Курс для студентов нетехнических (гуманитарных) вузов
Учебный курс «Основы компьютерной безопасности». Авторы Бабаш А.В, Баранова Е.К.
Курс написан в 2010 году и является одним из самых полных учебных пособий по компьютерной безопасности для нетехнических специалистов среди курсов Программы.
Курс распространяется бесплатно и доступен для всех партнеров Программе на сайте проекта в разделе Ресурсы http://www.kasperskyacademy.com/ru/resources_protection.
Курс рассчитан на 32 учебных часа: 16 ч. лекций и 16 ч. практика (лабораторные работы) и включает в себя 4 основных раздела:
1. Информационная безопасность и уровни ее обеспечения
2. Вредоносные программы и защита от них
3. Информационная безопасность в компьютерных сетях
4. Механизмы обеспечения информационной безопасности
Подробно каждый раздел рассмотрен в таблице 1.
Учебные материалы курса могут быть рекомендованы для использования на курсах повышения квалификации или дополнительного профессионального образования в области информационной безопасности и защиты информации в информационных системах.
Технологии создания пакета учебных материалов позволяют использовать их для дистанционного обучения по вышеперечисленным направлениям, а также для самостоятельного изучения студентами и иными, заинтересованными в освоении темы, лицами.
К учебному курсу прилагается видеозапись автора курса, Барановой Е.К., позволяющая в полной мере познакомиться с курсом, вариантами работы с ним, методикой преподавания и использования.
Таблица 1. Содержание учебного курса «Основы компьютерной безопасности»
Учебный курс «ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ»
|
№
п/п
|
Наименование разделов и тем
|
Всего часов
|
Лекции, лекции-консультации
|
Практические занятия
|
Контрольные занятия
|
ВВЕДЕНИЕ В КУРС
|
Цели и общее содержание курса обучения. Основные понятия, термины и определения.
|
2
|
2
|
-
|
Раздел 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ
|
1.1
|
Составляющие информационной безопасности.
Нормативно-правовые документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации.
|
2
|
2
|
-
|
Раздел 2. ВРЕДОНОСНЫЕ ПРОГРАММЫ И ЗАЩИТА ОТ НИХ
|
2.1
|
Вредоносные программы как угроза информационной безопасности.
Классификация вредоносного ПО.
Способы проникновения.
Угрозы для мобильных устройств.
|
2
|
2
|
-
|
2.2
|
Антивирусные программы.
Продукты «Лаборатории Касперского».
Действия при заражении компьютера.
Действия по предотвращению заражения (основные правила безопасности).
|
20
|
4
|
16
|
Защита практических работ
|
Раздел 3. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ
|
3.1
|
Сетевые модели передачи данных Классификация удаленных угроз в вычислительных сетях и методы защиты от них Типовые удаленные атаки
и их характеристика.
|
2
|
2
|
-
|
Раздел 4. МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
|
4.1
|
Идентификация и аутентификация. Методы разграничения доступа. Регистрация и аудит. Межсетевое экранирование.
Технология виртуальных частных сетей VPN.
|
4
|
4
|
-
|
ИТОГО:
|
32
|
16
|
16
|
Курс для студентов технических вузов
Курс разработан в 2010 году и представляет собой копилку теоретических и практических аспектов компьютерной безопасности. Учебный курс разработан и апробирован на базе Харьковского национального университета радиоэлектроники (ХНУРЭ). Материал получил высокую оценку слушателей (студентов) и преподавателей.
Дополнительным преимуществом курса является его практическая значимость: все разделы снабжены реальными примерами, а также данными исследований, предоставленными техническими экспертами «Лаборатории Касперского».
Учебный курс включает в себя: текст пособия на русском и английском языках, презентации, лабораторные работы, методические рекомендации и контрольные вопросы для проверки усвоения материала.
Подробная структура курса приведена в таблице 2.
