Програма Спецкурсу Захист програмного забезпечення icon

Програма Спецкурсу Захист програмного забезпечення




Скачати 110.07 Kb.
НазваПрограма Спецкурсу Захист програмного забезпечення
Дата30.07.2012
Розмір110.07 Kb.
ТипПрограма


МІНІСТЕРСТВО ОВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

ІНСТИТУТ НОВІТНІХ ТЕХНОЛОГІЙ


Індекс Р09 - № - 2


ЗАТВЕРДЖУЮ

Проректор

з навчальної роботи

_____________________Полухін А.В. “____”____________________2009 р.


РОБОЧА НАВЧАЛЬНА ПРОГРАМА

спецкурсу “Захист програмного забезпечення

для слухачів Інституту новітніх технологій


Лекції 8

Лабораторні заняття

Самостійна робота


^ Всього годин




- 20

  • 20

  • 20

- 60




Київ - 2009

Робоча навчальна програма спецкурсу “Захист програмного забезпечення” складена на основі переліку спецкурсів ІНТ, затвердженого «_____» ________________ 2009 р.


Робочу навчальну програму склав:

доцент Павлов Валерій Георгійович


Робоча навчальна програма обговорена та схвалена на засіданні науково-методичної редакційної ради ІНТ, протокол № від «____» _____________ 2009 року.


^

Голова НМРР

Юдін О.К.








ЗГОДЕН

Заст. директора ІНТ

з науково-навчальної роботи

___________ О. Кузнєцова




"___"______________ 2009 р.












1. Мета і задачі навчальної дисципліни, її місце в навчальному процесі.

1.1. Мета викладання навчальної дисципліни

Підготовка фахівців з інформаційних технологій для виконання обов’язків посадових осіб служби захисту інформації в автоматизованій системі, зокрема системних адміністраторів та адміністраторів безпеки комп’ютерних систем і мереж.


^ 1.2. Задачі вивчення навчальної дисципліни

Надання слухачам необхідних знань та практичних навичок в наступних напрямах:

надання базових знань з структури файлових систем, на базі яких будуються сучасні операційні системи:

  • FAT-12, FAT-16 та FAT-32;

  • NTFS 4.0, NTFS 5.0 та NTFS 5.1;

отримання навичок з відбудови файлової системи при її руйнуванні;

відновлення доступу до логічних дисків та файлів, який зник внаслідок дії комп’ютерних вірусів або руйнівних програм;

системний реєстр WINDOWS та керування записами в ньому;

захист інформації у комп’ютері шляхом шифрування окремих файлів, папок та логічних дисків.
^

1.3 Організаційно-методичні вказівки


Заняття проводиться групами до 8-10 слухачів на навчальній мережі, що складається з робочих станцій та серверів і має вихід до Інтернету. Учбовий процес адаптується до середнього рівня підготовки слухачів. Основні види занять: лекції, практичні заняття, лабораторні роботи та підсумкове заняття (залік).

Після закінчення навчання слухачі одержують сертифікат про проходження курсів підвищення кваліфікації.
^

2. Зміст спецкурсу


2.1. Тематичний план спецкурсу

Таблиця 1

№ тем

^ НАЙМЕНУВАННЯ РОЗДІЛІВ, ТЕМ І ФОРМ ЗВІТНОСТІ

Кількість годин

Розподіл годин за видами занять

Самостій-на робота

При-мітка

лекції

практичні заняття

лабораторні роботи

підсумкові заняття

1

^

Захист програмного забезпечення


40

20




20




20




1.1

Файлова система FAT.

Фізічна та логічна структура магнітного диска.BOOT-сектор та программа-завантажувач.Поняття ключовой дискети. Серійний номер дискети, його генерування та зміна. Таблиця розподілу файлів FAT. Поняття кластеру. Структура области ROOT

4

2




2




2




1.2

Видалення та відновлення інформації.

Процедура видалення файлов та каталогов.

