- Lektsia - бесплатные рефераты, доклады, курсовые работы, контрольные и дипломы для студентов - https://lektsia.info -

Программа курса лекций (64 ч.)



Старший преподаватель Сергей Валерьевич Дубров

Лекции построены в виде докладов преподавателя и студентов (вариант для студентов: реферат). За одну лекцию представляются два-три доклада, один в исполнении преподавателя, остальные – силами самих студентов. Темы выбираются студентами из предложенного преподавателем списка либо самостоятельно (по согласованию с лектором). Примерный список охватывает самые разные направления современной ИТ индустрии – как аппаратные (hardware), так и программные (software).

 

1. Архитектура и особенности современных микропроцессоров.

2. Скоростные шины (PCI-E, QPI…).

3. Технология скоростной памяти (DDR, DDR-2, -3, -4, -5).

4. Технологии построения современных локальных вычислительных сетей: Gigabit Ethernet, 10 Gigabit Ethernet. Коммутация. VLAN.

5. Технологии беспроводного доступа: BlueTooth, IEEE802.11, WiMAX.

6. Технологии современных проекторов: ЖКИ, микрозеркальная, лазерная.

7. Системы и устройства для хранения данных: IDE (ATA, SATA). SCSI, SAS, SAN, NAS, RAID-массивы.

8. Технологии современных портативных компьютеров (notebook). «Маленькие» ноутбуки – нетбуки.

9. CD, DVD, BluRay – технологии.

10. Понятие каталога (directory), обзор и сравнение технологий eDir (Novell), Active Directory (Microsoft), LDAP.

11. Технологии современных браузеров: IE, Mozilla FF, Opera, Chrome.

12. Терминальный сервис в семействе Windows. «Надстройка» от фирмы Citrix. Протоколы RDP, ICA.

13. Обзор новых возможностей семейства Windows 2008.

14. Технологии на базе Java (J2EE, JSP,…).

15. Технологии .NET.

16. Базы данных, SQL. Сравнительный обзор основных участников в этом секторе рынка.

17. Кластерные вычисления. Технологии GRID.

18. Технологии мобильной связи: GSM, CDMA.

19. Технологии построения поисковых машин.

20. 3D-технологии в современных компьютерных играх. OpenGL, DirectX.

21. Трехмерный звук. Технологии сжатия звука (MP3, OGG, WMA,…).

22. Технологии современных КПК, коммуникаторов, смартфонов. Феномен iPhone.

 

Литература

 

Поскольку в данном курсе обычно рассматриваются самые свежие и новые технологии, то трудно порекомендовать ту или иную литературу в ее классическом – бумажном – воплощении. Книги очень быстро устаревают. Основным источником информации для данного курса могут быть названы тематические, поисковые Интернет-сайты или сайты фирм-разработчиков той или иной технологии. Некоторые из них перечислены ниже:

 

1. www.google.com – на сегодня, несомненно, лучшая поисковая машина в Интернете.

2. www.yandex.ru – одна из лучших поисковых машин в русскоязычной части Интернета.

3. www.ixbt.com – авторитетный сайт, спеализирующийся на аппаратном обеспечении.

4. www.3dnews.ru – еще один очень авторитетный ресурс по аппаратному обеспечению.

5. www.novell.ru – русскоязычный сайт фирмы Novell.

6. www.microsoft.com/rus – русскоязычный сайт фирмы Microsoft.

7. www.java.com – сайт, посвященный технологиям Java.

8. www.citrix.com – сайт фирмы Citrix.

9. www.intel.com – сайт фирмы Intel.

10. www.ibm.com – сайт фирмы IBM.


Проблемы безопасности в информационных
технологиях
(1-й курс магистратуры, 10-й сем., 64 ч., экзамен)

Программа курса лекций (64 ч.)

