МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Санкт-Петербургский государственный институт точной механики и оптики (тех...
10 downloads
73 Views
279KB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Санкт-Петербургский государственный институт точной механики и оптики (технический университет) УТВЕРЖДАЮ Ректор СПбГИТМО(ТУ) _______________________В.Н.Васильев "_____"__________________200__ г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
Информационная безопасность по направлению(ям) подготовки
Бизнес-информатика
Специальности(ям)
513200
Факультет(ы)
Информационных технологий и программирования
Председатель УМC университета
А.А.Шехонин
2
1. Цели и задачи дисциплины Целью дисциплины "Информационная безопасность" служит формирование знаний и умений, которые образуют теоретический и практический фундамент, необходимый для построения и анализа безопасных информационных систем и технологий. 2. Требования к уровню освоения содержания дисциплины В результате освоения данного курса студент должен иметь представление: • о критериях оценки защищенности систем; • о проблемах и направлениях развития аппаратных и программных средств защиты информации; • о современных криптографических системах; знать: • основные понятия информационной безопасности; • основные принципы организации и алгоритмы функционирования систем безопасности в современных операционных системах и оболочках; • возможности применения в работе современных системных программных средств: операционных систем, операционных оболочек, обслуживающих программ; • основные принципы организации и алгоритмы функционирования операционных систем и оболочек; • проблемы и направления развития системных программных средств; уметь: • анализировать информационную безопасность многопользовательских систем. • пользоваться программными средствами, реализующими основные криптографические функции - системы публичных ключей, цифровую подпись, разделение доступа. • видеть и формулировать проблему; • видеть конкретную ситуацию; • прогнозировать и предвидеть; • ставить цели и задачи. 3. Объем дисциплины и виды учебной работы Вид учебной работы Общая трудоемкость дисциплины Аудиторные занятия Лекции Самостоятельная работы Вид итогового контроля (зачет, экзамен)
Всего часов 54 36 36 18 зачет
4. Содержание дисциплины 4.1. Разделы дисциплин и виды занятий № п/п Раздел дисциплины Безопасность информационных технологий 1 Защита от утечки информации по техническим каналам 2 Расследование компьютерных инцидентов 3 Безопасность компьютерных сетей 4
Семестры 8 54 36 36 18 зачет
Лекции 6 4 8 18
3
4.2. Содержание разделов дисциплины Модуль 1. Безопасность информационных технологий Раздел 1. Безопасность информационных технологий Основные понятия безопасности информационных технологий. Угрозы информационной безопасности. Виды мер обеспечения информационной безопасности. Основные защитные механизмы. Раздел 2. Правовые основы обеспечения информационной безопасности Законы РФ и другие нормативно-правовые документы. Раздел 3. Организационные меры защиты Состав и организационная структура системы обеспечения информационной безопасности. Регламентация процессов и действий персонала. Обязанности сотрудников по обеспечению информационной безопасности. Регламентация процесса авторизации. Регламентация процесса внесения изменений в аппаратно-программную конфигурацию подсистем. Регламентация процесса информационного обмена со сторонними организациями. Регламентация применения средств защиты информации. Регламентация действий в нештатных ситуациях. Определение требований к защищенности ресурсов. Раздел 4. Средства защиты от внутренних нарушителей Задачи, решаемые средствами защиты информации от несанкционированного доступа. Основные возможности и защитные механизмы. Раздел 5. Обеспечение безопасности компьютерных сетей Проблемы обеспечения безопасности в сетях. Межсетевые экраны. Контроль информационного наполнения (контента) электронной почты и Web-трафика. Виртуальные частные сети (VPN). Средства выявления уязвимостей узлов сетей и обнаружения атак Модуль 2. Защита от утечки информации по техническим каналам Раздел 1. Технические каналы утечки информации Классификация технических каналов утечки информации. Каналы утечки речевой информации. Утечка информации по проводным коммуникациям Раздел 2. Выявление технических каналов утечки информации Общие принципы и методы выявления каналов утечки информации, Классификация