Системы обнаружения компьютерных атак 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Системы обнаружения компьютерных атак



Системы обнаружения компьютерных атак

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения
специальности 090301.65 «Компьютерная безопасность»,

профиль подготовки «Безопасность автоматизированных систем»

 

 

«ПОДГОТОВЛЕНО К ИЗДАНИЮ»:

Автор работы __________________________________________/К.А. Бажин/

«» ____________ 2011 г.

 

Рассмотрено на заседании кафедры информационной безопасности 20.04.2011г., протокол № 8.

Соответствует требованиям к содержанию, структуре и оформлению.

«РЕКОМЕНДОВАНО К ЭЛЕКТРОННОМУ ИЗДАНИЮ»:

Объем __ стр.

Зав. кафедрой __________________________________________/А.А. Захаров/

«» ____________ 2011 г.

 

Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011., протокол № 2.

Соответствует ФГОС ВПО и учебному плану образовательной программы.

«СОГЛАСОВАНО»:

Председатель УМК _____________________________________/ И.Н. Глухих/

«» ___________ 2011 г.

 

«СОГЛАСОВАНО»:

Зав. методическим отделом УМУ _________________________/С.А. Федорова/

«_____» _______________ 2011 г.

 


РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

Государственное образовательное учреждение

высшего профессионального образования

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Институт математики, естественных наук и информационных технологий

Кафедра информационной безопасности

 

БАЖИН К.А.

 

Системы обнаружения компьютерных атак

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения,

специальности 090301.65 «Компьютерная безопасность», профиль подготовки: «Безопасность автоматизированных систем»

 

 

 

 

Тюменский государственный университет

К.А. Бажин. Системы обнаружения компьютерных атак.

Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения специальности 090301.65 «Компьютерная безопасность», профиль подготовки «Безопасность автоматизированных систем». Тюмень, 2011, 16 стр.

 

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению и профилю подготовки.

 

Рабочая программа дисциплины опубликована на сайте ТюмГУ: Системы обнаружения компьютерных атак [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru., свободный.

 

Рекомендовано к изданию кафедрой информационной безопасности.

Утверждено проректором по учебной работе ТюмГУ

 

Ответственный редактор: А.А. Захаров, зав. кафедрой информационной безопасности, д.т.н., проф.

 

 

© ГОУ ВПО Тюменский государственный университет, 2011

© Бажин К.А., 2011

 

 

Пояснительная записка

 

1.1. Цели и задачи дисциплины

Дисциплина "Системы обнаружения компьютерных атак" реализует требования федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 090301.65 «Компьютерная безопасность».

 

Целью преподавания дисциплины "Системы обнаружения компьютерных атак" является изучение методов и средств управления информационной безопасностью (ИБ) на объекте, а также на изучение основных подходов к разработке, реализации, эксплуатации, анализу, сопровождению и совершенствованию систем управления информационной безопасностью определенного объекта (СУИБ).

Приобретенные знания позволят студентам основывать свою профессиональную деятельность на процессном подходе, формировать требования к системе управления ИБ конкретного объекта, принимать участие в проектировании системы управления ИБ, принимать участие в эксплуатации системы управления ИБ.

 

Задачами дисциплины являются:

· Формирование требований к системе управления ИБ конкретного объекта.

· Проектирование системы управления ИБ конкретного объекта.

· Эффективное управление ИБ конкретного объекта.

 

Таким образом, дисциплина "Системы обнаружения компьютерных атак" является неотъемлемой составной частью профессиональной подготовки по направлению подготовки 090301.65 «Компьютерная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста, и в частности, вырабатывать у него такие качества, как:

 

· строгость в суждениях,

· творческое мышление,

· организованность и работоспособность,

· дисциплинированность,

· самостоятельность и ответственность.

 

1.2. Место дисциплины в структуре ООП:

Дисциплина принадлежит циклу профессиональных дисциплин.

