расписание и содержание занятий - осень 2018 г.

по учебной дисциплине      инженерно-техническая защита информации

Рекомендуемая литература:

Александр Астахов Искусство управления информационными рисками   http://анализ-риска.рф /
Федотов Форензика http://www.bnti.ru/showart.asp?aid=998&lvl=01.02.01 .
Одинцов И. Профессиональное программирование. Системный подход http://booksee.org/book/489040
 
SecurityPolicy.ru
НОУ ИНТУИТ

Содержание занятий - осень 2018 г.
по учебной дисциплине инженерно-техническая защита информации
Рекомендуемая литература:
Александр Астахов Искусство управления информационными рисками http://анализ-риска.рф /
Федотов Форензика http://www.bnti.ru/showart.asp?aid=998&lvl=01.02.01 .
Одинцов И. Профессиональное программирование. Системный подход http://booksee.org/book/489040
SecurityPolicy.ru
НОУ ИНТУИТ



ЛР1 6.09 Безопасность аппаратной части ЭВМ
Как связаны понятия «аппаратная часть» и «информационная безопасность»?
Какие элементы входят в состав аппаратной части, что может повлиять на их функционирование и к чему это может привести?

Л1_проблемы современной ИБ
Современные проблемы информационной безопасности Активы. Движение информации.
Введение Взаимосвязи защищаемой информационной системы и комплексной системы защиты информации (КСЗИ). Требования к КСЗИ. Постановка задач качественной и количественной оценок защищенности информационной системы. Возможные пути их решения. Обобщенная модель безопасности (активы, защита, уязвимости, атаки, угрозы, нарушитель, ущерб, риск).

ЛР 2 13.09 Исследование состояния ЭВМ. Виртуальные машины и их использование. Скриншоты
Задание – Ознакомиться с инструкцией на виртуальные машины VirtualBox.
Запустить менеджер, установить в качестве рабочей области РАБОЧИЙ СТОЛ (desktop)
Из каталога Virtual загрузить образ виртуальной машины XP_1myOff03tj.ova
Проверить (при необходимости – установить ) общую папку РАБОЧИЙ СТОЛ (desktop)
На домашних машинах проделать аналогичные действия. Проделать установку образов ВМ, дисков РЕ, WРI о6щих папок, определить время развертывания, время формирования клонов. Оформить отчет

ЛР3-20.09-----SONYA LIVE CD Резервное копирование
Задание Освоить запуск ВМ с iso- образа диска. (на примере Sonya PE и Strelec PE.
Ознакомиться с содержимым этих дисков
Обследовать одну из виртуальных машин, (соответствующую домашней операционной системе) и оформить отчет.
Домашнее задание - Создать клон виртуальной машины и оснастить его набором программ из комплектов WPI BELOFF
Исследовать программные продукты на совместимость – на примере перевода иностранного источника
Оформить отчет по результатам проделанной работы

Л2-25-09---Модели создания программного обеспечения и КСЗИ, их взаимосвязь
Линейная, водопадная, спиральная модели, их достоинства и недостатки с точки зрения построения КСЗИ для информационной системы. V-образная модель. Особенности методики экстремального программирования. Прослеживаемость ошибок программирования как предпосылок для появления уязвимостей программного обеспечения.
Отработать материал НОУ ИНТУИТ https://www.intuit.ru/studies/courses/3632/874/lecture/14297?page=4
https://www.intuit.ru/studies/courses/11876/1156/lecture/18252?page=1 обратите внимание на вопросы удобства применимости и особенности информационной безопасности
И вообще, чаще обращайтесь к ИНТУИТУ

ЛР4-27.09----- Резервное копирование информации
ВНИМАНИЕ! ВЫПОЛНЯТЬ И ИССЛЕДОВАТЬ ТОЛЬКО НА ВИРТУАЛЬНЫХ МАШИНАХ!!
На дисках PE найти средства копирования и восстановления носителей. Экспериментально определить особенности и область применения этих средств. Выполнить Backup и Restore дисков на виртуальных машинах. Оформить отчет

ЛР5 4.10 ---- STRELEC Навыки работы с виртуальными машинами
выполняется на виртуальных машинах
Отбор программ для контроля текущего состояния виртуальных машин с самостоятельно отобранным программным обеспечением


Л3-9.10 Лицензии проприетарных и свободных программных продуктов. Авторское право. Стандарты и сертификаты, их связь с информационной безопасностью.
Особенности проприетарных лицензий – на примерах MS Windows. Движение Open Source, его принципы. Лицензия GPL. Сравнение проприетарных и Open Source продуктов с точки зрения информационной безопасности. Авторское право. Стандарт


ЛР6 Исследование набора pe_STRELEC
Исследовать начальное задание режимов, структуру деления и перечень программных продуктов, содержащихся в наборе. Сравнить наборы и версии продуктов с представленными в Sonya LiveDVD. Определить назначение и возможности диска Х
Задание 3. Полученные результаты отобразить в отчете

ЛР7 Возможные пути утечки информации. Методы форензики. Набор CAINE
Доказательства. Цепочка доказательств. Остаточная информация в компьютере
Практика – Ознакомиться с документацией. Определить метод запуска и возможность использования набора CAINE . Что оказалось обнаруженным в компьютере после работы и как это можно использовать при рассмотрении вопросов информационной безопасности
Задание 4. Полученные с помощью CAINE на самостоятельно собранных виртуальных машинах результаты отобразить в отчете.
Проанализировать, какие результаты, каким способом и из каких элементов компьютера были получены, какую конфиденциальную информацию они могут содержать, как могут быть использованы против вас


