Центр дистанционного обучения КнАГУ

Distance Education Center of KnASU

Безопасность операционных систем

Аннотация

Данный курс посвящен современным операционным системам и механизмам обеспечения информационной безопасности в них.

О курсе

Курс посвящен

В ходе курса рассмотрены вопросы обеспечения конфиденциальности, целостности и доступности в современных операционных системах. Целью курса является формирование знаний, навыков и умений у слушателей по обеспечению состояния защищенности информации с использованием штатных механизмов доступных в операционных системах и  дополнительного программного обеспечения. Реализация эксплоитов и эксплуатация различных уязвимостей.

Расписание курса

Модуль: Операционные системы.

Общие сведения

  • Операционные системы (Видеолекция)

  • Операционные системы (Дополнительный материал)

  • Операционные системы (Рубежный тест)

  • Гипервизоры и виртуализация (Видеолекция)

  • Гипервизоры и виртуализация (Лабораторная работа)

  • Гипервизоры и виртуализация (Дополнительный материал)

  • Гипервизоры и виртуализация (Рубежный тест)

  • Программные и аппаратные Raid массивы (Традиционная лекция)

  • Программные и аппаратные Raid массивы (Лабораторная работа)

Операционные системы семейства Windows

  • Установка операционных систем (Традиционная лекция)

  • Установка операционных систем (Лабораторная работа)

  • Установка операционных систем (Домашнее задание)

  • Active Directory и DNS (Дополнительный материал)

  • Сброс пароля операционной системы (Традиционная лекция)

  • Сброс пароля операционной системы (Лабораторная работа)

  • Сброс пароля операционной системы (Домашнее задание)

  • Создание и управление пользователями и разрешениями (Традиционная лекция)

  • Создание и управление пользователями и разрешениями (Лабораторная работа)

  • Создание и управление пользователями и разрешениями (Рубежный тест)

  • Файловые системы (Традиционная лекция)

  • Файловые системы (Рубежный тест)

  • Удаление и восстановление данных (Традиционная лекция)

  • Удаление и восстановление данных (Лабораторная работа)

  • Удаление и восстановление данных (Домашнее задание)

  • Дополнительные механизмы защиты (Традиционная лекция)

  • Дополнительные механизмы защиты (Лабораторная работа)

  • Дополнительные механизмы защиты (Дополнительный материал)

  • Брэндмауэр Windows (Лабораторная работа)

  • Процессы, потоки, нити в операционной системе (Дополнительный материал)

  • Механизмы синхронизации Windows (Дополнительный материал)

Операционные системы семейства *nix

  • Установка операционных систем (Традиционная лекция)

  • Установка операционных систем (Лабораторная работа)

  • Установка kali linux (Традиционная лекция)

  • Установка kali linux (Дополнительный материал)

  • Работа с командным интерпретатором (Традиционная лекция)

  • Работа с командным интерпретатором (Лабораторная работа)

  • Создание и управление пользователями через графическую оболочку (Традиционная лекция)

  • Создание и управление пользователями через графическую оболочку (Лабораторная работа)

  • Создание и управление пользователями через командный интерпретатор (Традиционная лекция)

  • Создание и управление пользователями через командный интерпретатор (Лабораторная работа)

  • Сброс пароля при физическом доступе к АРМ с ubuntu (Дополнительный материал)

  • Дополнительные сведения по работе с ОС *nix (Домашнее задание)

Модуль: Анализ уязвимостей.

Сканер уязвимостей XSpider

  • Исследование уязвимостей операционных систем (Традиционная лекция)

  • Исследование уязвимостей операционных систем (Лабораторная работа)

Сканер уязвимостей СканерВС

  • Исследование уязвимостей операционных систем (Традиционная лекция)

  • Исследование уязвимостей операционных систем (Лабораторная работа)

Metasploit Framework

  • Metasploit Framework в kali linux (Традиционная лекция)

  • Metasploit Framework в kali linux (Лабораторная работа)

Модуль: Итоговая работа.