Дисциплина "Системы обнаружения компьютерных атак" основывается на знаниях, полученных при изучении дисциплин

«История создания технологий хранения, передачи и защиты информации»

«Основы информационной безопасности»

«Организационное и правовое обеспечение информационной безопасности»

«Защита конфиденциальной информации»

 

 

1.3. Требования к результатам освоения дисциплины:

Процесс изучения дисциплины направлен на формирование следующих компетенций:

Общекультурные компетенции:

− способностью действовать в соответствии с Конституцией Российской Федерации, исполнять свой гражданский и профессиональный долг, руководствуясь принципами законности и патриотизма (ОК-1);

− способностью осуществлять свою деятельность в различных сферах общественной жизни с учетом принятых в обществе морально-нравственных и правовых норм, соблюдать принципы профессиональной этики (ОК-2);

Профессиональные компетенции:

− способностью работать с программными средствами прикладного, системного и специального назначения (ПК-8);

− способностью использовать языки и системы программирования, инструментальные средства для решения различных профессиональных, исследовательских и прикладных задач (ПК-9);

− способностью формулировать результат проведенных исследований в виде конкретных рекомендаций, выраженных в терминах предметной области изучавшегося явления (ПК-10);

− способностью к самостоятельному построению алгоритма, проведению его анализа и реализации в современных программных комплексах (ПК-12);

− способностью организовать антивирусную защиту информации при работе с компьютерными системами (ПК-13);

− в научно-исследовательской деятельности:

− способностью осуществлять подбор, изучение и обобщение научно-технической информации, нормативных и методических материалов по методам обеспечения информационной безопасности компьютерных систем (ПК-14);

− способностью разрабатывать математические модели безопасности защищаемых компьютерных систем (ПК-18);

В результате изучения дисциплины студент должен:

Знать:

· основные стандарты, регламентирующие управление ИБ;

· принципы разработки процессов управления ИБ;

· подходы к интеграции СУИБ в общую систему управления предприятием.

 

Уметь:

· анализировать текущее состояние ИБ в организации с целью разработки требований к разрабатываемым процессам управления ИБ;

· определять цели и задачи, решаемые разрабатываемыми процессами управления ИБ;

· применять процессный подход к управлению ИБ в различных сферах деятельности;

· используя современные методы и средства разрабатывать процессы управления ИБ, учитывающие особенности функционирования предприятия и решаемых им задач, и оценивать их эффективность;

· практически решать задачи формализации разрабатываемых процессов управления ИБ;

· разрабатывать и внедрять СУИБ и оценивать ее эффективность.

Владеть:

· терминологией и процессным подходом построения систем управления ИБ;

· навыками анализа активов организации, их угроз ИБ и уязвимостей в рамках области деятельности СУИБ;

· навыками построения как отдельных процессов управления ИБ, так и системы процессов в целом.

 

2. Структура и трудоемкость дисциплины.

Таблица 1.

Вид занятий Семестр
 
Общая трудоемкость 108 (3 ЗЕТ)
Аудиторные занятия  
Лекции  
Практические занятия  
Самостоятельная работа  
Вид итогового контроля Зачет

 

 


 

3. Тематический план.

Таблица 2.

Тематический план

Тема недели семестра Виды учебной работы и самостоятельная работа, в час. Итого часов по теме Из них в интерактивной форме Итого количество баллов
Лекции Практические занятия Самостоятельная работа
                 
Модуль 1
  Введение. Базовые вопросы управления ИБ. Процессный подход . 0-1           0-6
  Область деятельности СУИБ. Ролевая структура СУИБ. Политика СУИБ 2-3           0-6
  Рискология ИБ 4-5           0-20
  Всего             0-32
Модуль 2
  Основные процессы СУИБ. Обязательная документация СУИБ 6-7           0-4
5. Эксплуатация и независимый аудит СУИБ. 8-10           0-20
  Всего             0-24
Модуль 3
  Внедрение разработанных процессов. Документ «Положение о применимости» 11-13           0-14
  Процесс «Управление инцидентами ИБ. Процесс «Обеспечение непрерывности ведения бизнеса» 14-16           0-13
  Обеспечение соответствия требованиям законодательства РФ 17-19           0-17
  Всего             0-44
  Итого (часов, баллов) за семестр:             0–100
  Из них в интерактивной форме              
                   

Таблица 3.

Таблица 4.

