МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Безопасность вычислительных сетей

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость5 ЗЕТ
Учебный план10_03_01_Информационная безопасность_БАС-2021
Часов по учебному плану 180
в том числе:
аудиторные занятия 62
самостоятельная работа 47
индивидуальные консультации 44
контроль 27
Виды контроля по семестрам
экзамены: 6

Распределение часов по семестрам

Курс (семестр) 3 (6) Итого
Недель 18
Вид занятий УПРПДУПРПД
Лекции 16 16 16 16
Лабораторные 46 46 46 46
Сам. работа 47 47 47 47
Консультации 44 44 44 44
Часы на контроль 27 27 27 27
Итого 180 180 180 180

Программу составил(и):
к.т.н., доцент, Мансуров А.В.

Рецензент(ы):
к.ф-м.н., доцент, Рудер Д.Д.

Рабочая программа дисциплины
Безопасность вычислительных сетей

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 10.03.01 Информационная безопасность (приказ Минобрнауки России от 17.11.2020 г. № 1427)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 27.04.2021 протокол № 6.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-2022/23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-2022/23
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Цель изучения дисциплины заключается в ознакомлении студентов с принципами и методами защиты информации в компьютерных вычислительных сетях, особенностями построения компьютерных систем, использующих защищенный информационный обмен.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.О.05

