• A
  • A
  • A
  • ABC
  • ABC
  • ABC
  • А
  • А
  • А
  • А
  • А
Regular version of the site
Bachelor 2024/2025

Intrusion Detection Systems

Type: Compulsory course (Information Security)
Area of studies: Information Security
Delivered by: Department of Cyber-Physical Systems Information Security
When: 3 year, 2-4 module
Mode of studies: offline
Open to: students of one campus
Instructors: Alexander Sorokin
Language: English
ECTS credits: 6
Contact hours: 60

Course Syllabus

Abstract

Possible attacks on computer systems pose a serious problem when developing a set of measures to protect information. This course is aimed at developing students' knowledge and skills in the field of protection against computer attacks. The course program includes studying the types of computer attacks, the principles of organizing and carrying out computer attacks by attackers, various methods of protection against such attacks, as well as the design of attack detection systems and the features of their use in practice. During training, students' knowledge is monitored in the form of laboratory work, homework and exams.
Learning Objectives

Learning Objectives

  • Формирование у студентов навыков сбора и анализа исходных данных для проектирования систем защиты информации, необходимых для решения профессиональных задач
  • Формирование у студентов навыков разработки проектов систем и подсистем управления информационной безопасностью объекта в соответствии с техническим заданием, необходимых для решения профессиональных задач
  • Формирование у студентов навыков применения методов и методик оценивания безопасности компьютерных систем при проведении контрольного анализа системы защиты, необходимых для решения профессиональных задач
  • Формирование у студентов навыков проведения инструментального мониторинга защищенности компьютерных систем, необходимых для решения профессиональных задач
  • Формирование у студентов навыков поиска рациональных решений при разработке средств защиты информации с учетом требований качества, надежности и стоимости, а также сроков исполнения, необходимых для решения профессиональных задач
  • Формирование у студентов навыков установки, настройки, эксплуатации и обслуживания аппаратно-программных средств защиты информации, необходимых для решения профессиональных задач
  • Формирование у студентов навыков обеспечения эффективного функционирования средств защиты информации с учетом требований по обеспечению защищенности компьютерной системы, необходимых для решения профессиональных задач
Expected Learning Outcomes

Expected Learning Outcomes

  • The ability to organize the processing of logs of the protected system
  • The ability to organize data integrity control in a protected system
  • Knowledge of the main stages of attacks
  • Knowledge of the main vulnerabilities of the firewall, access control system, network protocols
  • Knowledge of the main signs of attacks
  • Knowledge of the main sources of possible information about attacks
Course Contents

Course Contents

  • 1. Понятие компьютерной атаки
  • 2. Уязвимости основных средств защиты информации
  • 3. Этапы осуществления атаки
  • 4. Обнаружение следов атак
  • 5. Задача обнаружения атак
  • 6. Основные принципы обнаружения атак
  • 7. Классификация систем обнаружения атак
  • 8. Сетевые системы обнаружения атак
Assessment Elements

Assessment Elements

  • non-blocking Экзамен
  • non-blocking Лабораторный практикум
  • non-blocking Итоговый экземен
  • non-blocking Контрольная работа
  • non-blocking Домашнее задание
Interim Assessment

Interim Assessment

  • 2024/2025 2nd module
    0.25 * Домашнее задание + 0.25 * Контрольная работа + 0.5 * Экзамен
  • 2024/2025 4th module
    0.3 * Итоговый экземен + 0.7 * Лабораторный практикум
Bibliography

Bibliography

Recommended Core Bibliography

  • Расследование компьютерных преступлений, Просис К., Мандиа К., 2013
  • Расследование неправомерного доступа к компьютерной информации : Учеб. пособие, Гаврилин, Ю.В., 2001

Recommended Additional Bibliography

  • Коммерческая тайна. Организация защиты. Расследование посягательств, Ткачук, И.Б., 1999
  • Расследование компьютерных преступлений, Просис, К., 2012
  • Расследование преступлений в сфере компьютерной информации: отечественный и зарубежный опыт : автореф. дис. ... канд. юрид. наук : 12.00.12, Завьялова, Д. В., 2022

Authors

  • Evsiutin OLEG OLEGOVICH
  • SOROKIN ALEKSANDR VLADIMIROVICH
  • AKSENOVA OLGA VENIAMINOVNA