Л4-23.10 Способы оценки риска
Апостериорная и априорная оценки. Обобщенное соотношение для оценки риска. Получение исходных величин для проведения расчетов. Экспертные оценки и их точность. Менеджмент риска как метод построения и совершенствования КСЗИ. Цикл Деминга

ЛР8 25.10. Метод CORAS. Использование Visio
Ознакомиться с методом анализа степени риска графическим моделированием (CORAS)
Задание 5. Полученные результаты отобразить в отчете
Взять за основу приведенную на лекции структурную схему предприятия. Изобразить возможные угрозы, перечень которых взят из индивидуального задания . Привести текст источника, текстуально охарактеризовать возможные проявления угроз, предложить и отобразить меры защиты от угроз



ЛР9. 1.11 Методика Мiсгоsoft. Оформление Отчетов по информационной безопасности..

Менеджмент риска как метод построения и совершенствования Комплексной Системы Защиты информации. В чем особенности методики, предлагаемой Microsoft Security Risk Management? Что вы считаете ее достоинствами, недостатками? Какие документы и в какой последовательности оформляются? Приведите timeline.
Задание 6. Исполнить cheatSheet по материалам методики Мiсгоsoft Security Risk Management



Л5-6.11 Тестирование на проникновение. Атаки
Тестирование на проникновение и его отличие от хакерского взлома. Варианты проведения пен-тестинга. примерный алгоритм действий и состав отчета. Этика пен-тестинга. Модель нарушителя
Текущий и периодический контроль защищенности вычислительных средств, анализ поверхности атаки.



ЛР10 8.11. DLP – DataLostPrevention – остаточная информация
Предварительно обсудив, подготовить и провести эксперименты по удалению и восстановлению различных вариантов информации, обычно сохраняемой на ЭВМ. Какие варианты сочетаний возможны? Где искать остатки информации?
Эксперименты проделать на FAT и NTFS для файла *.txt для ХР виртуальной машины
Задание 7. Полученные результаты отобразить в отчете
подготовить и провести эксперименты по удалению и восстановлению информации на виртуальных машинах 7, 8, 10. Что получилось? Почему? Где искать остатки информации?




ЛР11 15.11 Структура файлов Office 2003 и выше
Эксперименты предыдущей ЛР повторить и развить для редактора MS Word
На других вирт машинах попробовать выполнение для других редакторов
Задание 8. Повторить эксперименты, описанные в задании 7, для файлов типов *.doc и *.docx. Провести эксперимент с подписанием документа. Сделать выводы.



Л6-20.11 Malware (зловреды), их разновидности и особенности проявления
Классификация malware, типовые жизненные циклы, источники, особенности распространения, места обитания, воздействие, маскировка. Внешние признаки наличия malware, способы выявления и борьбы с ними в ходе функционирования информационных систем. IDS IPS




ЛР12 2
9.11. BIOS. Начальная загрузка. Исследование на основе виртуальной машины XP
При анализе использовать утилиту debug. Отработка навыков работы с командной строкой, сохранения результатов
Задание 9. Полученные результаты отобразить в отчете



Л7 4.12 Аттестование и сертификация. Стандарты информационной безопасности. ГОСТ ЕСПД. NIST, ISO, OSI, W3C, ETSI. Закон о тех регулировании, ГОСТы 15408, 13355
.    Обработка инцидентов безопасности

ЛР14 6.12.
UEFI  GPT  структуры. Исследовать с помощью сборки STRELEC
Задание 1
0. Полученные результаты отобразить в отчете


ЛР15 13.12
SYSINTERNALS
Задание 1
1.
Исследовать утилиту согласно полученному индивидуальному заданию в полном объеме, с приведением примера использования в интересах информационной безопасности

1 Белов А Г            Dbgview.exe
2 Вдовенко А.Г      sigcheck.exe
3 Евстафьев И С    accesschk.exe
4 Заболотный А В TCPView.exe
5 Коротаев И А      Autoruns.exe
6 Крылова А А       sdelete.exe
7 Кузьмичев С А     diskext.exe
8 Орлов Е А            disk2vhd.exe
9 Степанов К А     PsInfo.exe
10Черненьков А А adrestore.exe
11Щипило А М     Coreinfo.exe
 
1 Абдулжамилов К А    contig.exe
2 Акентьев С А              Listdlls.exe
3 Бызов Е А                    AccessEnum.exe
4 Золотов В С                 whois.exe
5 Кудрявцева Е П           DiskView.exe
6 Логашов Д О                sync.exe
7 Мартынов И В             Autologon.exe
8 Пешаков Н А                LDMDump.exe
9 Рождественский А. И. PsExec.exe
10 Скляров М А               procrxp.exe
11 Тарасов Н М                ADExplorer.exe
12 Тихачев В В                  winobj.exe
13 Чубов И С                     pslist.exe
14 Шаповалова Е А`         Bginfo.exe
Полученные результаты отобразить в отчете



Л8 18.12 Ки6ер6езопасность. IоТ . BYOD
   


ЛР16 20.12
Linux. Общие сведения. Заключение

ЛР 17 27.12 ?? ??консультативное занятие





 

 

 

На главную       Занятия