Обзор лабораторных работ:
· Лабораторная работа № 1 «Антивирус Касперского. Локальная установка и управление»
· Лабораторная работа № 2 «Основные признаки присутствия вредоносных программ и методы по устранению последствий вирусных заражений» посвящена приобретению навыков обнаружения на компьютере вредоносных программ, изучению основных методов по устранению последствий вирусных инцидентов без использования антивирусного программного обеспечения. Также студенты знакомятся с определением вируса и вредоносных программ, с типами вредоносных программ и их описанием, с жизненными циклами различных типов вредоносных программ, с действиями троянских червей при заражении компьютера, с возможностями лечения компьютеров без использования антивирусного программного обеспечения.
· Лабораторная работа № 3 «Исследование уязвимостей Интернет браузеров в контексте новых веб технологий». Данная работа актуальна в свете встраивания вредоносных скриптов в популярные сайты. Предназначена для ознакомления студентов с содержанием современных угроз безопасности в Интернет; с сущностью понятия программной уязвимости; с принципами встраивания вредоносного кода в скрипты; с механизмом активации вредоносного кода, находящегося в скрипте программного обеспечения.
· В лабораторной работе № 4 «Основы работы с дизассемблером» изложены основы статического анализа программ с помощью дизассемблеров с целью обнаружения присутствия вредоносной составляющей. Студенты изучают основные приемы дизассемблирования приложений. Знакомятся с методами и средствами анализа программ; с интерфейсом и возможностями интерактивного дизассемблера IDA Pro; с базовыми приемами анализа Win32-программ.
· В лабораторной работе № 5 «Технологии распаковки исполняемого кода» учащиеся получают навыки определения наличия упаковщика исполняемых файлов и его идентификации. Изучают особенности некоторых упаковщиков исполняемых файлов и методы распаковки\упаковки; методику восстановления распакованных файлов.
Таблица 2. Содержание учебного курса «Компьютерные угрозы: методы обнаружения и анализа»
Учебный курс «Компьютерные угрозы: методы обнаружения и анализа»
|
№
п/п
|
Наименование разделов и тем
|
Всего часов
|
Лекции, лекции-консультации
|
Практические занятия
|
Контрольные занятия
|
Глава 1. История вопроса
|
1.1
|
История возникновения компьютерных угроз
|
2
|
2
|
Глава 2. Теоретические сведения о компьютерных вирусах
|
2.1
|
Описаны базовые принципы формализации определения вредоносности программ, а также основные проблемы обнаружения вредоносного кода на основе предложенной формальной модели
|
2
|
2
|
Глава 3. Классификация вирусов
|
3.1
|
Представлена система классификации вредоносных и потенциально нежелательных программ на основе структурно-функциональных особенностей исполняемых программ
|
2
|
2
|
4
|
Глава 4. Что такое антивирусы
|
4.1
|
Рассмотрены технологии обнаружения вредоносных программ, структура, состав и функциональность современных антивирусных комплексов
|
6
|
2
|
4
|
Глава 5. Фишинг
|
5.1
|
Представлены основные типы и технологии фишинговых атак
|
2
|
2
|
Глава 6. Технологии самозащиты вредоносного кода
|
6.1
|
Описываются пассивные и активные методы самозащиты вредоносного кода
|
10
|
2
|
8
|
Глава 7. Современные информационные угрозы
|
7.1
|
Программные уязвимости
|
6
|
2
|
4
|
7.2
|
Угрозы банкинга
|
2
|
7.3
|
Ботнеты
· Использование ботнетов
· Типы ботнетов.
· Эволюция ботнетов.
· P2P-ботнеты.
|
2
|
7.4
|
Мобильные угрозы
· История вирусов для мобильных устройств
· Уязвимость мобильных устройств
· Угрозы безопасности мобильных устройств
· Тренды и прогнозы на ближайшее будущее
|
2
|
7.5
|
Мошенничество в онлайн играх
· Методы, используемые для кражи паролей к онлайн-играм
· Развитие вредоносных программ для кражи паролей к онлайн-играм
· Технологии самозащиты вредоносных программ для онлайн-игр
|
2
|
7.6
|
Угрозы в социальных сетях
|
2
|
7.7
|
Угрозы IP-коммуникаций
· IM-коммуникации
· VoIP-коммуникации
|
2
|
7.8
|
Спам
|
2
|
ИТОГО:
|
30
|
28
|
20
|
Все курсы, распространяются бесплатно и доступны на сайте http://www.kasperskyacademy.com/ru/resources_protection
|