Институт математики и компьютерных наук Дата заседания Протокол заседания УМК: УМК: Результат согласования.

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Институт математики и компьютерных наук Дата заседания Протокол заседания УМК: УМК: Результат согласования."

Транскрипт

1

2 ЛИСТ СОГЛАСОВАНИЯ от Рег. номер: ( ) Дисциплина: Безопасность IP-Телефонии Учебный план: Информационная безопасность/4 года ОФО Вид УМК: Электронное издание Инициатор: Пономарёв Кирилл Юрьевич Автор: Пономарёв Кирилл Юрьевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания УМК: Протокол заседания УМК: 6 Согласующие ФИО Дата получения Дата согласования Результат согласования Комментарии Зав. кафедрой (Зав. кафедрой (д.н.)) Председатель УМК (Доцент (к.н.)) Менеджер ИБЦ (специалист по книгообеспеченности) Захаров Александр Анатольевич Гаврилова Наталия Михайловна Ульянова Елена Анатольевна Беседина Марина Александровна (Беседина Марина Александровна) : : : : : :39 Подписант: Ивашко Александр Григорьевич Дата подписания: Рекомендовано к электронному изданию Согласовано Согласовано

3 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Захаров Александр Анатольевич БЕЗОПАСНОСТЬ IP-ТЕЛЕФОНИИ Учебно-методический комплекс. Рабочая программа для студентов направления Информационная безопасность, профиль подготовки «Безопасность распределенных компьютерных систем» очной формы обучения Тюменский государственный университет

4 А.А. Захаров. Безопасность IP-телефонии. Учебно-методический комплекс. Рабочая программа для студентов направления Информационная безопасность, профиль подготовки «Безопасность распределенных компьютерных систем» очной формы обучения. Тюмень, 2017, 18 стр. Рабочая программа составлена в соответствии с требованиями ФГОС ВО с учетом рекомендаций и ПрОП ВО по направлению и профилю подготовки. Рабочая программа дисциплины опубликована на сайте ТюмГУ: Безопасность IPтелефонии [электронный ресурс] / Режим доступа: свободный. Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета. ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ. Тюменский государственный университет, Захаров А.А.,

5 1. Пояснительная записка 1.1. Цели и задачи дисциплины Учебная дисциплина «Безопасность IP-телефонии» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления. Основной целью преподавания дисциплины "Безопасность IP-телефонии" является изучение методов и средств построения и эксплуатации сетей данных для обеспечения информационной безопасности на объекте, а также на изучение основных подходов к разработке, реализации, эксплуатации, анализу, сопровождению и совершенствованию технологий защиты информации. Приобретенные знания позволят студентам основывать свою профессиональную деятельность на построении, проектировании и эксплуатации программно-аппаратных технологий защиты информации. Задачи дисциплины «Безопасность IP-телефонии» - обеспечить освоение основ: обучение студентов систематизированным представлениям о принципах построения, функционирования и применения аппаратных средств современной вычислительной техники. изложение основных теоретических концепций, положенных в основу построения современных компьютеров, вычислительных систем, сетей и телекоммуникаций. 1.2.Место дисциплины в структуре образовательной программы Дисциплина "Безопасность IP-телефонии» является дисциплиной по выбору профессионального цикла. Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста Перед началом изучения данного предмета, студент должен знать: основные понятия математической логики и теории алгоритмов; основные понятия сетевых технологий; методы построения уметь: формализовать поставленную задачу; осуществлять программную реализацию алгоритма; работать с IP-телефонией; проводить оценку сложности алгоритмов. Дисциплина «Безопасность IP-телефонии» является дисциплиной по выбору, обеспечиваемых дисциплин нет Компетенции обучающегося, формируемые в результате освоения данной образовательной программы. В результате освоения ОП выпускник должен обладать следующими компетенциями: профессиональными (ПК): способностью принимать участие в эксплуатации подсистем управления информационной безопасностью предприятия (ПК-9); 3