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОПК-4.2Способен администрировать операционные системы, системы управления базами данных, вычислительные сети;
ОПК-4.2.1 Знает основы технологий, устройства и функционирования операционных систем и основные проблемы обеспечения защиты информации и защищенности их инфраструктуры.
ОПК-4.2.2 Знает основы технологий, устройства и функционирования систем управления базами данных и основные проблемы обеспечения защиты информации и защищенности их инфраструктуры.
ОПК-4.2.3 Знает основы технологий, устройства и функционирования вычислительных сетей и основные проблемы обеспечения защиты информации и защищенности их инфраструктуры.
ОПК-4.2.4 Умеет администрировать и управлять работой операционных систем, применять меры по защите информации в операционных системах.
ОПК-4.2.5 Умеет администрировать и управлять работой систем управления базами данных, применять меры по защите информации в системах управления базами данных.
ОПК-4.2.6 Умеет администрировать и управлять работой вычислительных сетей, применять меры по защите информации в вычислительных сетях.
ОПК-4.2.7 Владеет методиками управления работой и подходами по защите информации в операционных системах.
ОПК-4.2.8 Владеет методиками управления работой и подходами по защите информации в системах управления базами данных.
ОПК-4.2.9 Владеет методиками управления работой и подходами по защите информации вычислительных сетях.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.ОПК-4.2.3. Знает основы технологий, устройства и функционирования вычислительных сетей и основные проблемы обеспечения защиты информации и защищенности их инфраструктуры.
3.2.Уметь:
3.2.1.ОПК-4.2.6. Умеет администрировать и управлять работой вычислительных сетей, применять меры по защите информации в вычислительных сетях.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.ОПК-4.2.9. Владеет методиками управления работой и подходами по защите информации вычислительных сетях.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Технологии обеспечения безопасности сетевой инфраструктуры
1.1. Архитектура вычислительных сетей с позиции угроз информационной безопасности. Уязвимости и типичные угрозы для вычислительных сетей. Основные направления и подходы к защите и обеспечению надежности функционирования. Лекции 6 2 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
1.2. Уязвимости и типичные угрозы для вычислительных сетей. Основные направления и подходы к защите и обеспечению надежности функционирования. Сам. работа 6 6 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.2, Л1.1
1.3. Архитектура вычислительных сетей с позиции угроз информационной безопасности. Уязвимости и типичные угрозы для вычислительных сетей. Основные направления и подходы к защите и обеспечению надежности функционирования. Консультации 6 8 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9
1.4. Списки управления доступом (ACL) интеллектуальных коммутаторов локальных вычислительных сетей Лабораторные 6 8 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л1.4, Л1.2, Л1.1
1.5. Защита коммутационной среды. Изолирование трафика на канальном уровне. Обеспечение надежности функционирования инфраструктуры сети на канальном уровне. Сам. работа 6 6 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
1.6. Способы разграничения и контроля доступа. Принципы идентификации и аутентификации в вычислительных сетях. Технология 802.1Х. Управление доступом к сетевой инфраструктуре и сервисам. Протоколы TACACS+ и RADIUS. Службы KERBEROS. Лекции 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
1.7. Способы разграничения и контроля доступа. Принципы идентификации и аутентификации в вычислительных сетях. Технология 802.1Х. Управление доступом к сетевой инфраструктуре и сервисам. Протоколы TACACS+ и RADIUS. Службы KERBEROS Консультации 6 12 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9
1.8. Защита от сетевых атак уровня L2 Лабораторные 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
1.9. Изучение протоколов управления доступом к сетевому оборудованию и удалённого сбора служебной информации Лабораторные 6 8 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л1.4, Л1.2, Л1.1
1.10. Управление доступом к сетевой инфраструктуре. Протоколы TACACS+ и RADIUS. Контроль доступа при помощи служб KERBEROS. Сам. работа 6 6 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
1.11. Аспекты безопасности беспроводных сетей стандарта 802.11 (Wi-Fi). Стандарты и протоколы контроля и управления доступом в беспроводных сетях. Лекции 6 2 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