Обгрунтування можливості відновлення видаленой інформации. Створення "схованих" записів на диску. Програмні засоби для запису та зміни службовой інформації на логічних дисках FAT

4

2




2




2







1.3

Файлова система NTFS

Консолідована система безпеки у NTFS. Поняття дескріптора безпеки. Основні системні розділи NTFS. Поняття метафайлу.

Призначення та структура метафайлу MASTER FILE TABLE ($MFT). Структура записів та атрібутів файлу. Резідентні та нерезідентні записі. Формування RUNLIST. Оптімізація доступу до файлів та каталогів у NTFS. Контроль цілісністі записів за допомогою масиву коректіровки.

8

4




4




4




1.4

Відновлення файловой структури HDD.

Вразливості файловой системи HDD.

Загроза інформації, пов'язана з руйнуванням MBR. Резервування системних записів HDD. Створення "мапи HDD" та використання її при відновленні структури HDD. Методіка відновлення структури HDD при відсутності "мапи HDD".

8

4




4




4




1.5

Керування системним рєєстром WINDOWS.

Роль системного рєєстру у системі безпеки ОС Windows. Структура системного рєєстру. Поняття гілки, розділу, параметру системного рєєстру. Система навігаціі у системному рєєстрі. Резервування та зберігання фрагментів системного рєєстру.

Редагування системного рєєстру. Створення reg-файлів для автоматичной зміни складу системного рєєстру. Програмні продукти для керування системним рєєстром.

8

4




4




4




1.6

Захист інформації шляхом її стиску та шифрування

Архівація інформація, як шлях до її захисту. Основні алгорітми стиску інформації.

Основні криптографічні алгоритми та програми шифрування інформації. Мета та принципи криптозахисту. Основні визначен-ня. Методи шифрування Стеганографічні методи приховування інформаціі

8

4




4




4






Усього:

Аудиторних занять - 40

Самостійна робота - 20



^

2.2. Перелік лекцій спецкурсу


  1. Структура зберігання інформаціі на магнітних носіях

    1. Зберігання інформаціі на дискетах (FDD).

1.1.1 Фізічна та логічна структура магнітного диска.

1.1.2 BOOT-сектор та программа-завантажувач.

1.1.3 Поняття ключовой дискети. Серійний номер логічного диску, його генерування та зміна.

1.1.4 Таблиця розподілу файлів FAT. Поняття кластеру.

1.1.5 Структура области ROOT

    1. Видалення та відновлення інформації.

1.2.1 Процедура видалення файлов та каталогов.

1.2.2 Обгрунтування можливості відновлення видаленой інформации.

1.2.3 Створення "схованих" записів на логічному диску.

1.2.4 Програмні засоби для запису та зміни службовой інформації на дисках.

1.2.5 Поняття каталожной записи у FAT32.

1.2.6 Використання UNICODE для запису "довгих".прізвищ файлів.


  1. Файлова система NTFS

2.1.1 Консолідована система безпеки у NTFS. Поняття дескріптора безпеки.

2.1.2 Призначення та структура метафайлу MASTER FILE TABLE ($MFT).

2.1.3 Структура записів та атрібутів файлу.

2.1.4 Резідентні та нерезідентні записі. Формування RUNLIST.

2.1.5 Оптімізація доступу до файлів та каталогів у NTFS.

2.1.6 Контроль цілісністі записів за допомогою масиву коректіровки.


  1. Відновлення файловой структури HDD

3.1.1 Вразливості файловой системи HDD.

3.1.2 Поняття MASTER BOOT RECORD (MBR),

3.1.3 Структура PARTITION TABLE.

3.1.4 Основні та розширени розділи HDD, SMBR.

3.1.5 Загроза інформації, пов'язана з руйнуванням MBR.

3.1.6 Резервування системних записів HDD.

3.1.7 Створення "мапи HDD" та використання її при відновленні структури HDD.

3.1.8 Методіка відновлення структури HDD при відсутності "мапи HDD".

  1. Керування системним рєєстром WINDOWS.

4.1.1 Роль системного рєєстру у системі безпеки ОС Windows.

4.1.2 Структура системного рєєстру.

4.1.3 Поняття гілки, розділу, параметру системного рєєстру.