6 способностью администрировать подсистемы информационной безопасности объекта (ПК-10); способностью выполнять работы по установке, настройке и обслуживанию технических и программно-аппаратных средств защиты информации (ПК-11); способностью участвовать в разработке подсистемы управления информационной безопасностью (ПК-12); способностью к проведению предварительного технико-экономического анализа и обоснования проектных решений по обеспечению информационной безопасности (ПК-13); способностью оформить рабочую техническую документацию с учетом действующих нормативных и методических документов в области информационной безопасности (ПК-14) Перечень планируемых результатов обучения по дисциплине (модулю): знать: способы аппаратной защиты беспроводной информации; правила организации информационной безопасности GPRS и IP- телефонии основные понятия, архитектуру и структуру каналов связи GPRS и IP- телефонии; механизмы обеспечения информационной безопасности GPRS и IP- телефонии; протоколы каналов связи GPRS и IP-телефонии. уметь: применять изученные знания на практике; применять известные методы и средства обеспечения информационной безопасности GPRS и IP-телефонии; осуществлять программную реализацию алгоритмов защиты IP-телефонии; пользоваться научно-технической литературой в области безопасности GPRS и IP-телефонии. владеть: терминологией; комплексом знаний и умений, позволяющим осуществлять деятельность по построению и обеспечению информационной безопасности GPRS и IP- телефонии поиска угроз и уязвимостей IP-телефонии; средствами обеспечения информационной безопасности; определения видов и форм информации, подверженных угрозам, и возможных методов и путей устранения этих угроз. 4

7 2. Структура и трудоемкость дисциплины. Семестр 7. Форма промежуточной аттестации зачет. Общая трудоемкость дисциплины составляет 3 зачетных единицы, 108 академических часов, из них 74,6 часов, выделенных на контактную работу с преподавателем, 33,4 часа, выделенных на самостоятельную работу. Контактная работа складывается из: лекций 36, практик 36, иных видов работ 2,6 (консультаций по дисциплине 1,8, индивидуальных консультаций 0,6, зачет 0,2 часа). 3. Тематический план Тема недели семестра Виды учебной работы и самостоятельная работа, в час. Лекции Практическ ие занятия Самостояте льная работа Итого часов по теме Из них в интерактивной форме Таблица 3. Итого количество баллов Модуль 1 1 Безопасность корпоративных сетей 2 Списки контроля доступа Всего*: Модуль 2 3. Обеспечение удаленных служб Поиск ошибок в корпоративных сетях 5. Современные угрозы сетевой безопасности Всего*: Модуль 3 6. Безопасность сетевых устройств 7. Авторизация, аутентификация и учет доступа 8. Реализация технологий брандмауера Всего*: Итого (часов, баллов) за семестр*: Из них в интерактивной форме 16 *- с учетом иных видов работы 5

8 4. Виды и формы оценочных средств в период текущего контроля Таблица 4. Виды и формы оценочных средств в период текущего контроля темы Устный опрос Информаци-онные системы и технологии Ответ у доски ответ на семинаре Практическа я работа на компьютере Лаборатор ная работы Другие формы контроля Доклад Итого количество баллов Модуль Всего 0-20 Модуль Всего 0-40 Модуль Всего 0-40 Итого Содержание дисциплины. Модуль 1. Введение в дисциплину. 1. Структура сети GPRS Современное состояние информационной безопасности GPRS и IP- телефонии. Мобильная станция. Базовая станция. Узел обслуживания абонентов GPRS. Узел маршрутизации GPRS. 2. Механизмы обеспечения информационной безопасности GPRS Безопасность мобильной станции (SIM-карта). Безопасность соединения. Процедура подключения мобильной станции к сети GPRS. Модуль 2. Угрозы и уязвимости IP-телефонии. 3. Структура системы IP-телефонии Узел данных (шлюз), «диспетчер», «монитор», абонентский пункт. 4. Угрозы информационной безопасности IP-телефонии Перехват данных. Отказ в обслуживании. Подмена номера. Атака на абонентский пункт. Атака на диспетчера. 5. Обеспечение информационной безопасности IP-телефонии Выбор правильной топологии. Физическая безопасность. Контроль до- ступа. VLAN. Шифрование. Межсетевые экраны. Аутентификация. RFC Системы обнаружения атак. Модуль 3. Протоколы безопасности IP-телефонии. 6. Построение сети на базе рекомендации Н.323 Терминал. Шлюз. Привратник. Устройство организации конференций. 7. Протокол RAS. Обнаружение привратника. Регистрация оборудования. Доступ к сетевым ресурсам. Определение местоположения оборудования в сети. Опрос текущего состояния. Освобождение полосы пропускания. 6