Планирование самостоятельной работы студентов

Модули и темы Виды СРС Неделя семестра Объем часов Колво баллов
обязательные дополнитель-ные
Модуль 1          
1.1 Введение. Базовые вопросы управления ИБ. Процессный подход. Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу Работа с учебной литературой 0-1   0-6
1.2 Область деятельности СУИБ. Ролевая структура СУИБ. Политика СУИБ Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу. Работа с учебной литературой 2-3   0-6
1.3. Рискология ИБ Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу подготовка к ответу на коллоквиуме. Работа с учебной литературой, 4-5   0-20
  Всего по модулю 1:     0-32
Модуль 2          
2.1. Основные процессы СУИБ. Обязательная документация СУИБ Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу. Работа с учебной литературой 6-7   0-4
2.2 Эксплуатация и независимый аудит СУИБ. Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу, подготовка к ответу на коллоквиуме. Работа с учебной литературой, 8-10   0-20
  Всего по модулю 2:     0-24
Модуль 3          
3.1 Внедрение разработанных процессов. Документ «Положение о применимости» Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу Работа с учебной литературой, 11-13   0-14
3.2 Процесс «Управление инцидентами ИБ. Процесс «Обеспечение непрерывности ведения бизнеса» Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу Работа с учебной литературой, выполнение расчетной работы на компьютере 14-16   0-13
3.3 Обеспечение соответствия требованиям законодательства РФ Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу подготовка к ответу на коллоквиуме. Работа с учебной литературой,. 17-19   0-17
  Всего по модулю 3:   0-44
  ИТОГО:   0-100
                 

4. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

№ п/п Наименование обеспечиваемых (последующих) дисциплин Модуль 1 Модуль 2 Модуль 3
               
1. Программно-аппаратные средства защиты информации + + + + + + + +
2. Анализ информационных рисков + + + + + + + +
3. Техническая защита информации + + + + + + + +
4. Защита персональных данных в ИСПДн + + + + + + + +

5. Содержание разделов дисциплины

1. Введение. Базовые вопросы управления ИБ. Процессный подход

Важность и актуальность дисциплины. Ее взаимосвязь с другими дисциплинами специальности. Содержание дисциплины. Виды контроля знаний.

Сущность и функции управления. Наука управления. Принципы, подходы и виды управления. Цели и задачи управления ИБ. Понятие системы управления. Понятие СУИБ. Место СУИБ в рамках общей системы управления предприятием.

Стандартизация в области построения систем управления. История развития.

Понятие процесса. Методы формализации процессов. Цели и задачи формализации процессов. Понятие процессного подхода. Процессный подход к разработке, реализации, эксплуатации, анализу, сопровождению и совершенствованию систем управления (на примере СУИБ). Основные процессы СУИБ и требования, предъявляемые к ним каждым из стандартов.

 

Рискология ИБ

Цель процесса анализа рисков ИБ. Этапы и участники процесса анализа рисков ИБ. Разработка Методики анализа рисков ИБ.

Инвентаризация активов. Понятие актива. Типы активов. Источники информации об активах организации.

Выбор угроз ИБ и уязвимостей для выделенных на этапе инвентаризации активов. Оценка рисков ИБ. Планирование мер по обработке выявленных рисков ИБ. Утверждение результатов анализа рисков ИБ у высшего руководства. Использование результатов анализа рисков ИБ.

Тема 3.Рискология ИБ

- Анализ модели угроз ИБ и уязвимостей

- Анализ модели информационных потоков

Применимости»

Документирование процесса внедрения разработанных процессов. Типовой документ «Положение о применимости». Цель документа. Структура и содержание документа. Процесс разработки документа, решение спорных ситуаций при разработке документа.

Вопросы к зачету

 

1. Процессный подход к построению СУИБ и циклическая модель PDCA.

2. Цели и задачи, решаемые СУИБ.

3. Стандартизация в области построения СУИБ: сходства и различия стандартов.

4. Стратегии выбора области деятельности СУИБ.

5. Стратегии построения СУИБ (построение системы в целом, построение отдельных процессов управления ИБ с последующим объединением в систему).

6. Основные этапы разработки СУИБ и роль руководства организации на каждом из этапов.

7. Политика ИБ и политика СУИБ: сходства и различия.

8. Распределение ролей и ответственности в рамках СУИБ: базовая ролевая структура, дополнительные роли в рамках процессов управления ИБ.

9. Анализ рисков ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ.

10. Анализ рисков ИБ: основные подходы, основные этапы процесса.

11. Управление инцидентами ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ.

12. Расследование инцидентов ИБ: виды расследования инцидентов, критерии выбора необходимого вида расследования, основные этапы расследования (для различных видов расследования).

13. Внутренние аудиты ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ.

14. Анализ со стороны руководства: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ.

15. Обучение и обеспечение осведомленности пользователей: цели и задачи процесса, роль процесса в рамках СУИБ.