1.12. Исследование уязвимости защищенного обмена протокола TACACS+ перед брут-форс атакой Лабораторные 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л1.4, Л1.2, Л1.1
1.13. Сетевые атаки уровня L3 и способы защиты от них Лабораторные 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л1.4, Л1.2, Л1.1
1.14. Аспекты безопасности, шифрование и управление доступом в беспроводных сетях стандарта 802.11 (Wi-Fi). Сам. работа 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л1.4, Л1.2, Л1.1
1.15. Аспекты безопасности, шифрование и управление доступом в беспроводных сетях стандарта 802.11 (Wi-Fi). Консультации 6 8 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9
1.16. Принципы обеспечения сетевой безопасности,аутентификации и авторизации в сетевых ОС. Реализация политик безопасности в сетевых ОС. Сам. работа 6 6 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
Раздел 2. Технологии фильтрации и пограничного контроля сетевого обмена
2.1. Принципы и уровни фильтрации трафика в вычислительных сетях. Списки доступа (ACL) и их роль в политике безопасности сетевого обмена. Работа сетевого оборудования со списками доступа (ACL). Лекции 6 2 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.2. Принципы и уровни фильтрации трафика в вычислительных сетях. Списки доступа (ACL) и их роль в политике безопасности сетевого обмена. Работа сетевого оборудования со списками доступа (ACL). Сам. работа 6 5 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.3. Маршрутизаторы и межсетевые экраны (МСЭ). Многоуровневые МСЭ и принципы их применения в вычислительных сетях. Понятие границы сети и пограничного контроля. Технология NAT и PAT для фильтрации и контроля информационного обмена на границе. Демилитаризованная зона. Проксирование информационного обмена, обеспечение контроля и защиты передаваемых данных. Лекции 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
2.4. Маршрутизаторы и межсетевые экраны (МСЭ). Многоуровневые МСЭ и принципы их применения в вычислительных сетях. Понятие границы сети и пограничного контроля. Технология NAT и PAT для фильтрации и контроля информационного обмена на границе. Демилитаризованная зона. Проксирование информационного обмена, обеспечение контроля и защиты передаваемых данных. Консультации 6 8 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9
2.5. Атака MITM с использованием протокола прикладного уровня (DNS-Proxy в корпоративной сети) Лабораторные 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.2, Л1.1
2.6. Маршрутизаторы и межсетевые экраны (МСЭ). Многоуровневые МСЭ и принципы их применения в вычислительных сетях. Понятие границы сети и пограничного контроля. Технология NAT и PAT для фильтрации и контроля информационного обмена на границе. Демилитаризованная зона. Проксирование информационного обмена, обеспечение контроля и защиты передаваемых данных. Сам. работа 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
Раздел 3. Технологии изолирования и защиты сетевого обмена. Контроль сетевой безопасности
3.1. Принципы шифрования информационного обмена. Туннелирование сетевого трафика. Протоколы туннелирования GRE и PPTP. Принцип построения виртуальных частных сетей (VPN) на основе туннелей. Лекции 6 2 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.2, Л1.1
3.2. Построение защищенной виртуальной частной сети VPN на базе протокола PPTP. Лабораторные 6 8 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
3.3. MITM-атака SSL/TLS-SPLIT в корпоративных сетях Лабораторные 6 6 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
3.4. Протоколы защищенного информационного обмена IPSec. Протоколы AH и ESP. Режимы работы, принципы обмена ключами (ISAKMP). Протокол SSL/TLS. Принципы работы, аутентификация сторон и особенности шифрования данных. Сам. работа 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
3.5. Протоколы защищенного информационного обмена IPSec. Протоколы AH и ESP. Режимы работы, принципы обмена ключами (ISAKMP). Протокол SSL/TLS. Принципы работы, аутентификация сторон и особенности шифрования данных. Консультации 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9
3.6. Сетевые сканеры. Принципы и методики сканирования. Способы построения политик сетевой безопасности и обеспечения надежности функционирования вычислительных сетей и сетевых служб. Сам. работа 6 6 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9 Л2.2, Л1.3, Л2.1, Л1.4, Л1.2, Л1.1
3.7. Сетевые сканеры. Принципы и методики сканирования. Способы построения политик сетевой безопасности и обеспечения надежности функционирования вычислительных сетей и сетевых служб. Консультации 6 4 ОПК-4.2.3, ОПК-4.2.6, ОПК-4.2.9

