем. Владеет: способностью проводить анализ и исследовать модели защищенности открытых информационн ых систем на практике. Лабораторная работа, активная работа на лекции, тестирование ПСК-4.1 Знает: Как проводить анализ модели защищенности открытых информационн ых систем. Умеет: исследовать модели защищенности открытых информационн ых систем. Владеет: способностью проводить анализ и исследовать модели защищенности открытых информационн ых систем. ПСК -4.7 Знает: Стандартные способы по совершенствова нию системы управления информационно й безопасностью открытой информационно й системы. Умеет: Улучшать и дорабатывать предложения по совершенствова нию системы управления информационно й безопасностью открытой информационно й системы. Владеет: способностью улучшать и дорабатывать предложения по совершенствова нию системы управления информационно й безопасностью открытой информационно й системы. 26 Знает: Различные и нестандартные способы по совершенствова нию системы управления информационно й безопасностью открытой информационно й системы. Умеет: разрабатывать предложения по совершенствова нию системы управления информационно й безопасностью открытой информационно й системы. Владеет: способностью разрабатывать предложения по совершенствова нию системы управления информационно й безопасностью открытой информационно й системы. Лабораторная работа, тестирование Знает: базовые способы по совершенствова нию системы управления информационно й безопасностью открытой информационно й системы. Умеет: применять предложения по совершенствова нию системы управления информационно й безопасностью открытой информационно й системы. Владеет: способностью применять предложения по совершенствова нию системы управления информационно й безопасностью открытой информационно й системы. Лекции, лабораторные Знает: Способы по совершенствов анию системы управления информационн ой безопасностью открытой информационн ой системы. Умеет: разрабатывать предложения по совершенствов анию системы управления информационн ой безопасностью открытой информационн ой системы. Владеет: способностью разрабатывать предложения по совершенствов анию системы управления информационн ой безопасностью открытой информационн ой системы. Знает: Стандартный комплекс мер (правила, процедуры, практические приемы, руководящие принципы, методы, средства) для обеспечения информационно й безопасности открытых информационн ых систем. Умеет: применять комплекс мер для обеспечения информационно й безопасности открытых информационны х систем Владеет: формировать и эффективно применять комплекс мер для обеспечения информационно й безопасности открытых информационны х систем. 27 Знает: Расширенный комплекс мер (правила, процедуры, практические приемы, руководящие принципы, методы, средства) для обеспечения информационно й безопасности открытых информационн ых систем. Умеет: применять комплекс мер для обеспечения информационно й безопасности открытых информационн ых систем Владеет: формировать и эффективно применять комплекс мер для обеспечения информационно й безопасности открытых информационн ых систем. Лекции, лабораторные Знает: Базовый комплекс мер (правила, процедуры, практические приемы, руководящие принципы, методы, средства) для обеспечения информационно й безопасности открытых информационн ых систем. Умеет: применять комплекс мер для обеспечения информационно й безопасности открытых информационны х систем Владеет: формировать и эффективно применять комплекс мер для обеспечения информационно й безопасности открытых информационны х систем. Лабораторная работа, активная работа на лекции, тестирование ПСК -4.8 Знает: комплекс мер (правила, процедуры, практические приемы, руководящие принципы, методы, средства) для обеспечения информационн ой безопасности открытых информационн ых систем. Умеет: применять комплекс мер для обеспечения информационн ой безопасности открытых информационн ых систем Владеет: формировать и эффективно применять комплекс мер для обеспечения информационн ой безопасности открытых информационн ых систем. 10.3 Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы. Тестирование: Тесты Cisco сетевой академии. Вопросы к зачёту (7 семестр) 1. Какое утверждение точно описывает Cisco IOS и зоны политики на основе брандмауэра? 2. При использовании Cisco IOS зоны политики на основе межсетевого экрана, какая политика применяется? 3. Какой тип пакета не может быть отфильтрован по исходящим ACL? 4. Какие зоны в основе политике брандмауэра определяется системой и распространяется на трафик, предназначенный для маршрутизатора или происходящих из роутера? 5. Какое утверждение правильно описывает тип фильтрации брандмауэра? 6. В дополнение к критериям, используемым расширенные ACL, какие условия используются CBAC для фильтрации трафика? 7. Какое утверждение описывает характеристики фильтрации пакетов и брандмауэры с отслеживанием состояния, как они относятся к модели OSI? 8. Какие три действия могут в основе Cisco IOS политики брандмауэра предпринять, если настроены с Cisco SDM? 9. Маршрутизатор имеет CBAC настроен и входящих ACL применяется к внешнему интерфейсу. Какие действия предпринимает маршрутизатор предпринять после входящего к исходящему трафику,и какая новая запись создается в таблице состояний? Вопросы к экзамену (8 семестр) 10. Для брандмауэр с отслеживанием состояния, какая информация хранится в течение сессии динамическую таблицу? 11. При настройке зоны основе Cisco IOS политики брандмауэра, которые три действия могут быть применены к классу трафика? 