16. Внедрение процессов управления ИБ: этапы и последовательность.

Ввод СУИБ в эксплуатацию: возможные проблемы и способы их решения

 

Образовательные технологии

Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде коллоквиумов, решения задач на практических занятиях самостоятельно и в группах, выполнение домашних контрольных работ по индивидуальным вариантам, проведение аудиторных контрольных работ, так и интерактивных технологий, таких как собеседования, выполнение и обсуждение докладов и расчетных работ.

Подготовка и защита студентами докладов по темам, не входящим в план лекций, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме

Литература

9.1.Основная литература

 

  Леонов Г.А. Теория управления. – Санкт-Петербург, 2006. – 234 с.
  Репин В., Елиферов В. Процессный подход к управлению. Моделирование бизнес-процессов. М.: Стандарты и качество, 2004. – 408 с.
  Петренко С., Симонов С. Управление информационными рисками. Экономически оправданная безопасность. — М.: АйТи-Пресс, 2004. — 392 с.
  Тихонов В., Райх В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты. – М.: Гелиос АРВ, 2006 г. – 528 с.
  Минаев В.А., Фисун А.П. Правовое обеспечение информационной безопасности, Москва, 2008 г. – 368 с.
  Романов О.А., Бабин С.А., Жданов С.Г. Организационное обеспечение информационной безопасности. – М.: Академия, 2008 г. – 192 стр.
  Аудит информационной безопасности. Под ред. А.П.Курило. – М: БДЦ-Пресс, 2006 г – 304 с.
  Галатенко В.А. Стандарты информационной безопасности. – М.: Интернет-университет информационных технологий, 2006 г. – 264 с.
  Петренко С.А., Курбатов В.А. Политики информационной безопасности. - М.: ДМК пресс, 2006 г. – 400 с.
  ISO/IEC 27001:2005 Information technology – Security techniques – Information security management systems – Requirements.
  ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
  ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью
  BS ISO/IEC 27002:2005 RU Информационные технологии - Методы обеспечения безопасности.
  ISO/IEC TR 18044:2004 Information technology – Security Techniques – Information security incident management
  BS 25999 – 1. Business continuity management. Code of practice
  СТО БР ИББС-1.0-2006. Стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения»

9.2 Дополнительная литература

  Фисун А.П., Касилов А.Н., Глоба Ю.А. Право и информационная безопасность. — М., 2005.— 272 c.
  Нив Г. Пространство доктора Деминга. — М.: Альпина Бизнес Букс, 2007. — 370 с.
  Казанцев С. Правовое обеспечение информационной безопасности. – М.: Академия, 2007 г. – 240 с.
  СТО БР ИББС-1.1-2007. Стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности».
  ГОСТ Р ИСО/МЭК 9001: 2001. Системы менеджмента качества. Требования
  Geоrgia Killcrece. State of Practice of Computer Security Incident Response Teams, 2003. Carnegie Mellon Software Engineering Institute.
  NIST SP 800-61 “Computer security incident handling guide”.

 

 

Системы обнаружения компьютерных атак

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения
специальности 090301.65 «Компьютерная безопасность»,

профиль подготовки «Безопасность автоматизированных систем»

 

 

«ПОДГОТОВЛЕНО К ИЗДАНИЮ»:

Автор работы __________________________________________/К.А. Бажин/

«» ____________ 2011 г.

 

Рассмотрено на заседании кафедры информационной безопасности 20.04.2011г., протокол № 8.

Соответствует требованиям к содержанию, структуре и оформлению.

«РЕКОМЕНДОВАНО К ЭЛЕКТРОННОМУ ИЗДАНИЮ»:

Объем __ стр.

Зав. кафедрой __________________________________________/А.А. Захаров/

«» ____________ 2011 г.

 

Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011., протокол № 2.

Соответствует ФГОС ВПО и учебному плану образовательной программы.

«СОГЛАСОВАНО»:

Председатель УМК _____________________________________/ И.Н. Глухих/

«» ___________ 2011 г.

 

«СОГЛАСОВАНО»:

Зав. методическим отделом УМУ _________________________/С.А. Федорова/

«_____» _______________ 2011 г.

 


РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

Государственное образовательное учреждение

высшего профессионального образования

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ



Поделиться:


Последнее изменение этой страницы: 2016-08-12; просмотров: 255; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.21.93.44 (0.09 с.)