2024/2025




Компьютерные сети и телекоммуникации
Статус:
Маго-лего
Когда читается:
1, 2 модуль
Охват аудитории:
для своего кампуса
Преподаватели:
Гетьман Александр Игоревич
Язык:
русский
Кредиты:
6
Программа дисциплины
Аннотация
Курс «Компьютерные сети и телекоммуникации» является продолжением базового курса по компьютерным сетям и сетевым технологиям и читается на 1 или 2 курсе магистратуры соответствующих ВУЗов. Основная цель — дать теоретическое представление о современных сетевых технологиях и основах сетевой информационной безопасности. Основу курса составляет лекционный материал и практикумы, на которых студентам демонстрируются принципы и особенности работы отдельных сетевых протоколов и сервисов. Помимо этого, студентам выдаются практические задания для получения и закрепления навыков в применении наиболее интересных сетевых технологий. В ходе курса студенты знакомятся с основными криптографическими примитивами и их применением в составе реальных протоколов, таких как SSL/TLS и IPsec VPN. Также даются базовые сведения об основах Web-безопасности, системах защиты периметра и беспроводных сетей, подходы к защите от DDoS-атак. Кроме того, рассматриваются наиболее актуальные сетевые технологии, такие как сети анонимизации, сети P2P и CDN, потоковые медиа-сервисы.
Цель освоения дисциплины
- получение теоретических знаний представление о современных сетевых технологиях и основах сетевой информационной безопасности
- получение практических навыков в области сетевой информационной безопасности
Планируемые результаты обучения
- Знать базовые модели угроз и оценки рисков, а также основные атаки на исчерпание ресурсов и подходы к защите от них
- Знать основные модели угроз в системе Web-сервер-Web-клиент и дефекты приводящие к инъекциям SQL и JavaScript, и узявимостям XSS
- Знать основные особенности, требования и протоколы для передаче потоковых данных в сети
- Знать основные подходы к решению задачи надёжного и масштабируемого распространения данных в сети
- Знать основные подходы к формированию, топологии и подходы к защите беспроводных сетей
- Знать основные понятия ИБ и схемы и базовые примитивы шифрования
- Иметь навыки по настройке требуемого уровня анонимности и выявлению базовых средств деанонимизации
- Уметь администрировать системы защиты периметра
- Уметь программировать сетевой обмен с использованием средств безопасности транспортного уровня TLS
- Уметь проектировать реализации сервисов безопасности
Содержание учебной дисциплины
- Базовые понятии информационной безопасности. Направления в обеспечении ИБ. Безопасность Web.
- Безопасная передача данных в недоверенной среде. Защита передаваемых данных.
- Применение криптографии для задач защиты информации при передаче.
- Защита хранимых данных и вычислительных ресурсов.
- Особенности беспроводных и мобильных технологий. Их влияние на требования и подходы к безопасности.
- Анонимность в сети.
- Задача надёжного и масштабируемого распространения данных в сети
- Потоковые данные и требования к качеству связи.
- Доступность ресурсов как цель для атаки. Атаки на исчерпание возможностей канала.
Промежуточная аттестация
- 2024/2025 2nd module0.12 * Домашнее задание (ДЗ1) + 0.12 * Домашнее задание (ДЗ2) + 0.16 * Домашнее задание (ДЗ3) + 0.6 * Экзамен (Э)
Список литературы
Рекомендуемая основная литература
- Stuttard, D., & Pinto, M. (2011). The Web Application Hacker’s Handbook : Finding and Exploiting Security Flaws (Vol. 2nd ed). Indianapolis: Wiley. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=391534
Рекомендуемая дополнительная литература
- Martin Roesch, & Stanford Telecommunications. (1999). Snort - Lightweight Intrusion Detection for Networks. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsbas&AN=edsbas.E2D9A214