Дополнительные материалы
Hacking: The Art of Exploitation
dsniff
Справочное руководство Nmap
Инструменты безопасности с открытым исходным кодом intuit.ru
Тема №7. Компьютерные преступления.
Изучив тему 7, студент должен:
знать:
- классификацию компьютерных преступлений;
- классификацию пользователей и злоумышленников в сети Интернет;
- причины уязвимости сети Интернет;
- статистику проявления компьютерных преступлений и наносимый ими ущерб.
уметь:
- объяснить необходимость изучения информационной безопасности.
акцентировать внимание на понятиях:
- безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.
Содержание темы (дидактические единицы и их характеристика):
Информация – это дорогой товар, который всегда будет пользоваться большим спросом. Поэтому преступники различными способами пытаются завладеть информацией для ее продажи, изменения в свою пользу или уничтожения. Другие специалисты в основном ради самоутверждения разрабатывают и внедряют различные вредоносные программы – «компьютерные вирусы», которые направлены на уничтожение целых баз данных, изменение работы компьютерных систем, похищения и модификации информации и программ.
Цели и задачи изучения темы: Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины.
Порядок изучения темы
Распределение бюджета времени по теме:
- количество часов, отведенных на практические занятия, из них в компьютерной аудитории – 1/1;
- количество часов, отведенных на самостоятельную работу, – 2.
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к практическому занятию по теме «Актуальность информационной безопасности»;
- изучение дополнительной литературы;
- выполнить тестовые задания по теме.
Методические указания по изучению вопросов темы
При изучении учебных вопросов:
- изучить тему 1 по учебному пособию «Информационная безопасность»;
- изучить дополнительные материалы;
- выполнить предложенные задания по теме «Компьютерные преступления»;
При изучении темы необходимо:
- читать литературу:
1. Сычев Ю.Н. Информационная безопасность: Уч. Пособие. – М.: 2007.
Тема №8. Вредоносные программы.
Целью практической работы является изучение распространённых типов уязвимостей в программном обеспечении, а также механизмов соответствующих атак на них.
Рассмотрим и изучим следующие уязвимости и атаки:
Ошибки переполнения буфера;
XSS (Cross site stripting);
SQL-injection;
В качестве среды для изучения уязвимостей будем использовать DamnVulnerableLinux уязвимый дистрибутив, специально созданный для обучения по вопросам безопасности и реверс инжиниринга. Он содержит версии программ, на которых можно наглядно попробовать сетевые эксплоиты, SQL-injections, переполнение буфера и т.д.
ISO образ дистрибутива лежит на шаре(1,5 Гб cсылка). Можно грузиться с него, а можно запустить виртуальную машину (VMware или аналоги).
- Активный сниффинг
- Методы шифрования
- Описание атаки Man In The Middle
- Атаки на пароли
- Дополнительные материалы
- Сегментация памяти программы
- Переполнение буфера
- Переполнение в стеке
- Практическая работа.
- Доп. Задания и отчётность
- Дополнительные материалы
- 1.3 Признаки заражения
- 1.4. Антивирусные программы (служебные программы)
- Краткие теоретические сведения. Система разграничения доступа в Windows. Теоретические сведения
- Учетные записи пользователей
- Группы пользователей
- Управление учетными записями, группами и их правами
- Порядок выполнения работы.
- 8. Рекомендуемая литература
- 8.1. Основная
- 8.2. Дополнительная
- 9. Технические и программные средства
- Компьютеры.
- Презентации.
- Компьютерный вариант умк. Приложение 1.
- Брянский институт управления и бизнеса
- Приложение 2.
- Раздел 1. Концепция информационной безопасности.
- Раздел 2. Угрозы информации.
- Раздел 3. Виды возможных нарушений информационной системы.
- Кодификатор Генерального Секретариата .
- Раздел 4. Информационная безопасность информационных систем.
- 4. Перестановки;
- Раздел 5. Методы и средства защиты компьютерной информации.