Специалитет
2020/2021
Основы построения защищенных компьютерных сетей
Лучший по критерию «Полезность курса для Вашей будущей карьеры»
Лучший по критерию «Полезность курса для расширения кругозора и разностороннего развития»
Статус:
Курс обязательный (Компьютерная безопасность)
Кто читает:
Кафедра компьютерной безопасности
Когда читается:
5-й курс, 1, 2 модуль
Формат изучения:
без онлайн-курса
Преподаватели:
Першаков Александр Сергеевич,
Шубин Максим Алексеевич
Специальность:
10.05.01. Компьютерная безопасность
Язык:
русский
Кредиты:
4
Контактные часы:
40
Программа дисциплины
Аннотация
Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 5 курсе обучения и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Языки программирования, Операционные системы, Сети и системы передачи информации, Основы информационной безопасности. Результаты освоения дисциплины используются в дальнейшем при прохождении производственной и преддипломной практик, при выполнении выпускной квалификационной работы.
Цель освоения дисциплины
- Разработка проектов систем и подсистем защищенных компьютерных сетей в соответствии с техническим заданием
- Проведение инструментального мониторинга защищенности объекта
- Поиск рациональных решений при разработке средств защиты информации с учетом требований качества, надежности и стоимости, а также сроков исполнения
- Установка, настройка, эксплуатация и обслуживание аппаратно-программных средств защиты информации
- Обеспечение эффективного функционирования средств защиты информации с учетом требований по обеспечению защищенности компьютерной системы
Планируемые результаты обучения
- Знать средства и методы хранения и передачи аутентификационной информации
- Знать механизмы реализации атак в сетях TCP/IP
- Знать основные протоколы идентификации и аутентификации абонентов сети
- Знать защитные механизмы и средства обеспечения сетевой безопасности
- Знать средства и методы предотвращения и обнаружения вторжений
- Уметь формулировать и настраивать политику безопасности основных операционных систем, а также локальных компьютерных сетей, построенных на их основе
- Уметь применять защищенные протоколы, межсетевые экраны и средства обнаружения вторжений для защиты информации в сетях
- Уметь осуществлять меры противодействия нарушениям сетевой безопасности с использованием различных программных и аппаратных средств защиты
- Владеть навыками настройки межсетевых экранов
- Владеть методиками анализа сетевого трафика
- Владеть методиками анализа работы средств обнаружения вторжений
- Знать основные требования к построению защищенных компьютерных сетей
- Знать основные протоколы идентификации и аутентификации абонентов сети;
Содержание учебной дисциплины
- Сетевые атакиСтадии проведения сетевой атаки. Классификации сетевых угроз, уязвимостей и атак. Атаки на реализации сетевых протоколов, отдельные узлы и службы. Основные механизмы проведения сетевых атак на различных уровнях модели ISO/OSI. Проблемы обеспечения конфиденциальности, целостности и доступности информации на различных уровнях модели ISO/OSI
- Механизмы реализации атак в сетях TCP/IPУдаленное определение версии ОС с использованием особенностей реализации стека протоколов TCP/IP. Методы сканирования портов. Методы обнаружения пакетных сниферов. Методы обхода МЭ
- Методы перехвата сетевых соединений в сетях TCP/IPИмперсонация вслепую. Десинхронизация TCP-соединений. Атаки, направленные на сетевую инфраструктуру
- Примеры сетевых атак в сетях TCP/IP. Технические меры защиты от сетевых атакПринуждение к ускоренной передаче. Атаки, направленные на отказ в обслуживании. Изменение конфигурации и состояния хостов. Недостатки протоколов семейства TCP/IP с точки зрения обеспечения безопасности информации. Технические меры защиты от сетевых атак
- Криптографические протоколы обеспечения безопасностиПротоколы аутентификации на прикладном уровне. Протокол Kerberos. Протоколы аутентификации на транспортном уровне. Протокол SSL/TLS. Достоинства и недостатки аутентификации на различных уровнях модели ISO/OSI
- Защита виртуальных частных сетей (VPN)Назначение, основные возможности, принципы функционирования и варианты реализации VPN. Организация туннелирования на различных уровнях модели ISO/OSI. Достоинства и недостатки применения VPN. Протокол IPSEC. Протоколы AH и ESP. Особенности работы протокола IPSEC в туннельном и транспортном режимах. Протокол управления ключами ISAKMP/Oakley. Использование протокола L2TP для организации виртуальных частных сетей
- Разработка защищенных сетевых приложенийАутентификация, шифрование, обеспечение целостности с использованием программного интерфейса SSPI. Программный интерфейс Open SSL
- Средства защиты локальных сетей при подключении к ИнтернетМежсетевые экраны (МЭ). Место и роль МЭ в обеспечении сетевой безопасности. Классификация МЭ. Требования к МЭ. Основные возможности и схемы развертывания МЭ. Достоинства и недостатки МЭ. Построение правил фильтрации. Методы сетевой трансляции адресов (NAT). Шлюзы уровня приложений. Реализация сетевой политики безопасности с использованием МЭ. Методы обхода межсетевых экранов
- Средства и методы предотвращения и обнаружения вторженийСистемы обнаружения вторжений (СОВ). Назначение и возможности средств обнаружения вторжений на хосты, протоколы и сетевые службы. Место и роль средств обнаружения вторжений в общей системе обеспечения сетевой безопасности. Классификация СОВ. Выявление атак на основе сигнатур атак и выявления аномалий. Аудит прикладных служб. Средства обнаружения уязвимостей сетевых служб. Способы противодействия вторжениям. Системы виртуальных ловушек (Honey Pot и Padded Cell)
Промежуточная аттестация
- Промежуточная аттестация (2 модуль)0.25 * Аудиторная активность + 0.125 * Домашняя работа + 0.125 * Контрольная работа + 0.5 * Экзамен
Список литературы
Рекомендуемая основная литература
- Основы информационной безопасности : учеб.пособие, Кабанов, А. С., 2012
Рекомендуемая дополнительная литература
- Assegie, T. A., & Nair, P. S. (2019). A review on software defined network security risks and challenges. Telkomnika, 17(6), 3168–3174. https://doi.org/10.12928/TELKOMNIKA.v17i6.13119
- ČISAR, P., & MARAVIĆ ČISAR, S. (2019). Security Aspects of 5G Mobile Networks. Annals of the Faculty of Engineering Hunedoara - International Journal of Engineering, 17(4), 137–143.
- Ахмад Д.М., Дубравский И., Флинн Х. - Защита от хакеров корпоративных сетей - Издательство "ДМК Пресс" - 2008 - 864с. - ISBN: 5-98453-015-5 - Текст электронный // ЭБС ЛАНЬ - URL: https://e.lanbook.com/book/1120