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=968

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ:
ОПК-4.2 - Способен администрировать операционные системы, системы управления базами данных, вычислительные сети
Индикаторы достижения компетенции:
ОПК-4.2.3. Знает основы технологий, устройства и функционирования вычислительных сетей и основные проблемы обеспечения защиты информации и защищенности их инфраструктуры.
ОПК-4.2.6. Умеет администрировать и управлять работой вычислительных сетей, применять меры по защите информации в вычислительных сетях.
ОПК-4.2.9. Владеет методиками управления работой и подходами по защите информации вычислительных сетях.
ПРИМЕРЫ ЗАДАНИЙ ДЛЯ ПРОВЕДЕНИЯ ТЕКУЩЕГО КОНТРОЛЯ
Вопрос 1. Укажите, верно ли утверждение, что вопросы безопасности физической инфраструктуры вычислительных сетей могут быть решены при помощи инженерно-технических мер защиты:
а. верно, поскольку инженерно-технические меры защиты обеспечивают безопасность объекта информатизации, что означает безопасность и располагающихся на нем элементов вычислительных сетей.
б. не верно, поскольку инженерно-технические меры защит обеспечивают только безопасность объекта информатизации и носителей информации
ОТВЕТ: а.
Вопрос 2. Для чего необходим контроль доступа к кабельным конструкциям и физическим линиям связи, входящим в состав вычислительных сетей?
а. предотвращение намеренных и непреднамеренных повреждений линий связи, исключение контактного и бесконтактного съема передаваемых сигналов нарушителем
б. обеспечение качественной работы кабельных конструкций и линий связи за счет круглосуточного наблюдения и контроля
в. контроль не нужен, а любые действия по контролю никак не влияют на безопасность вычислительных сетей
ОТВЕТ: а.
Вопрос 3. Укажите общие причины, приводящие к проблемам безопасности вычислительных сетей, связанные с активными компонентами сетевой инфраструктуры:
а. невыявленные недостатки программного обеспечения активных компонент
б. способы связи активных компонент между собой
в. ошибки в настройках и конфигурационных файлах активных компонент
г. аппаратная составляющая активных компонент
д. бренд, производитель активных компонент и политическая обстановка в мире
ОТВЕТ: а, б, г.
Вопрос 4. Укажите общие причины, приводящие к проблемам безопасности вычислительных сетей, связанные с применяемыми сетевыми протоколами обмена данными:
а. открытые спецификации, позволяющие злоумышленникам хорошо разбираться в принципах работы и организации обмена данными
б. устаревшие спецификации, не предусматривающие никаких подходов к решению проблем информационной безопасности сетевого обмена данными
в. возможности перехода к «нештатным» режимам и алгоритмам осуществления сетевого обмена, не противоречащим основным принципам спецификаций
г. все перечисленное выше
ОТВЕТ: г.
Вопрос 5. Необходимо ли специалисту по защите информации досконально знать особенности взаимосвязи и работы множества компонентов распределенной многокомпонентной ИС, функционирующей с использованием вычислительных сетей?:
а. необходимо, поскольку могут использоваться сторонние компоненты с независимым режимом обновления, либо компоненты распределенной ИС могут использоваться сторонними приложениями
б. это не нужно, поскольку специалист по защите информации обеспечивает общую защиту вычислительных сетей
ОТВЕТ: а.
Вопрос 6. Влияет ли безопасная и правильная работа вспомогательных систем электропитания и кондиционирования/вентиляции на предприятии на безопасную работу вычислительных сетей:
а. не влияет, поскольку эти системы никак не связаны с работой активных и пассивных компонентов вычислительных сетей и используемых протоколов обмена данными
б. влияет, поскольку указанные вспомогательные системы обеспечивают штатный режим работы компонентов вычислительных сетей, и их выход из строя или нарушение работы приведет к сбоям или отказу компонентов вычислительных сетей
ОТВЕТ: б.
Вопрос 7. Предусматривает ли базовый стандарт Ethernet (IEEE 802.3) какие-либо меры или механизмы, обеспечивающие безопасность сетевого обмена с точки зрения конфиденциальности, целостности или доступности?:
а. не предусматривают, вычисление CRC (контр. суммы) не является решением задачи обеспечения целостности
б. предусматривают, в стандарте есть подходы к аутентификации сторон обмена друг перед другом, обеспечение целостности и решение вопросов доступности
в. предусматривают частично, решены вопросы аутентификации сторон и обеспечения целостности обмена
г. предусматривают частично, решены вопросы обеспечения только целостности за счет вычисления контрольной суммы (CRC) для проверки правильности каждого отправления
ОТВЕТ: а.
Вопрос 8. Верно ли утверждение, что использование самых простых сетевых коммутаторов Ethernet позволяет решить вопросы безопасности сетевого обмена на канальном уровне:
а. не верно, принципы и алгоритмы работы коммутаторов никаких вопросов безопасности не решают
