Центр дистанционного обучения КнАГУ

KnASU Remote Education Center

Информационная безопасность распределенных информационных систем

Аннотация

Курс "Информационная безопасность распределенных информационных систем" посвящён изучению теоретических основ информационной безопасности в распределённых информационных системах, исследованию современных методов и инструментов защиты информации в распределённых информационных системах, а так же изучению практических основ исследования сетевого трафика.

О курсе

Курс посвящен

Распределенные информационные системы (РИС) в настоящее время стали неотъемлемой частью современной цифровой экономики и общества в целом. Они позволяют эффективно обрабатывать, хранить и передавать огромные объемы данных, однако такая распределенная архитектура создает и уникальные проблемы в области информационной безопасности. Защита информации в РИС является критически важной задачей, от которой зависит целостность, конфиденциальность и доступность критически важных данных.

Современные информационные технологии играют ключевую роль в деятельности практически любой организации, будь то крупная корпорация, государственное учреждение или небольшая компания. Развитие таких концепций, как облачные вычисления, Интернет вещей и большие данные, приводит к стремительному росту сложности и распределенности информационных систем.

В этих условиях понимание основ построения и функционирования распределенных информационных систем становится важным элементом подготовки будущих специалистов в области информационной безопасности. Знание принципов построения и особенностей архитектуры распределенных систем позволяет не только эффективно управлять ИТ-инфраструктурой, но и разрабатывать инновационные решения, отвечающие современным вызовам цифровой экономики.

Обеспечение информационной безопасности распределенных информационных систем является основополагающей задачей для специалиста по информационной безопасности на предприятии. Данный курс демонстрирует практический пример использования различных систем анализа сетевого траффика на наличие подозрительной активности (систем обнаружения вторжений).

Информационные ресурсы

Основные источники:

  1. “Zeek documentation”, [Online]. Available: https://docs.zeek.org/en/stable/intro/index.html
  2. Sommer, Robin, and Vern Paxson, “Enhancing byte-level network intrusion detection signatures with context,” In Proceedings of the 10th ACM conference on Computer and communications security, pp. 262-271. ACM, 2003. Lab 1: Introduction to the Capabilities of Zeek Page 23
  3. “Signature-based intrusion detection”, [Online]. Available: http://www.cs.unc.edu/~jeffay/courses/nidsS05/slides/6-Sig-based Detection.pdf.
  4. Joseph, D. A., Paxson, V., & Kim, S. (2006). tcpdump Tutorial. University of California, EE122 Fall.
  5. “NetControl Framework”, Zeek user manual, [Online], Available: https://docs.zeek.org/en/stable/frameworks/netcontrol.html
  6. “Logging framework”, Zeek user manual, [Online], Available: https://docs.zeek.org/en/stable/frameworks/logging.html
  7. “Writing scripts”, Zeek user manual, [Online], Available: https://docs.zeek.org/en/stable/examples/scripting/#the-event-queue-andevent-handlers
  8. “Quick start Guide”, Zeek user manual, [Online], Available: https://docs.zeek.org/en/current/quickstar

Дополнительные источники:

  1. Градусов, Д. А. Распределенные информационные системы : учеб.- практ. пособие / Д. А. Градусов, А. В. Шутов ; Владим. гос. ун-т им. А. Г. и Н. Г. Столетовых. – Владимир : Изд-во ВлГУ, 2021. 386 с. – ISBN 978-5- 9984-1303-2.
  2. Тамер Е?су М., Вальдуриес П. принципы организации распределенных баз данных [Текст] - ДМК Пресс, 2020 - 678 c.
  3. Тамер Е?су М., Вальдуриес П. Распределенные и параллельные системы баз данных [Электронныи? ресурс] — Режим доступа: http://citforum.ru/database/classics/distr_and_paral_sdb/, свободныи?.
  4. Архитектура распределённых информационных систем
  5. [Электронныи? ресурс] — Режим доступа: https://ppt-online.org/382142, свободныи?
  6. Информационные сети и системы [Электронныи? ресурс] — Режим доступа: https://refdb.ru/look/2147274-p2.html, свободныи?

Дополнительный инструментарий

Необходимые технические средства обучения:

Персональный компьютер или ноутбук, акустическая система, интернет.

Рекомендуемое программное обеспечение: 

Google Chrome, MS Office, MS Windows. 

Оценивание и документы

Правила Формирования оценки

 В каждом модуле содержится несколько практических заданий. В зависимости от уровня сложности и вида задания они оцениваются от 2 до 40 баллов.

Для выполнения и публикации каждого задания определены сроки мягкого и жесткого дедлайна.

В случае, если работа опубликована с нарушением сроков жесткого дедлайна, за каждый день опоздания снимается по 0,1 балла.

Система оценивания

Максимальное количество баллов за курс - 187

0 – 30 % от максимально возможной суммы баллов – «неудовлетворительно»

31 – 50 % от максимально возможной суммы баллов – «удовлетворительно»

51 – 80 % от максимально возможной суммы баллов – «хорошо»

81 – 100 % от максимально возможной суммы баллов – «отлично»



КнАГУ

КОМСОМОЛЬСКИЙ-НА-АМУРЕ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