Старший преподаватель Сергей Валерьевич Дубров

1. Определение информационной безопасности. Основные составляющие информационной безопасности (конфиденциальность, целостность, доступность). Классификация сетевых атак. Стандарты и спецификации в области ИБ. Политика безопасности, внутренние угрозы. Принцип трех «А»: аутентификация, авторизация, аудит.

2. Криптографические основы безопасности. Алгоритмы традиционного (симметричного) шифрования, блочные и потоковые алгоритмы, сети Фейстеля, S-boxes. Алгоритмы DES (режимы ECB, CBC, CFB, OFB). Алгоритмы ГОСТ 28147, 3DES. Замена DES – AES (MARS, RC6, Rijndael, Serpent, Twofish). Криптоанализ.

3. Криптография с открытым ключом. Шифрование, цифровая подпись, обмен ключами. Алгоритм RSA (подробно). Схема обмена ключами Диффи-Хелмана (подробно).

4. Хэш-функции. Простые хэш-функции, «парадокс дня рождения». MD5, SHA-1, SHA-2 (-256, -384, -512), ГОСТ 3411. МАС (Message Authentication Code).

5. Сертификаты (X.509). PKI, CA, списки отозванных сертификатов (CRL). Сочетание традиционной (симметричной) криптографии и криптографии с открытым ключом.

6. Базовые (встроенные) средства обеспечения безопасности автономных операционных систем. Разграничение доступа (сервисы, файловая система). MAC, DAC, RBAC. Имперсонификация, эскалация привиллегий. Пользователи, группы, права, привилегии (на примере Windows2000/XP/2003, Linux). Аутентификация пользователя (challenge-response, многофакторная). Маркер доступа, списки доступа (ACL).

7. Защита файловой системы средствами ОС. Права, атрибуты файлов и каталогов, фильтры. Разделение доступа к файлам и каталогам. Реализация разграничения доступа на файловой системе NTFS (WindowsNT/2000/XP/2003) (наследование, создатель/владелец). Реализация на файловой системе Netware (явные назначения, фильтры, эквивалентность по безопасности). Вариант NSS на Linux. Реализация разграничения доступа к файлам и директориям на *nix-системах (sticky bit). EFS, UAC, BitLocker.

8. Защита операционной системы в сетевом окружении. Использование служб каталога и/или домена для аутентификации пользователя. Реализация в eDir (NDS) фирмы Novell, Active Directory (Microsoft), LDAP, NIS (Sun). Группы в AD, уровни, вложенность – в зависимости от уровня работы домена/леса AD.

9. Алгоритм аутентификации Kerberos. KDC, работа в однодоменном и многодоменном варианте. Доверительные отношения, типы, направление. Схема входа в сеть с использованием Kerberos (на примере AD). Управление настройками локальной безопасности с помощью групповых политик (правил).

10. Защита Web. Протоколы SSL, TLS. Протокол защищенных электронных транзакций (SET). Протокол SSH.

11. Недостатки защиты в основе и в реализации распространенных сетевых протоколов первого поколения – telnet, ftp, smtp, pop3 и др. Методы преодоления некоторых из них – однократные пароли, туннелирование, новые протоколы. Защита электронной почты – S/MIME, PGP. Защита от ложных ARP-, DNS-, DHCP-серверов. Защита от отказа в обслуживании (DoS).

12. Обеспечение безопасности уровня IP – IPSec (Oakley, ISAKMP, AH, ESP). Виртуальные частные сети (VPN, VPN over SSL (SSTP)). Безопасные протоколы канального уровня PPTP, L2TP.

13. Защита систем. Межсетевые экраны (firewall, брандмауэры). Принципы работы. Типы межсетевых экранов (пакетный фильтр (stateless, stateful), шлюз прикладного уровня, шлюз уровня коммутации). «Демилитаризованная зона» (DMZ, 3-leg включение).

14. Обзор основных межсетевых экранов – Checkpoint, Cisco PIX/ASA, Novell Border Manager, Microsoft ISA. Персональные межсетевые экраны – необходимое дополнение к комплексной защите сети. Проактивная защита, HIPS. Обзор нескольких персональные межсетевых экранов – Comodo Firewall, Online Armor, Outpost Firewall.