4.1.4 Система навігаціі у системному рєєстрі.

4.1.5 Резервування та зберігання фрагментів системного рєєстру.

4.1.6 Редагування системного рєєстру.

4.1.7 Створення reg-файлів для автоматичной зміни складу системного рєєстру.

4.1.8 Програмні продукти для керування системним рєєстром.


  1. Захист інформації шляхом її стиску та шифрування

    1. Архівація інформація, як шлях до її захитсту.

5.1.1 Основні алгорітми стиску інформації.

5.1.2 Алгоритм RLE

5.1.3 Адаптівне кодування. Алгоритм Хаффмана

5.1.4 Самогенеруючі таблиці кодування. Алгоритм LZW.

5.1.5 Електронні архиви та можливості їх злому.

    1. Основні криптографічні алгоритми та програми шифрування інформації

5.2.1 Мета та принципи криптозахисту. Основні визначення.

5.2.2 Шифри заміни та перестановки. Маршрутні пересування.

5.2.3 Поняття гами. Блочні та поточні шифри.

5.2.4 Шифрування окремих файлів, каталогів та створення захищених дисків.

5.2.5 Стеганографічні методи приховування інформаціі.


Підведення підсумків



^ 2.3. Теми лабораторних занять

  1. Питання безпеки файловой системи FAT.

  2. Питання безпеки файловой системи NTFS.

  3. Відновлення файловой системи та окремих файлів.

  4. Керування правами користувачів з допомогою системного рєєстру WINDOWS..

  5. Захист інформаціі методами її стиску та шифрування..


^ 3. Навчально-методичні матеріали з дисципліни

3.1 Основна та додаткова література

Основна література

  1. АНИН Б.Ю. Защита компьютерной информации. – СПб.: BHV, 2000. – 384 с.

  2. АЛФЕРОВ А.П., ЗУБОВ А.Ю. и.др. Основы криптографии. – М.: "Гелиос АРВ", 2002. – 480 с.

  3. КЕЙТ Дж. ДЖОНС, МАЙК ШЕМА, БРЕДЛИ С. ДЖОНСОН. Анти-хакер. Средства защиты компьютерных сетей. – М.:ЭКОМ, 2003. – 587 с.



Додаткова література

  1. МУРАХОВСКИЙ В. Сборка, настройка, апгрейд современного компьютера. – М.: "Инфорком-Пресс", 1999. - 255 с.

  2. ТИМ ДЭНИЕЛС 1001 секрет реестра WINDOWS NT 4. – М.: "Русская редакция", 1999. - 320 с.

  3. КАСПЕРСКИ К. Фундаментальные основы хакерства. Искусство дизассемблирования. – М.: "Солон", 2002. - 443 с.

  4. БЕЗРУКОВ Н.Н. Компьютерная вирусология. – Киев.: "Украинская советская энциклопедия", 1991. – 416 с.

  5. БАРИЧЕВ С.Г., ГОНЧАРОВ В.В., СЕРОВ Р.Е. Основы современной крип-тографии: Учебный курс для вузов Изд. 2-е, перераб., доп. – М.: Озон, 2002.

  6. ЗАВГОРОДНИЙ В. И. Комплексная защита информации в компьютерных системах: Уч. пос. – М.: Логос. 2001.

  7. ИВАНОВ М.А. Криптографические методы защиты информации в компью-терных системах и сетях. – М.: Кудиц-образ, 2001.




  1. Питання для тестування знань студентів

Тестування за вариантами, усьго 150 питань, зокрема:

  1. Як називається система доступу до магнітного диска, як фізичного об'єкту?

  2. З якої цифри починається крізна нумерація секторів?

  3. Скільки байт займає серійний номер диска (дискети)?

  4. Де зберігається інформація, що дозволяє відновити файл?

  5. Скільки розділів в Partition Table?

  6. Який максимальний розмір кластера в FAT-16?.

  7. Що визначає кількість экстендов у файлу.

  8. Який об'єм займає MBR на логічному диску?

  9. Де указується розміщення MFT і MFTMirror?

  10. Скільки може бути полів атрибутів у файлу?

