• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

Основы построения защищенных компьютерных сетей

2019/2020
Учебный год
RUS
Обучение ведется на русском языке
4
Кредиты
Статус:
Курс обязательный
Когда читается:
5-й курс, 1, 2 модуль

Программа дисциплины

Аннотация

Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 5 курсе обучения и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Языки программирования, Операционные системы, Сети и системы передачи информации, Основы информационной безопасности. Результаты освоения дисциплины используются в дальнейшем при прохождении производственной и преддипломной практик, при выполнении выпускной квалификационной работы.
Цель освоения дисциплины

Цель освоения дисциплины

  • Разработка проектов систем и подсистем защищенных компьютерных сетей в соответствии с техническим заданием
  • Проведение инструментального мониторинга защищенности объекта
  • Поиск рациональных решений при разработке средств защиты информации с учетом требований качества, надежности и стоимости, а также сроков исполнения
  • Установка, настройка, эксплуатация и обслуживание аппаратно-программных средств защиты информации
  • Обеспечение эффективного функционирования средств защиты информации с учетом требований по обеспечению защищенности компьютерной системы
Планируемые результаты обучения

Планируемые результаты обучения

  • Знать средства и методы хранения и передачи аутентификационной информации
  • Знать механизмы реализации атак в сетях TCP/IP
  • Знать основные протоколы идентификации и аутентификации абонентов сети
  • Знать защитные механизмы и средства обеспечения сетевой безопасности
  • Знать средства и методы предотвращения и обнаружения вторжений
  • Уметь формулировать и настраивать политику безопасности основных операционных систем, а также локальных компьютерных сетей, построенных на их основе
  • Уметь применять защищенные протоколы, межсетевые экраны и средства обнаружения вторжений для защиты информации в сетях
  • Уметь осуществлять меры противодействия нарушениям сетевой безопасности с использованием различных программных и аппаратных средств защиты
  • Владеть навыками настройки межсетевых экранов
  • Владеть методиками анализа сетевого трафика
  • Владеть методиками анализа работы средств обнаружения вторжений
  • Знать основные требования к построению защищенных компьютерных сетей
  • Знать основные протоколы идентификации и аутентификации абонентов сети;
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Сетевые атаки
    Стадии проведения сетевой атаки. Классификации сетевых угроз, уязвимостей и атак. Атаки на реализации сетевых протоколов, отдельные узлы и службы. Основные механизмы проведения сетевых атак на различных уровнях модели ISO/OSI. Проблемы обеспечения конфиденциальности, целостности и доступности информации на различных уровнях модели ISO/OSI
  • Механизмы реализации атак в сетях TCP/IP
    Удаленное определение версии ОС с использованием особенностей реализации стека протоколов TCP/IP. Методы сканирования портов. Методы обнаружения пакетных сниферов. Методы обхода МЭ
  • Методы перехвата сетевых соединений в сетях TCP/IP
    Имперсонация вслепую. Десинхронизация TCP-соединений. Атаки, направленные на сетевую инфраструктуру
  • Примеры сетевых атак в сетях TCP/IP. Технические меры защиты от сетевых атак
    Принуждение к ускоренной передаче. Атаки, направленные на отказ в обслуживании. Изменение конфигурации и состояния хостов. Недостатки протоколов семейства TCP/IP с точки зрения обеспечения безопасности информации. Технические меры защиты от сетевых атак
  • Криптографические протоколы обеспечения безопасности
    Протоколы аутентификации на прикладном уровне. Протокол Kerberos. Протоколы аутентификации на транспортном уровне. Протокол SSL/TLS. Достоинства и недостатки аутентификации на различных уровнях модели ISO/OSI
  • Защита виртуальных частных сетей (VPN)
    Назначение, основные возможности, принципы функционирования и варианты реализации VPN. Организация туннелирования на различных уровнях модели ISO/OSI. Достоинства и недостатки применения VPN. Протокол IPSEC. Протоколы AH и ESP. Особенности работы протокола IPSEC в туннельном и транспортном режимах. Протокол управления ключами ISAKMP/Oakley. Использование протокола L2TP для организации виртуальных частных сетей
  • Разработка защищенных сетевых приложений
    Аутентификация, шифрование, обеспечение целостности с использованием программного интерфейса SSPI. Программный интерфейс Open SSL
  • Средства защиты локальных сетей при подключении к Интернет
    Межсетевые экраны (МЭ). Место и роль МЭ в обеспечении сетевой безопасности. Классификация МЭ. Требования к МЭ. Основные возможности и схемы развертывания МЭ. Достоинства и недостатки МЭ. Построение правил фильтрации. Методы сетевой трансляции адресов (NAT). Шлюзы уровня приложений. Реализация сетевой политики безопасности с использованием МЭ. Методы обхода межсетевых экранов
  • Средства и методы предотвращения и обнаружения вторжений
    Системы обнаружения вторжений (СОВ). Назначение и возможности средств обнаружения вторжений на хосты, протоколы и сетевые службы. Место и роль средств обнаружения вторжений в общей системе обеспечения сетевой безопасности. Классификация СОВ. Выявление атак на основе сигнатур атак и выявления аномалий. Аудит прикладных служб. Средства обнаружения уязвимостей сетевых служб. Способы противодействия вторжениям. Системы виртуальных ловушек (Honey Pot и Padded Cell)
Элементы контроля

Элементы контроля

  • неблокирующий Аудиторная активность
  • неблокирующий Домашняя работа
  • неблокирующий Контрольная работа
  • неблокирующий Экзамен
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (2 модуль)
    0.25 * Аудиторная активность + 0.125 * Домашняя работа + 0.125 * Контрольная работа + 0.5 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Основы информационной безопасности : учеб.пособие, Кабанов, А. С., 2012

Рекомендуемая дополнительная литература

  • Assegie, T. A., & Nair, P. S. (2019). A review on software defined network security risks and challenges. Telkomnika, 17(6), 3168–3174. https://doi.org/10.12928/TELKOMNIKA.v17i6.13119
  • ČISAR, P., & MARAVIĆ ČISAR, S. (2019). Security Aspects of 5G Mobile Networks. Annals of the Faculty of Engineering Hunedoara - International Journal of Engineering, 17(4), 137–143.
  • Ахмад Д.М., Дубравский И., Флинн Х. - Защита от хакеров корпоративных сетей - Издательство "ДМК Пресс" - 2008 - 864с. - ISBN: 5-98453-015-5 - Текст электронный // ЭБС ЛАНЬ - URL: https://e.lanbook.com/book/1120