12. Какие два параметры отслеживаются CBAC для трафика TCP, но не для трафика UDP? 13. Каков первый шаг в настройке зоны основе Cisco IOS политики брандмауэра с помощью интерфейса? 14. Какие две характеристики списка ACL? 15. Какой тип пакетов выходе сети организации должна быть заблокирован ACL? 16. Если включено ведение журнала для записи ACL, то как маршрутизатор пакетов фильтруется ACL? 17. Автоматическое получение IP-адреса. 28 18. Управляющие протоколы Интернета. 19. Тестирование TCP/IP. 20. Утилиты командной строки для работы с сетью. 21. Служба имен доменов. 22. Пространство имен домена. 23. Разрешение имени. 24. Прямой и обратный запросы. 25. Технологии беспроводных сетей. 26. Топологии беспроводных сетей. 27. Методы доступа к сети. 28. Сервисы. 29. Беспроводное оборудование. 30. Инфракрасная связь и ее функциональные возможности. 31. Область применения инфракрасной связи. 32. Технология Bluetooth и направления ее использования. 33. Основа архитектуры Bluetooth. 34. Основные профили Bluetooth. 35. Потенциально возможные угрозы. 36. Основные механизмы безопасности. 10.4 Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций. В соответствии с балльно-рейтинговой системой, принятой в ТюмГУ, оценку «удовлетворительно» получают студенты, набравшие за семестр не менее 61 балла, «хорошо» - 76, «отлично» - 91. В случае, если оценка не устраивает студента, или если он не набрал 61 балл, он может сдать экзамен. К экзамену допускаются студенты, набравшие за семестр 35 баллов. Экзамен проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения оценки «удовлетворительно» студентом должно быть сдано минимум 4 лабораторных заданий и сделан ответ на 1 вопрос из билета, в общем раскрывающий тему и не содержащий грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности. Для получения оценки «хорошо» студент должен сдать минимум 7 лабораторных заданий и ответить на оба вопроса билета. Ответ должен раскрывать тему и не содержать грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности. Ответ может содержать небольшие недочеты. Для получения оценки «отлично» студент должен сдать минимум 9 лабораторных заданий и ответить на оба вопроса билета. Ответ должен быть подробным, в полной мере раскрывать тему и не содержать грубых или существенных ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности. 11. Образовательные технологии. 29 Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и, решения лабораторных задач самостоятельно и в группах, выполнение домашних тестов по индивидуальным вариантам, проведение контрольных работ в тестовой форме, интерактивных технологий, таких как собеседования, обсуждение лекционных материалов. Выполнение студентами тестирования по темам, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно использовать материал по заданной теме. Поощряется использование при подготовке научных работ, материалов научных и научно-производственных конференций, материалы которых находятся в открытом доступе в сети Интернет. 12. Учебно-методическое и информационное обеспечение дисциплины. 12.1Основная литература: 1. Свиридов Г.И. Прикладные сервисы в сети Internet. [Электронный ресурс] – Электрон. текстовые дан. – М.: Лабораторные книги, 2012 Объем (стр):148 – Режим доступа: http://biblioclub.ru/book/141254/ (Дата обращения: 27.03.2015) 2. Ермаков Р. А. Интеграция разнородных сетей. [Электронный ресурс] – Электрон. текстовые дан. – М.: Лабораторные книги, 2012 Объем (стр):125 – Режим доступа: http://biblioclub.ru/book/140246/ (Дата обращения: 27.03.2015) 3. Пролетарский А. В. , Баскаков И. В. , Чирков Д. Н. , Федотов Р. А. , Бобков А. В. , Платонов В. А. Беспроводные сети Wi-Fi. [Электронный ресурс] – Электрон. текстовые дан. – М.: Интернет-Университет Информационных Технологий, 2007 Объем (стр):216 – Режим доступа: http://biblioclub.ru/book/233207/ (Дата обращения: 27.03.2015) 12.2Дополнительная литература: 1. Андрончик А. Н. , Коллеров А. С. , Синадский Н. И. , Щербаков М. Ю. Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс: учебное пособие. [Электронный ресурс] – Электрон. текстовые дан. – Екатеринбург: Издательство Уральского университета, 2014 Объем (стр):179 Режим доступа: http://biblioclub.ru/book/ 275694/ (Дата обращения: 28.03.2015) 12.3 Интернет-ресурсы: - вузовские электронно-библиотечные системы учебной литературы. - база научно-технической информации ВИНИТИ РАН - доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru - учебный центр cisco.netocad.com для проведения тестов и проверки знаний. 13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости). - учебный центр cisco.netocad.com для проведения тестов и проверки знаний. 14. Технические средства и материально-техническое обеспечение дисциплины. 30 - для организации самостоятельной работы студентов необходим компьютерный класс с базовым пакетом прикладных программ, в том числе пакет Cisco Packet Tracker , а также учебный стенд с оборудованием Cisco оборудованный согласно изучаемого курса.. 15. Методические указания для обучающихся по освоению дисциплины (модуля). Для подготовки к собеседованиям необходимо пользоваться конспектом лекций и [1,2] из списка основной литературы. Для выполнения работ на лабораторных занятиях следует использовать [3,4] из дополнительной литературы и раздаточный материал, выдаваемые преподавателем и хранящиеся на кафедре информационной безопасности. Для получения расширенных и углубленных знаний по тематике рекомендуется пользоваться ссылками из списка интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети интернет. 31