б. не верно, несмотря на то, что принцип коммутации сетевых отправлений от одной стороны к другой и применение технологии VLAN позволяет изолировать двусторонний обмен от остальных участников сети
в. верно, поскольку принцип коммутации сетевых отправлений от одной стороны к другой и применение технологии VLAN позволяет изолировать двусторонний обмен от остальных участников сети
г. верно, поскольку работа самых простых сетевых коммутаторов учитывает необходимость решать вопросы обеспечения конфиденциальности, целостности и доступности сетевого обмена
ОТВЕТ: а.
Вопрос 9. Является ли проблема неконтролируемого подключения к сети Ethernet одной из проблем сетевой безопасности?:
а. является, поскольку алгоритм работы сетевых коммутаторов и стандарт Ethernet позволяют включиться в сетевой обмен любым устройствам
б. не является, поскольку стандартный алгоритм работы сетевых коммутаторов учитывает вопросы контроля и ограничений в момент включения новых устройств в сеть Ethernet
в. не является, поскольку сетевой администратор решает подобные вопросы на организационном уровне в виде регламента работы пользователей «под роспись» и постоянно контролирует исполнение регламента работы
ОТВЕТ: а.
Вопрос 10. Укажите причины, по которой неконтролируемое подключение к сети Ethernet является проблемой сетевой безопасности:
а. особенность алгоритма штатной работы коммутаторов Ethernet по автоматическому изучению поступающих на порты коммутаторов кадров и заполнению таблицы коммутации
б. физическая удаленность точек подключения рабочих станций и иных устройств от сетевых портов коммутатора Ethernet при помощи СКС
в. автоматическое подключение сетевых устройств к коммутаторам Ethernet в момент их нахождения рядом друг с другом
г. простота проводного подключения стороннего устройства к порту СКС организации и далее – к сетевому коммутатору Ethernet
ОТВЕТ: а, б, г.
Вопрос 11. Принцип сетевой атаки MAC-Flooding (переполнение таблицы коммутации) заключается в:
а. отправке большого количества кадров Ethernet со случайным заполнением поля MAC-адреса отправителя на порт коммутатора Ethernet для переполнения заполняемой автоматически таблицы коммутации
б. отправке большого количества кадров Ethernet со случайным заполнением поля MAC-адреса получателя на порт коммутатора Ethernet для переполнения заполняемой автоматически таблицы коммутации
в. отправке большого количества кадров Ethernet с заполнением поля MAC-адреса получателя широковещательным адресом на порт коммутатора Ethernet для переполнения заполняемой автоматически таблицы коммутации
ОТВЕТ: а.
Вопрос 12. Каковы последствия успешной сетевой атаки MAC-Flooding (переполнение таблицы коммутации)?:
а. переполнение таблицы коммутации приводит к затиранию существующих «правильных» записей и переводит коммутатор в режим «хаба» с ретранслированием всего сетевого обмена на все доступные порты
б. переполнение таблицы коммутации приводит к переходу в режим ретранслирования всего сетевого обмена на единственный порт нарушителя
в. переполнение таблицы коммутации приводит к отказу и выходу из строя коммутатора Ethernet
ОТВЕТ: а.
Вопрос 13. Применение технологии VLAN 802.1Q на коммутаторе Ethernet позволяет предотвратить сетевую атаку MAC-Flooding (переполнение таблицы коммутации)?:
а. позволяет, поскольку технология VLAN 802.1Q создавалась специально для решения этой проблемы
б. не позволяет, применение технологии VLAN 802.1Q в ходе атаки всего лишь ограничивает работу коммутатора в режиме «хаба» с ретранслированием всего сетевого обмена группой включенных в определенный VLAN портов коммутатора
в. позволяет, поскольку применение технологии VLAN 802.1Q полностью изменяет алгоритм автоматического заполнения таблицы коммутации
ОТВЕТ: б.
Вопрос 14. Каким встроенным средством интеллектуальных коммутаторов Ethernet можно попробовать частично решить проблему неконтролируемого подключения к сети Ethernet:
а. применением статических записей в таблице коммутации
б. включением уведомлений о подключении сетевых устройств к портам коммутатора
в. включением веб-ориентированного интерфейса управления интеллектуальным коммутатором
ОТВЕТ: а.
Вопрос 15. Применение ограничителей и списков доступа (ACL) на порту коммутатора Ethernet позволяет:
а. ограничить поступающие на порт Ethernet-кадры только определенными кадрами с MAC-адресами отправителей, включенными в список доступа
б. ограничить количество разных MAC-адресов отправителя, которые могут быть изучены на конкретном порту коммутатора и добавлены в качестве записи в таблицу коммутации
в. ограничить подключающиеся на порт коммутатора сетевые устройства в зависимости от типа операционной системы (управляющей системы) сетевых устройств
г. ограничить подключающиеся на порт коммутатора сетевые устройства в зависимости от имени работающего с сетевым устройством пользователя
ОТВЕТ: а, б.