аппаратуры выявления каналов утечки информации. Обзор моделей индикаторов электромагнитных излучений. Радиоприемные устройства. Нелинейные локаторы. Универсальные поисковые приборы. Обзор моделей обнаружителей диктофонов. Автоматизированные поисковые комплексы. Контроль проводных коммуникаций. Системы многоканальной записи. Досмотровая техника. Раздел 3. Организация и проведение поисковых мероприятий Принципы проведения поисковых мероприятий. Проведение практических мероприятий. Раздел 4. Методы и средства защиты информации от утечки по техническим каналам Основные методы, используемые при создании систем защиты информации. Устройства активной защиты телефонных линий на участке абонент - ГАТС. Шумогенераторы для защиты ПЭВМ и подавления радиомикрофонов и диктофонов. Защита сети электропитания. Основные принципы защиты от утечки информации по слаботочным цепям электропитания. Системы виброакустического зашумления. Основные способы защиты информации в телефонных каналах. Модуль 3. Расследование компьютерных инцидентов Раздел 1. Информация и ее роль в бизнесе. Понятие компьютерного инцидента Основные понятия в сфере оборота информации. Понятие и классификация компьютерных инцидентов (КИ). Раздел 2. Факторы угрозы для информации в организации и их классификация
4
Ненадлежащая политика руководства организации. Нарушители правил из числа персонала организации. Деятельность хакеров. "Традиционные" злоумышленники. Деятельность государственных органов. Несчастные случаи и стихийные бедствия. Раздел 3. Основные предпосылки для возникновения КИ "Однобокая" или неправильно сбалансированная СБ. Проблемы в работе с персоналом. Уязвимости в программном обеспечении. Беспечность ответственных сотрудников. Раздел 4. Расследование КИ в РФ и за рубежом Компетентные государственные органы, осуществляющие расследование КИ в РФ и США. Некоторые различия в юридической системе РФ и США. Международное взаимодействие в расследовании КИ. Негосударственные организации, занимающиеся КИ на территории РФ, и их возможности. Раздел 5. Основные меры по минимизации нанесенного КИ ущерба. Комплексная система безопасности на предприятии. План обеспечения непрерывности работы и восстановления работоспособности АС организации (ОНРВ). Адекватная политика информационной безопасности. Раздел 6. Юридические предпосылки для минимизации нанесенного КИ ущерба Законодательство РФ. Криптографические средства. Правовая защита информации в организации. Кто может представлять интересы организации. Организация взаимодействия с правоохранительными органами. Раздел 7. Технические предпосылки для минимизации нанесенного КИ ущерба Средства защиты от НСД. Средства протоколирования. Перекрытие технических каналов снятия информации. Обеспечение резервного копирования данных. Дистанционная работа сотрудников как средство обеспечения безопасности информации. Раздел 8. Практические методы контроля коммуникаций в организации Контроль рабочих мест сотрудников. Контроль активности сотрудников. Контроль трафика электронной почты и обращения к Web-сайтам. Контроль телефонных переговоров сотрудников. Использование результатов контрольных мероприятий. Раздел 9. Действия в случае возникновения КИ Неотложные действия. Взаимодействие с государственными и негосударственными органами. Выявление и устранение предпосылок. Восстановление работоспособности системы. Специфика реагирования при возникновения КИ вследствие недобросовестных действий государственных органов. Раздел 10. Действия после обращения в государственные органы Взаимодействие с правоохранительными органами в ходе расследования. Выявление злоумышленника. Сбор доказательств преступной деятельности злоумышленника. Представительство интересов организации на предварительном следствии и в суде. Использование статуса потерпевшего для получения информации об истинных мотивах и методах действий злоумышленника. Устранение причин, способствовавших возникновению КИ. Раздел 11. Изъятие и исследование компьютерной техники и носителей информации Правовые основы для изъятия и исследования компьютерной техники. Методика изъятия компьютерной техники и носителей информации. Методика исследования компьютерной техники. Модуль 4. Безопасность компьютерных сетей Раздел 1. Основы безопасности сетевых информационных технологий Типовая IP-сеть организации. Уровни информационной инфраструктуры корпоративной сети. Особенности уровня сетевого взаимодействия. Основные понятия информационной безопасности. Уязвимости и атаки. Типичный сценарий действий нарушителя. Варианты классификации уязвимостей и атак. Защитные механизмы и средства обеспечения безопасности. Раздел 2. Безопасность уровня сетевого взаимодействия