9 8. Сигнальный канал Н Основные сообщения канала. Принципы работы. 6. Планы семинарских занятий. Модуль 1. Введение в дисциплину. Тема1: Структура сети GPRS Современное состояние информационной безопасности GPRS и IP- телефонии. Мобильная станция. Базовая станция. Узел обслуживания абонентов GPRS. Узел маршрутизации GPRS. Тема2: Механизмы обеспечения информационной безопасности GPRS 1. Настройка Безопасности мобильной станции (SIM-карта). 2. Настройка Безопасного соединения. 3. Подключения мобильной станции к сети GPRS. Модуль 2. Угрозы и уязвимости IP-телефонии. Тема3: Структура системы IP-телефонии 4. Настройка узла данных (шлюз), «диспетчер», «монитор», абонентский пункт. Тема4: Угрозы информационной безопасности IP-телефонии 5. Перехват данных. Отказ в обслуживании. 6. Подмена номера. Атака на абонентский пункт. 7. Атака на диспетчера. Тема5: Обеспечение информационной безопасности IP-телефонии 8. Выбор правильной топологии. Физическая безопасность. 9. Контроль доступа. VLAN. Шифрование. Межсетевые экраны. 10. Аутентификация. RFC Системы обнаружения атак. Модуль 3. Протоколы безопасности IP-телефонии. Тема6: Построение сети на базе рекомендации Н Терминал. Шлюз. Привратник. Устройство организации конференций. Тема7: Протокол RAS. 12. Обнаружение привратника. Регистрация оборудования. 13. Доступ к сетевым ресурсам. 14. Определение местоположения оборудования в сети. Опрос текущего состояния. Освобождение полосы пропускания. Тема8: Сигнальный канал Н Основные сообщения канала. Принципы работы. 7. Темы лабораторных работ (Лабораторный практикум). Не предусмотрены. 8. Примерная тематика курсовых работ. Курсовая работа не предусмотрена учебным планом. 9. Учебно-методическое обеспечение и планирование самостоятельной работы студентов. Таблица5. Модули и темы Виды СРС обязательные дополнительные 7 Неделя семестра Объем часов Кол-во баллов Модуль 1 1 Структура Конспектировани Работа с учебной

10 сети GPRS Современное состояние информацион ной безопасности GPRS и IPтелефонии 2 Механизмы обеспечения информацион ной безопасности GPRS 3. е материала на лекционных занятиях. Практическая работа. Конспектировани е материала на лекционных занятиях. Практическая работа. литературой. Подготовка к ответу на семинаре. Выполнение лабораторной работы. Работа с учебной литературой. Подготовка к ответу у доски и на семинаре. Выполнение лабораторной работы Угрозы информацион ной безопасности IP-телефонии Обеспечение информацион ной безопасности IP-телефонии Конспектирование материала на лекционных занятиях. Конспектирование материала на лекционных занятиях. Практическая работа. Конспектирование материала на лекционных занятиях. Практическая работа. Работа с учебной литературой. Подготовка к ответу у доски и на семинаре. Выполнение лабораторной работы. Работа с учебной литературой. Подготовка к ответу на семинаре. Выполнение лабораторной работы. Работа с учебной литературой. Подготовка к ответу у доски и на семинаре. Подготовка доклада Всего по модулю 1*: Модуль 2 Структура системы IPтелефонии Всего по модулю 2*: Модуль 3 Построение Конспектировани Работа с учебной 6. сети на базе е материала на литературой. 13- рекомендации лекционных Подготовка к ответу 14 Н.323 занятиях. на семинаре Протокол RAS. Сигнальный канал Н Конспектировани е материала на лекционных занятиях. Практическая работа. Конспектировани е материала на лекционных занятиях. Подготовка доклада Работа с учебной литературой. Подготовка к ответу у доски и на семинаре. Выполнение лабораторной работы. Работа с учебной литературой. Подготовка к ответу на семинаре