Итоговая работа

  • Расчетно-графическая работа (Расчетно-графическая работа)

Информационные ресурсы

1. И.А. Трещев, Г.Ф. Вильдяйкин, И.А. Кожин Безопасность операционных систем. Часть 1. Raid, восстановление файлов, metasploit // Издательские решения 2020 - 140c.

2. И.А. Трещев, Г.Ф. Вильдяйкин, И.А. Кожин. Администрирование распределенных информационных систем. Часть 1. Администрирование информационных систем. // Издательские решения 2020 - 162c.

3. И.А. Трещев, С.В. Прокофьев. Администрирование распределенных информационных систем. Часть 2. Технологии информационных систем // Издательские решения 2021 - 228c.

4. И.А. Трещев, С.В. Прокофьев. Безопасность операционных систем. Часть 2. Операционные системы, уязвимости. // Издательские решения 2021 - 262c.

5. И.А. Трещев Анализ защищенности распределенных информационных систем. // Издательские решения 2020 - 102с.

6. В.А. Тихомиров Операционные системы. Ч. 2. Операционные системы защищенного режима работы процессора: Учеб. пособие. – Комсомольск-на-Амуре: ГОУВПО «КнАГТУ», 2003. - 206 с.

7. А.А. Хусаинов, Н.Н. Михайлова Архитектура вычислительных систем: Учеб. пособие / А.А. Хусаинов, Н.Н. Михайлова. – Комсомольск-на-Амуре: Государственное образовательное учреждение высшего профессионального образования «Комсомольский-на-Амуре гос. техн. ун-т», 2007. – 123  с.

Дополнительный инструментарий

1. Операционная система Microsoft Windows 7/8/10 professional.

2. Офисный пакет Microsoft Office 2010 или аналог(например Open Office).

3. Операционная система Microsoft Windows Server 2019.

4. Операционная система Kali Linux или аналог.

5. Операционная система Ubuntu или аналог.

6. Гипервизор Virtual Box или аналог.

7. Обозреватель Google Chrome или аналог.

8. Редактор Winhex

9. Средства восстановления Rstudio, Recuva, Rsaver

10. Сканеры уязвимостей XSpider и СканерВС

Часто задаваемые вопросы

В: Где можно ознакомиться с дополнительным материалом по курсу?

О: Дополнительная информация может быть почерпнута из материалов указанных в инфомационных ресурсах.

В: Где получить необходимое программное обеспечение?

О: Рекомендуется использовать лицензионные версии программного обеспечения распространяемые производителями, в том числе Microsoft (то что касается операционных систем всегда есть возможность установить пробную версию). 

В: В какой среде необходимо выполнять задания?

О: В рамках курса используются различные системы виртуализации и задания которые выдаются по мере усвоения материала должны выполняться только на виртуальных машинах установленных на компьютеры пользователей.

 

 

Оценивание и документы

Правила Формирования оценки

Лабораторные работы (15 шт.)

5 баллов за работу

Расчетно-графическая работа 

30 баллов за работу

Рубежные тесты (4 шт.)

1 балл за каждый тест

Домашние задания(4 шт.)

5 баллов за работу

Система оценивания

Максимальное количество баллов за курс - 129.

0 – 64 % от максимально возможной суммы баллов – «неудовлетворительно» (недостаточный уровень для промежуточной аттестации по дисциплине);

65 – 74 % от максимально возможной суммы баллов – «удовлетворительно» (пороговый (минимальный) уровень);

75 – 84 % от максимально возможной суммы баллов – «хорошо» (средний уровень);

85 – 100 % от максимально возможной суммы баллов – «отлично» (высокий (максимальный) уровень).



Занятий 49

Часов 180

Недель 16

ЧАСОВ В НЕДЕЛЮ 3

КнАГУ

КОМСОМОЛЬСКИЙ-НА-АМУРЕ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Преподаватель