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА
Вопрос 1. Поясните базовые меры обеспечения безопасности физической инфраструктуры локальных вычислительных сетей?
ОТВЕТ: Защита кабельных линий и каналов, серверных помещений и точек коммутации инженерно-техническими методами от повреждения и непосредственных физических воздействий и включений; хранение проектной документации для согласования иных работ в местах прохождения кабельных линий; ведение эксплуатационной документации в точках коммутации и обеспечение на них общего порядка. Дополнительно – разрешение вопросов гарантированного электропитания и работы систем климат-контроля серверных помещений и промежуточных узлов размещения активного оборудования.
Вопрос 2. Раскройте причину основных проблем обеспечения безопасности работы активного сетевого оборудования?
ОТВЕТ: Недостатки программного обеспечения активного сетевого оборудования, которыми может воспользоваться злоумышленник для перевода в нештатный режим работы; ошибки настройки сетевого оборудования, влияющие на информационный обмен в локальной сети; аппаратные дефекты и сбои.
Вопрос 3. Чем опасна некорректная настройка активного сетевого оборудования с точки зрения безопасности ?
ОТВЕТ: Неправильная конфигурация приводит к изменению корректных режимов коммутации и маршрутизации, а также к блокированию или неправильному разрешению сессий и сеансов информационного обмена.
Вопрос 4. Влияет ли сбой в работе вспомогательных систем климат-контроля, электропитания и наблюдения на работу вычислительных сетей и наоборот ?
ОТВЕТ: Вспомогательные системы могут использовать возможности корпоративных вычислительных сетей для обеспечения своей работы. В этом случае сбой в работе сети может вызвать сбой в работе вспомогательных систем. И наоборот, сбой в работе систем климат-контроля, например, может приводить к перегреву и выходу из строя активного сетевого оборудования.
Вопрос 5. Опишите с позиции безопасности недостатки технологии Ethernet ?
ОТВЕТ: Отсутствует понятие аутентификации сторон при установлении обмена. Отсутствует механизм обеспечения конфиденциальности обмена. Отсутствует механизм обеспечения целостности обмена. Отсутствует механизм исключения петель (looping) (ETH-кадры – вечноживущие!).
Вопрос 6. Почему технологию VLAN 802.1Q нельзя в полной мере считать хорошим решением для организации безопасного сетевого обмена в корпоративной сети ?
ОТВЕТ: Разделение кадров Ethernet на независимые VLAN происходит «виртуально» исключительно благодаря алгоритму работы сетевого оборудования с небольщой модификацией исходного заголовка кадра Ethernet, весь обмен на самом деле происходит по прежнему в единой среде.
Вопрос 7. Поясните суть проблемы неконтролируемого подключения к корпоративной сети стандарта Ethernet?
ОТВЕТ: С использованием СКС реальные места подключения оконечного оборудования удаляются на десятки метров от портов сетевых коммутаторов. В самих коммутаторах штатный алгоритм обеспечивает автоматическое вовлечение в сетевой обмен любого подключенного активного оборудования.
Вопрос 8. Опишите суть атаки MAC-Flooding (переполнение таблицы коммутации FDB)?
ОТВЕТ: Суть атаки – отправка на порт коммутатора большого числа Eth-фреймов, содержащих фальшивые сетевые идентификаторы (MAC-адреса отправителя). Постоянное обновление FDB приводит к затиранию старых записей и поддержанию FDB в заполненном состоянии. Отсутствие возможности внести «легитимную» запись о реальных участниках обмена в FDB превращает коммутатор в «неинтеллектуальный хаб» – с ретранслированием всего обмена на все доступные порты.
Вопрос 9. Какой самый простой механизм противодействия неконтролируемому подключению к сети Ethernet можно найти на интеллектуальных коммутаторах?
ОТВЕТ: Создание статических записей в таблице коммутации.
Вопрос 10. Поясните суть работы статических записей для противодействия неконтролируемому подключению к сети Ethernet ?
ОТВЕТ: Появление статическкой записи делает связь МАС-адреса получателя с определенным портом постоянной. В этом случае, появление дублирующей записи будет исключаться, а оборудование всегда будет коммутировать адресуемые кадры в строго определенный порт.
Вопрос 11. Решает ли полностью использование статических записей проблему неконтролируемого подключения к сети Ethernet ?
ОТВЕТ: Не решает. Подключение на «занятый» порт абсолютно нового устройства будет выполнено согласно штатному алгоритму работы коммутаторов с возможностью последующего обмена кадрами.
Вопрос 12. Поясните суть работы списков доступа (ACL), применяемых на портах коммутаторов Ethernet?
ОТВЕТ: Механизм фильтрации поступающих на порт коммутатора кадров Ethernet сверяет адреса отправителя со списком ACL и пропускает или отбрасывает кадры согласно разрешениям списка.
Вопрос 13. Решает ли полностью использование списков доступа (ACL) проблему неконтролируемого подключения к сети Ethernet ?
ОТВЕТ: Решает почти полностью, поскольку механизм фильтрации может обеспечивать поступление и дальнейшую коммутацию только кадров от определенного устройства (с определенным MAC-адресом). Единственная проблема – подделка или дублирование разрешенного MAC-адреса устройства на другом устройстве нарушителя.
Вопрос 14. Какие популярные технологии применяются в корпоративных сетях Ethernet для исключения потенциальных «петель» и зацикливания кадров ?
ОТВЕТ: Применяются технологии STP/RSTP/MSTP, а также метод исключения петель с использованием кадров ECTP
Вопрос 15. Поясните задачу технологии 802.1Х в корпоративных сетях Ethernet ?
ОТВЕТ: Технология 802.1Х обеспечивает идентификацию и аутентификацию подключаемых к корпоративной сети устройств.
Вопрос 16. Возможен ли произвольный обмен кадрами Ethernet между оконечным устройством и коммутатором, работающим с поддержкой технологии 802.1Х ?
ОТВЕТ: Если порт коммутатора настроен на работу с поддержкой технологии 802.1Х, то произвольный обмен кадрами невозможен до полного прохождения процедуры идентификации и аутентификации подключенного устройства.
Вопрос 17. Чем выгодно использование единого сервера аутентификации (сервера безопасности) для корпоративной сети с поддержкой технологии 802.1Х ?
ОТВЕТ: Использование единого сервера аутентификации (сервера безопасности) позволяет образовать единую точку хранения идентификационной и аутентификационной информации, а также дает возможность жестко контролировать порт и идентификатор оборудования, к которому подключается оконечное устройство.
Вопрос 18. Какой протокол используется для обмена данными между оконечным устройством и сетевым коммутатором в случае поддержки технологии 802.1Х?
ОТВЕТ: Поддерживается протокол EAP (Extensible Athentication Protocol) в варианте EAP over LAN (EAPoL).
Вопрос 19. Какой протокол используется для обмена данными между сетевым коммутатором и сервером аутентификации в случае поддержки технологии 802.1Х?
ОТВЕТ: Поддерживается протокол RADIUS.
Вопрос 20. Какие существуют решения, позволяющие плавно интегрировать в работу сети с технологией 802.1Х оконечные устройства, не поддерживающие эту технологию по умолчанию?
ОТВЕТ: Возможность перевода порта коммутатора в т.н. «гостевой» VLAN при отсутствии обмена кадрами EAPoL.


КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание выполненных заданий в целом:
• «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий;
• «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Не предусмотрены
5.3. Фонд оценочных средств для проведения промежуточной аттестации
К промежуточной аттестации допускаются студенты, выполнившие предусмотренные в составе дисциплины лабораторные работы.
Промежуточная аттестация заключается в проведении в конце семестра экзамена по всему изученному курсу в форме онлайн-тестирования. Тест размещен в разделе «Промежуточная аттестация по дисциплине» онлайн-курса на образовательном портале «Цифровой университет АлтГУ». Количество заданий в контрольно-измерительном материале (КИМ) (тесте) для промежуточной аттестации, составляет 40 вопросов.


КРИТЕРИИ ОЦЕНИВАНИЯ:
Каждое задание оценивается 1 баллом. Оценивание КИМ в целом:
Для экзамена: «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% и менее 50% заданий.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 А. В. Мансуров Основы безопасности корпоративных локальных вычислительных сетей [Электронный ресурс]: учеб. пособие АлтГУ, 2017 elibrary.asu.ru
Л1.2 Мэйволд, Э. Безопасность сетей: Национальный Открытый Университет <ИНТУИТ>, 2016 \\ ЭБС «Университетская библиотека онлайн» biblioclub.ru
Л1.3 А. В. Мансуров Технологии и вопросы безопасности вычислительных сетей: учеб. пособие Изд-во АлтГУ, 2014
Л1.4 Бирюков А.А. Информационная безопасность: защита и нападение: ДМК Пресс, 2017 \\ ЭБС Лань e.lanbook.com
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Гостев И.М. Операционные системы: Учебник и практикум: М. : Издательство Юрайт, 2018 biblio-online.ru
Л2.2 Шаньгин В.Ф. Защита информации в компьютерных системах и сетях: М.:"ДМК Пресс" // ЭБС "Лань" , 2012 https://e.lanbook.com/book/3032
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Курс "Безопасность вычислительных сетей" portal.edu.asu.ru
Э2 Российская национальная библиотека. www.nlr.ru
Э3 Национальная электронная библиотека. www.nns.ru
Э4 www.rsl.ru/ Российская государственная библиотека. www.rsl.ru
Э5 Образовательный сайт www.intuit.ru
6.3. Перечень программного обеспечения
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная);
Office 2010 Standart, № 61823557 от 22.04.2013 (бессрочная);
Open Office, http://www.openoffice.org/license.html
Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html
FAR, http://www.farmanager.com/license.php?l=ru
XnView, http://xnviewload.ru/
7-Zip, http://www.7-zip.org/license.txt
AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf
Chrome; http://www.chromium.org/chromium-os/licenses
Putty, https://putty.org.ru/licence.html
D-Link D-View 7 http://www.dlink.ru/ru/products/1386/1991.html
GNS3 https://www.gns3.com/software


Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
414К лаборатория сетей и систем передачи информации, лаборатория программно-аппаратных средств обеспечения информационной безопасности, лаборатория в области технологий обеспечения информационной безопасности и защищенных информационных систем - учебная аудитория для проведения занятий семи-нарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консуль-таций, текущего контроля и промежуточной аттеста-ции Учебная мебель на 15 посадочных мест; рабочее место преподавателя; Рабочие места на базе вычислительной техники / средства вычислительной техники: компьютеры: марка КламаС модель Компь-ютер КламаС Офис 3,1 ГГц/DDR3 4Гб/500 ГБ/DVD RW/КМ/Acer 23'' TFT TN - 16 единиц; Стенды сетей передачи информации с коммутацией пакетов и коммутацией каналов, структурирован-ной кабельной системой / сетевое обру-дование: маршрутизатор уровня малого офиса/филиала Cisco 2911R – 2 единицы; управляемый коммутатор Ethernet 2 уровня D-Link DES-3200-28/C1 – 7 единиц; управляемый коммутатор Ethernet 2 уровня Cisco Catalyst 2950; маршрутизатор уровня малого офиса/филиала Cisco 2911/K9 c модулем интерфейсов E1 (VWIC3-2MFT-T1/E1) – 2 единицы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонентские устройства D-Link DIR-300 – 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 единицы. Аппаратно-программный комплекс обнаружения компьютерных атак "Аргус"v.1.5; Аппаратно-программный комплекс шифрования АПКШ «Континент» Версия 3.6 криптографический шлюз IPC-100. Стойки с телекоммуникационным обо-рудованием, системой питания и венти-ляции - 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 едини-цы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонент-ские устройства D-Link DIR-300 – 3 еди-ницы. Учебная мебель на 15 посадочных мест; рабочее место преподавателя. Комплекс проекционного оборудования для преподавателя - презентационная LCD-панель Samsung 50" UE50F5000AK; проектор мультимедиа "BenQ MP626 DLP".

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.