5
Базовые принципы сетевого взаимодействия. Модель OSI. Архитектура TCP/IP. Краткая характеристика протоколов. Безопасность физического и канального уровней. Сетевые анализаторы и "снифферы". Методы обнаружения "снифферов". Защита на канальном уровне, протоколы РРТР и L2TP. Безопасность беспроводных сетей. Проблемы безопасности протокола разрешения адресов ARP. ARP Spoofing. Меры защиты от атак на протокол ARP. Безопасность сетевого уровня модели OSI. Протоколы IP и ICMP. Address Spoofing. Защита периметра сети. Межсетевые экраны. Пакетный фильтр на базе Linux. Знакомство с межсетевым экраном Check Point Firewall-1. Принципы организации "Honeynet". Меры защиты сетевого уровня. Протокол IPSEC. Виртуальные частные сети. Безопасность транспортного уровня модели OSI. Протоколы TCP и UDP. Распределённые -атаки и меры защиты от них. "DoS-умножение". Анализ защищённости корпоративной сети. Принципы анализа защищённости на сетевом уровне. Работа с программой Internet Scanner. Меры защиты транспортного уровня. Протоколы SSL/TLS, SSH. Обнаружение атак. Архитектура систем обнаружения атак. Классификация систем обнаружения атак. Анализ сигнатур. Примеры систем обнаружения атак. Работа с программой RealSecure. Сетевой модуль RealSecure как средство обнаружения атак уровня сетевого взаимодействия. Система обнаружения атак Snort. Open Platform for Security (OPSEC). Проблемы безопасности протоколов прикладного уровня (Telnet, FTP, HTTP, SMTP). Раздел 3. Безопасность уровня операционных систем (узлов) Проблемы обеспечения безопасности сетевых ОС. Причины возникновения уязвимостей ОС. Реализация защитных механизмов в сетевых ОС. Перечень мероприятий по настройке системы безопасности сетевых ОС. Дополнительные средства обеспечения безопасности ОС. Анализ защищённости на уровне ОС. Пример системы анализа защищённости уровня ОС - System Scanner. Раздел 4. Безопасность баз данных Защита СУБД на уровне операционной системы. "Безопасная" инсталляция сервера баз данных. Установка требуемых разрешений на уровне файловой системы. Учетные записи, используемые для работы и администрирования СУБД. Основные защитные механизмы СУБД. Объекты баз данных. Аутентификация и разграничение доступа. Механизмы аудита. Защита сетевого взаимодействия. Сетевые протоколы, используемые для доступа к серверу БД. Взаимодействие со службами каталога в среде Windows 2000. Фильтрация и шифрование трафика. Дополнительные меры защиты СУБД. Использование хранимых процедур. Шифрование объектов и файлов баз данных. Резервное копирование и восстановление данных. Установка обновлений. Основные подходы к разработке приложений. Анализ защищённости СУБД. Раздел 5. Обеспечение безопасности приложений Уязвимости прикладного программного обеспечения. Переполнение буфера, "гонки". Сетевой сканер Nessus. Архитектура, установка, настройка. Варианты решений по обеспечению безопасности сети организации. Раздел 6. Применение межсетевых экранов для защиты корпоративных сетей Актуальность и основные понятия безопасности информационных технологий. Уязвимости и атаки. Основные защитные механизмы, меры и средства обеспечения информационной безопасности сетей. Место и роль межсетевых экранов в корпоративных сетях. Типовая корпоративная сеть. Уровни информационной инфраструктуры. Понятие межсетевых экранов. Защитные механизмы, реализуемые межсетевыми экранами. Требования руководящих документов Гостехкомиссии России к межсетевым экранам. Обзор документов RFC, имеющих отношение к межсетевым экранам, основные термины и определения. Типы межсетевых экранов. Фильтрация пакетов. Параметры фильтрации. Правила фильтрации. Реализация пакетных фильтров. Понятие демилитаризованной зоны. Особенности фильтрации различных типов трафика. Пакетный фильтр на базе ОС Linux. Архитектура и схема работы. Управление правилами фильтрации с помощью утилит ipchains и iptables. Пакетный фильтр на базе ОС Windows 2000. Служба RRAS. Программа управления службой RRAS. Шлюзы уровня
6
соединения. Протокол SOCKS. Трансляция адресов. Типы трансляции. Реализация трансляции адресов в ОС Linux. Реализация трансляции адресов в ОС Windows 2000. Шлюзы прикладного уровня. Сервер SQUID, принципы работы, варианты конфигурации. Технология Statefull Inspection. Принципы работы Stateful inspection. Межсетевой экран CheckPoint Firewall-1. Анализ содержимого. Контроль НТТР-трафика и электронной почты. Варианты решений. Системы анализа содержимого. МЭ Microsoft ISA Server. Архитектура и основные возможности. Расположение межсетевых экранов в корпоративной сети. Особенности фильтрации служб прикладного уровня DNS, FTP, SMTP. Организация виртуальных частных сетей (VPN) на базе межсетевых экранов. Межсетевые экраны CheckPoint Firewall-1/VPN-1 как средство построения VPN. Аппаратно-программный комплекс "Континент-К". Противодействие сетевым атакам при помощи межсетевых экранов. Интеграция межсетевых экранов с другими средствами защиты. Достоинства и недостатки межсетевых экранов как средств защиты. Раздел 7. Технология обнаружения атак Традиционные средства защиты информации и их недостатки. Способы обхода межсетевых экранов. Уязвимости распространенных в России средств защиты. События безопасности и уязвимости. Классификация уязвимостей. Атаки. Модель традиционной и распределенной атаки. Этапы и средства реализации атак. Классификация атак. Базы данных атак и уязвимостей. Инциденты. Классификация нарушителей и их целей. Необходимость применения технологии обнаружения атак и ее возможности. Совместное применение систем обнаружения атак и других средств защиты. Признаки атак. Источники информации об атаках: журналы регистрации, сетевой трафик и т.д. Методы обнаружения атак: экспертные системы, статистический анализ, нейросети и т.п. Обнаружение следов атак в "ручном" режиме. Контроль изменений файлов и каталогов. Анализ журналов регистрации и сетевого трафика. Анализ заголовков, процессов, сервисов и портов. Анализ уведомлений и внешних источников. Классификация систем обнаружения атак. Инфраструктура обнаружения атак. Подготовка и обучение персонала. Определение политики безопасности. Выбор и использование механизмов системной и сетевой регистрации. План управления журналами регистрации. Создание и применение карты сети. Недостатки технологии обнаружения атак и способы их устранения. Стандарты в области обнаружения атак. Российские руководящие документы. Введение в реагирование на инциденты. 5. Практические занятия и лабораторные работы 5.1. Практические занятия не предусмотрены 5.2. Лабораторные занятия не предусмотрены 6. Учебно-методическое обеспечение дисциплины 6.1. Рекомендуемая литература 1. Норткатт С., Новак Д. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу, Москва - Лори, 2001 2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления, Москва, Мир, 1999 3. Соколов А.В., Степанюк, О.М. Шпионские штучки. Методы информационной защиты объектов и компьютерных сетей, Москва, Полигон - АСТ, 2000 4. Петров А.А. Компьютерная безопасность. Криптографические методы защиты, Москва, ДМК, 2000 5. Вишневский А.В. Сетевые технологии Windows 2000 для профессионалов, С.Петербург, Питер, 2000 6. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - Москва, 1992.
7
7. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - Москва, 1992. 8. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - Москва, 1992. 9. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. - Москва, 1992. 10. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - Москва, 1992. 11. Гайкович В., Першин А. Безопасность электронных банковских систем. - Москва, "Единая Европа", 1994. 12. Левин В.К. Защита информации в информационно-вычислительных системах и сетях. // "Программирование", М 5, 1994, с. 5-16. 13. Department of Defense Trusted Computer System Evaliation Criteria. - DoD 5200.28STD, 1993. 14. lnformation Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France - Germany - the Netherlands - the United Kingdom. - Department of Trade and Industry, London, 1991 6.2. Средства обеспечения освоения дисциплины не предусмотрены 7. Материально-техническое обеспечение дисциплины не предусмотрено
Программа составлена в соответствии с Государственным образовательным стандартом высшего профессионального образования и примерной программой дисциплины. Программу составили: кафедра компьютерных технологий старший преподаватель кафедры
Ищенко Алексей Петрович
Программа одобрена на заседании УМК факультета (или УМК цикла дисциплин) ___________________________________________________________________ _____________________________
___________________ (подпись) Ф.И.О.