• A
  • A
  • A
  • ABC
  • ABC
  • ABC
  • А
  • А
  • А
  • А
  • А
Regular version of the site

Computer Systems Security

2020/2021
Academic Year
RUS
Instruction in Russian
5
ECTS credits
Course type:
Elective course
When:
4 year, 1, 2 module

Instructors


Исламов Николай Андреевич


Кубышко Игорь Борисович


Строев Евгений Владимирович

Программа дисциплины

Аннотация

Студенты узнают, зачем нужна информационная безопасность в современном мире, какие направления существуют, чем отличаются и какие проблемы решают. Узнают особенности построения корпоративных сетей, основные уязвимости и вектора атак на сетевое оборудование. Познакомятся с последствиями компрометации сетевой инфраструктуры компании и способами защиты. Узнают про безопасность в ОС Linux и Windows. Изучат основные методы и приемы компрометации серверов. Научатся находить и эксплуатировать основные уязвимости мобильных и web-приложений.
Цель освоения дисциплины

Цель освоения дисциплины

  • сформировать теоретические знания о проблемах и задачах обеспечения информационной безопасности при разработке приложений и программных систем, функционирующих в современных сетях, в том числе в сети интернет, а также об актуальных методах решения этих задач;
  • научить слушателей разрабатывать безопасные (защищенные) сетевые приложения с учетом типичных классов угроз безопасности, характерных для современного интернета, уметь определять модель нарушителя при проектировании нового приложения, выбирать адекватные механизмы обеспечения защищенности приложения при его реализации, опираясь на модель нарушителя;
  • сформировать навыки обнаружения уязвимостей мобильных и сетевых приложений и проведения тестирования приложений на наличие этих уязвимостей методами «черного» и «белого» ящика.
Планируемые результаты обучения

Планируемые результаты обучения

  • Обладать теоретическими знаниями о проблемах и задачах обеспечения информационной безопасности
  • Выполнять перехват и анализ сетевого трафика в локальной сети
  • Находить недостатки конфигурации сетевой инфраструктуры
  • Проводить сканирование сети с помощью специальных инструментов - сканеров портов
  • Находить и эксплуатировать уязвимости в ОС Linux и Windows
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Введение
    Вводная лекция. Введение в информационную безопасность
  • Уязвимости типа injection
  • Контроль доступа
  • Криптографические уязвимости
  • Уязвимости в мобильных приложениях
  • Уязвимости в сторонних компонентах
  • Безопасность сетевой инфраструктуры
  • Безопасность ОС Linux
  • Безопасность ОС Windows
  • Безопасность облачных технологий
  • Разведка и сбор информации о цели
  • Инфраструктурные уязвимости и их эксплуатация
  • Эксплуатация бинарных уязвимостей
Элементы контроля

Элементы контроля

  • неблокирующий Домашние задания
  • неблокирующий Экзамен
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (2 модуль)
    0.7 * Домашние задания + 0.3 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Swenson, C. (2008). Modern Cryptanalysis : Techniques for Advanced Code Breaking. Chichester: Wiley. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=492732
  • Zalewski, M. (2012). The Tangled Web : A Guide to Securing Modern Web Applications. San Francisco: No Starch Press. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=440083

Рекомендуемая дополнительная литература

  • Frisch, Ae. (1995). Essential System Administration (Vol. 2nd ed). Sebastopol, CA: O’Reilly Media. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=24420
  • Koziol, J., & Anley, C. (2007). The Shellcoder’s Handbook : Discovering and Exploiting Security Holes (Vol. 2nd ed). Indianapolis, IN: Wiley. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=204776