  11. Що називається IPL1?

  12. Де розміщується на "вінчестері" копія MBR?.

  13. Яка характерна ознака імені метафайлу?

  14. Для чого служить масив коректування записів?

  15. Параметри яких типів можуть бути створені?

  16. Чи може на "вінчестері" бути відсутнім розділ Extended?

  17. Чи може атрибут запису бути фрагментований?.

  18. За якої умови в тілі MFT розміщується сам файл?

  19. Де зберігається перелік атрибутів файлу?

  20. Скільки байт займає один символ в UNICODE?




  1. Критерії оцінювання набутих студентом знань та вмінь




    1. Оцінювання знань студентів проводиться згідно наданого матеріалу та згідно результатів тестування. Опитування проводиться в усній формі згідно з розробленими білетами та оцінюється згідно таблиці 2 пункту 5. Підсумкова рейтингова оцінка заноситься до сертифікату слухача, наприклад, так: 95/Відм./А, 82/Добре/В, 67/Задов./D тощо.



Таблиця 2

^ Відповідність підсумкових рейтингових оцінок

у балах оцінкам за національною шкалою та шкалою ECTS


Оцінка

в балах

Оцінка

за національною шкалою

Оцінка

за шкалою ECTS

Оцінка

Пояснення

95

Відмінно

A

Відмінно

(відмінне виконання лише з незначною кількістю помилок)

82

Добре

B

Дуже добре

(вище середнього рівня з кількома помилками)

67

Задовільно

D

Задовільно

(непогано, але зі значною кількістю недоліків)

35

Незадовільно

FX

Незадовільно

(з можливістю повторного складання)



Схожі:

Програма Спецкурсу Захист програмного забезпечення iconНавчальна програма дисципліни Інженерія програмного забезпечення
Дисципліна “Інженерія програмного забезпечення” забезпечує засвоєння студентами основних понять та методів системного управління...
Програма Спецкурсу Захист програмного забезпечення iconНазва модуля: Бази даних Код модуля: пз 6009 С01 Тип модуля
Аналіз вимог до програмного забезпечення, Моделювання програмного забезпечення, Конструювання програмного забезпечення
Програма Спецкурсу Захист програмного забезпечення iconФормат опису модуля
Бази даних, Конструювання програмного забезпечення, Моделювання та аналіз програмного забезпечення
Програма Спецкурсу Захист програмного забезпечення iconНазва модуля: Моделювання та аналіз програмного забезпечення Код модуля
Основи програмної інженерії, Аналіз вимог до програмного забезпечення, Людино-машинна взаємодія, Групова динаміка І комунікації
Програма Спецкурсу Захист програмного забезпечення iconФормат опису модуля
Організація процесу командної розробки програмного забезпечення, управління процесом командної розробки програмного забезпечення
Програма Спецкурсу Захист програмного забезпечення iconМагістерська програма “Інформаційні управляючі системи та технології”
Діаграми класів та об’єктів, методи і засоби специфікації програмного забезпечення. Об’єктно-орієнтоване моделювання предметних областей....
Програма Спецкурсу Захист програмного забезпечення iconУправління інноваціями на етапах життєвого циклу програмного забезпечення
Захист дисертації відбудеться “ ” 2005 р о год на засіданні спеціалізованої вченої ради к 55. 051. 01 в Сумському державному університеті...
Програма Спецкурсу Захист програмного забезпечення iconПідготовка, технологія проведення та аналіз уроку з предмета «Захист Вітчизни»
Урок «Захист Вітчизни» спрямовується не на "середнього" учня, а на засвоєння програмного матеріалу кожним учнем з урахуванням його...
Програма Спецкурсу Захист програмного забезпечення iconПрограма спецкурсу
Локально правове регулювання трудових відносин. Програма спецкурсу для студентів юридичного факультету. Львів: юридичний факультет...
Програма Спецкурсу Захист програмного забезпечення iconФормат опису модуля
Кодекс етики І професійної поведінки. Соціальні, юридичні І історичні питання. Природа та значимість професійних спілок І стандартів...
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи