• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Бакалавриат 2025/2026

Системы обнаружения атак

Статус: Курс обязательный (Информационная безопасность)
Когда читается: 3-й курс, 2-4 модуль
Охват аудитории: для своего кампуса
Язык: русский
Кредиты: 5
Контактные часы: 54

Программа дисциплины

Аннотация

Синхронизированная в лекционной части программа для образовательных программ "Компьютерная безопасность" и "Информационная безопасность"
Цель освоения дисциплины

Цель освоения дисциплины

  • Формирование у студентов навыков сбора и анализа исходных данных для проектирования систем защиты информации, необходимых для решения профессиональных задач
  • Формирование у студентов навыков разработки проектов систем и подсистем управления информационной безопасностью объекта в соответствии с техническим заданием, необходимых для решения профессиональных задач
  • Формирование у студентов навыков применения методов и методик оценивания безопасности компьютерных систем при проведении контрольного анализа системы защиты, необходимых для решения профессиональных задач
  • Формирование у студентов навыков проведения инструментального мониторинга защищенности компьютерных систем, необходимых для решения профессиональных задач
  • Формирование у студентов навыков поиска рациональных решений при разработке средств защиты информации с учетом требований качества, надежности и стоимости, а также сроков исполнения, необходимых для решения профессиональных задач
  • Формирование у студентов навыков установки, настройки, эксплуатации и обслуживания аппаратно-программных средств защиты информации, необходимых для решения профессиональных задач
  • Формирование у студентов навыков обеспечения эффективного функционирования средств защиты информации с учетом требований по обеспечению защищенности компьютерной системы, необходимых для решения профессиональных задач
Планируемые результаты обучения

Планируемые результаты обучения

  • Знание возможностей и пределов возможностей СОА
  • Знание возможных действий нарушителя на разных этапах атаки
  • Знание классов СОА, их назначения и особенностей функционирования
  • Знание основных задач, возлагаемых на СОА
  • Знание основных источников возможной информации об атаках
  • Знание основных подходов к обнаружению атак
  • Знание основных признаков атак
  • Знание основных уязвимостей межсетевого экрана, системы разграничения доступа, сетевых протоколов
  • Знание основных этапов атак
  • Умение организовать контроль целостности данных в защищаемой системе
  • Умение организовать обработку журналов регистрации защищаемой системы
Содержание учебной дисциплины

Содержание учебной дисциплины

  • 1. Понятие компьютерной атаки
  • 2. Уязвимости основных средств защиты информации
  • 3. Этапы осуществления атаки
  • 4. Обнаружение следов атак
  • 5. Задача обнаружения атак
  • 6. Основные принципы обнаружения атак
  • 7. Классификация систем обнаружения атак
  • 8. Сетевые системы обнаружения атак
Элементы контроля

Элементы контроля

  • неблокирующий Промежуточный экзамен
  • неблокирующий Итоговый экзамен
  • неблокирующий Домашнее задание
  • неблокирующий Развертывание и настройка СОА
  • неблокирующий Запуск СОА в различных режимах
  • неблокирующий Практика написания правил для СОА
  • неблокирующий Написание правил для обнаружения атак с помощью СОА
Промежуточная аттестация

Промежуточная аттестация

  • 2025/2026 3rd module
    0.2 * Домашнее задание + 0.25 * Запуск СОА в различных режимах + 0.3 * Промежуточный экзамен + 0.25 * Развертывание и настройка СОА
  • 2025/2026 4th module
    0.3 * Итоговый экзамен + 0.45 * Написание правил для обнаружения атак с помощью СОА + 0.25 * Практика написания правил для СОА
Список литературы

Список литературы

Рекомендуемая основная литература

  • Основы информационной безопасности : учебник для вузов, Кабанов, А. С., 2021
  • Теоретические основы компьютерной безопасности : учеб. пособие, Кабанов, А. С., 2012

Рекомендуемая дополнительная литература

  • Brown, R. (2019). The Contribution of the CISSP (Certified Information Systems Security Professional) to Higher Education Research. Information Systems Education Journal, 17(3), 50–54.
  • Григорьев, В., & Кузнецов, В. (2012). Проблемы Выявления Уязвимостей В Модели Облачных Вычислений. Спецтехника и Связь, (4). Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsclk&AN=edsclk.14042919

Авторы

  • Сорокин Александр Владимирович