Магистратура
2024/2025
Технологии противодействия компьютерным атакам
Статус:
Курс обязательный (Информационная безопасность и технологии искусственного интеллекта)
Направление:
10.04.01. Информационная безопасность
Когда читается:
2-й курс, 1, 2 модуль
Формат изучения:
без онлайн-курса
Охват аудитории:
для своего кампуса
Преподаватели:
Зябухина Алла Владимировна
Прогр. обучения:
Информационная безопасность киберфизических систем
Язык:
русский
Кредиты:
6
Программа дисциплины
Аннотация
Возможные атаки на компьютерные системы представляют серьёзную проблему при разработке комплекса мер по защиты информации. Данный курс направлен на формирование у студентов знаний и навыков в области защиты от компьютерных атак. Программа курса предусматривает изучение видов компьютерных атак, принципов организации и проведения компьютерных атак злоумышленниками, различных способов защиты от таких атак, а также устройства систем обнаружения атак и особенностей их применения на практике. При обучении предусмотрен контроль знаний студентов в виде лабораторных работ, домашнего задания и экзамена.
Цель освоения дисциплины
- Целью освоения дисциплины является формирование у студентов следующих навыков, необходимых для решения профессиональных задач: • сбор данных для регистрации событий информационной безопасности системы; • выявление и регистрация информации об инцидентах информационной безопасности; • реагирование на инциденты информационной безопасности; • анализ и применение действующей нормативно-правовой и методологической базы, а также требований законодательства Российской Федерации, международных и национальных стандартов в сфере информационной безопасности; • установка, настройка, эксплуатация и обслуживание системы обнаружения атак; • использование системы обнаружения вторжений с целью выявления атак по объектам сетевой инфраструктуры; • работа с техническими средствами защиты информации, реализующими функции управления инцидентами информационной безопасности; • поиск рациональных решений при выборе средств защиты информации с учетом требований качества, надежности и стоимости; • обеспечение эффективного функционирования средств защиты информации с учетом требований по обеспечению защищенности компьютерной системы.
Планируемые результаты обучения
- Называет уязвимости традиционных средств зашиты информации
- Объясняет принципы организации и проведения компьютерных атак злоумышленниками
- Определяет наиболее вероятные атаки в защищаемой системе
- Выбирает конкретный продукт для защиты информационной системы
- Понимает реальные возможности систем обнаружения атак
- Оценивает качество работы системы обнаружения атак
- Называет классы систем обнаружения атак и их назначение
- Называет свойства систем обнаружения атак, имеющие значение при выборе конкретного продукта
- Выбирает наиболее подходящий класс или классы систем обнаружения атак для защищаемой системы
- Объясняет принципы размещения узлов систем обнаружения атак
- Демонстрирует навыки развертывания и начальной настройки системы обнаружения атак
- Демонстрирует навыки администрирования системы обнаружения атак
- Объясняет принципы организации и проведения компьютерных атак злоумышленниками.
- Описывает жизненный цикл компьютерной атаки на систему.
- Определяет наиболее вероятные атаки в защищаемой системе.
- Формирует алгоритм реагирования на инцидент, детально описав последовательность шагов, его реализующих.
- Понимает реальные возможности систем обнаружения атак.
- Называет классы систем обнаружения атак и их назначение.
- Называет свойства систем обнаружения атак, имеющие значение при выборе конкретного продукта.
- Выбирает наиболее подходящий класс или классы систем обнаружения атак для защищаемой системы.
- Объясняет принципы размещения компонентов систем обнаружения атак.
- Демонстрирует навыки развертывания и настройки системы обнаружения атак.
- Демонстрирует навыки использования системы обнаружения вторжений с целью выявления атак по объектам сетевой инфраструктуры.
- Демонстрирует навыки администрирования системы обнаружения атак.
- Демонстрирует навыки формирования правил анализа сетевого трафика в системе обнаружения сетевых атак.
Содержание учебной дисциплины
- 1. Анатомия атаки, этапы осуществления атаки
- 2. Задача обнаружения атак
- 3. Реагирование на инциденты информационной безопасности
- 4. Классификация систем обнаружения атак
- 5. Выбор системы обнаружения атак
- 6. Архитектура системы обнаружения вторжений
- 7. Методы развертывания и эксплуатации систем обнаружения атак
Элементы контроля
- Домашние задания
- Контрольные работы
- Лабораторные работы
- ЭкзаменИтоговый экзамен по дисциплине проводится в форме устного экзамена в конце изучения курса в присутствии преподавателя. На экзамене студент выбирает экзаменационный билет, который составляется с учетом пройденного материала, как на лекционных занятиях, так и на семинарах. После ответа студента преподаватель может ему задать уточняющие вопросы по тематике билета.
Промежуточная аттестация
- 2024/2025 2nd module0.3 * Домашние задания + 0.2 * Контрольные работы + 0.3 * Лабораторные работы + 0.2 * Экзамен
Список литературы
Рекомендуемая основная литература
- Дэвис, Р. Искусство тестирования на проникновение в сеть : руководство / Р. Дэвис , перевод с английского В. С. Яценкова. — Москва : ДМК Пресс, 2021. — 310 с. — ISBN 978-5-97060-529-5. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/241076 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.
- Обнаружение вторжений в компьютерные сети [сетевые аномалии] : учеб. пособие для вузов, Шелухин, О. И., 2016
Рекомендуемая дополнительная литература
- Аудит безопасности информационных систем - 978-5-4461-0662-2 - Скабцов Н. - 2018 - Санкт-Петербург: Питер - https://ibooks.ru/bookshelf/356717 - 356717 - iBOOKS
- Галатенко, В. А. Стандарты информационной безопасности : учебное пособие / В. А. Галатенко. — 2-е изд. — Москва : ИНТУИТ, 2016. — 307 с. — ISBN 5-9556-0053-1. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/100511 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.