15. Системы обнаружения вторжений – IDS, системы предотвращения вторжений – IPS. Сопряжение с межсетевыми экранами. Сетевой "карантин" для внешних пользователей сети (NAP).

16. Безопасность протоколов сетевого управления SNMP. Группы (community), нотация ASN.1. SNMP версии 3.

17. Безопасность беспроводных Wi-Fi сетей стандарта 802.11a/b/g/n – WEP, WPA, WPA2, 802.11i.

18. Безопасность беспроводных сетей Bluetooth. Уязвимости, ошибки реализации в различных системах.

19. Безопасность в web. Межсайтовый скриптинг. Уязвимость продуктов на базе php-технологий (web-форумы).

20. Безопасность и защита сетевых устройств, работающих на втором уровне эталонной модели OSI. Стандарт 802.1X. Перехват и анализ сетевого трафика. Сниферы (на примере wireshark). Защита VLAN.

21. Вирусы, «черви», «троянцы». Обеспечение антивирусной безопасности. Мониторирование в реальном времени, сканирование дисков и архивов. Корпоративные версии антивирусных программ. Комплексное обеспечение безопасности – сочетание антивируса, firewall-а, IPS. Лучшие антивирусные пакеты – Norton Symantec Antivirus, Kaspersky Anivirus, DrWeb, Panda Antivirus, CAI Innoculan.

Литература

 

1. Вильям Столингс. Основы защиты сетей. Приложения и стандарты. М.: Издательский дом Вильямс, 2002.

2. Роберта Браг. Система безопасности Windows 2000. М.: Издательский дом Вильямс, 2001

3. И. Д. Медведовский, П. В. Семьянов, Д. Г. Леонов. Атака на Internet. 2-е изд. М.: ДМК, 1999.

4. Крис Касперски. Техника сетевых атак. М.: СОЛОН-Р, 2001.

5. Т. Оглтри. Firewalls. Практическое применение межсетевых экранов. М.: ДМК Пресс, 2001.

6. Д. Соломон, М. Русинович. Внутреннее устройство Microsoft Windows 2000. Мастер-класс. СПб.: Питер, 2001.

7. Э. Таненбаум. Современные операционные системы. 2-е изд. СПб.: Питер, 2002.

8. http://www.infosecurity.ru/

9. http://bugtraq.ru/

10. http://openna.com/

11. http://www.securityfocus.com/bid

12. http://www.microsoft.com/Windows2000/downloads/security/

13. http://www.securitylab.ru/

14. http://www.hackzone.ru/

15. http://www.securityspace.com/

16. http://thecrack.net/

17. http://www.nsa.gov/snac/index.html

18. http://www.sans.org/index.php

19. http://www.sec.ru/

20. http://opensores.thebunker.net/pub/mirrors/blackhat/presentations/bh-usa-02/

21. Дж. Чирилло. Защита от хакеров для профессионалов. СПб.: Питер, 2003.

22. Стюарт Мак-Клар, Саумил Шах, Шрирай Шах. Хакинг в WEB. Атаки и защита. М.: Издательский дом Вильямс, 2003.

23. Брюс Шнайер. Прикладная криптография. Изд. ТРИУМФ, 2003.

24. Брюс Шнайер. Секреты и ложь. Безопасность данных в цифровом мире. СПб.: Питер, 2003.

25. Д. Скляров. Искусство защиты и взлома информации. СПб.: БХВ, 2004.

26. Г. Хоглунд, Дж. Батлер. Руткиты: внедрение в ядро Windows. СПб.: Питер, 2007.

27. http://www.intuit.ru

28. Б. Кэрриэ. Криминалистический анализ файловых систем. СПб.: Питер, 2006.

29. Википедия.

 

Менеджмент программных продуктов
(1-й курс магистратуры, 10-й сем., 32 ч., экзамен)