11 Всего по модулю 3*: ИТОГО*: *- с учетом иных видов работы Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля: А) выполнение расчетных работ по индивидуальным; Б) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле; Г) подготовка студентом доклада. Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок. 9

12 Б.1.-Б.3. Дисциплины 10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций): Дисциплина Семестр Б.4. практики 1 История криптографии + История создания ИКТ + Русский язык и культура речи + Математический анализ* Дискретная математика* Информатика* Физика* Правоведенье* + + Математический анализ* Основы информационной безопасности* Аппаратные средства вычислительной техники* Языки программирования* Аппаратные средства вычислительной техники* Аппаратные средства вычислительной техники + Безопасность Интернет технологий + Системы и сети информации* Языки программирования* Теория вероятностей и математическая статистика* Разработка безопасных мобильных приложений* + Системы разработки баз данных и информационных систем* + Технологии и методы программирования* Операционные системы* Системы и сети информации* Системы разработки баз данных и информационных систем* + Криптографические методы защиты информации* Технологии и методы программирования* Безопасность операционных систем* Эллиптические кривые и защита информации Технология виртуализации Безопасность IP-телефонии Современные сетевые технологии* + Безопасность W-Fi сетей Организационное и правовое обеспечение информационной безопасности* Электроника и схемотехника* Системы видеонаблюдения* + + Технологии параллельного программирования* + + Учебная практика* Производственная практика* ПК-9 ПК-10 ПК-11 ПК-12 ПК-13 ПК-14 10

13 Б.5. ИГА Выпускная квалификационная работа* *отмечены дисциплины базового цикла Описание показателей и критериев оценивания компетенций на различных этапах их формирования, описание шкал оценивания: Таблица 6. Карта критериев оценивания компетенций Код компетенци Результаты обучения в целом Критерии в соответствии с уровнем освоения ОП минимальный базовый (хор.) повышенный (удовл.) баллов (отл.) баллов баллов Виды занятий Оценочные средства ПК-9 способы аппаратной защиты беспроводной информации. настраивать беспроводные средства информации. терминологией и процессным подходом построения способы аппаратной защиты настраивать беспроводные средства информации. Терминологие й Некоторые способы аппаратной защиты беспроводной информации. настраивать беспроводные средства информации. терминологией и процессным подходом построения все способы аппаратной защиты беспроводной информации. настраивать беспроводные средства информации. терминологией и процессным подходом построения Лекции, практические занятия Практические работы, доклады 11

14 ПК-10 Вероятностные тесты на простоту. Построение доказуемо простых чисел. осуществлять обоснованный выбор стандартного периферийного оборудования. Назначение административ ных ролей. анализа Wi-Fi сетей, находить уязвимости и риски. Вероятностны е тесты на простоту. осуществлять обоснованный выбор стандартного периферийног о оборудования; анализа Wi-Fi Вероятностные тесты на простоту. Построение доказуемо простых чисел. осуществлять обоснованный выбор стандартного периферийного оборудования; анализа Wi-Fi сетей, находить уязвимости и риски. Вероятностные тесты на простоту. Построение доказуемо простых чисел. осуществлять обоснованный выбор стандартного периферийного оборудования. Назначение административ ных ролей. анализа Wi-Fi сетей, находить уязвимости и риски, бороться с ними. Лекции, практические занятия Практические работы, доклады ПК-11 протоколы информации и знает их классификаци ю. осуществлять обоснованный выбор стандартного периферийного оборудования. настройки Wi- Fi большинство протоколы информации. осуществлять выбор оборудования. настройки простых Wi-Fi протоколы информации и знает их классификаци ю. осуществлять обоснованный выбор стандартного периферийного оборудования. настройки Wi- Fi протоколы информации и знает их классификаци ю, использует их правильно. осуществлять обоснованный выбор стандартного периферийного оборудования. настройки сложных Wi-Fi Лекции, практические занятия Расчетная работа, коллоквиум 12

15 ПК-12 принципы безопасности сети, эволюцию сетевой безопасности. ориентироватьс я в текстах отечественных и зарубежных стандартов, находить информацию в учебной и научной литературе, материалах международны х конференций; реализовывать прикладные сложные алгоритмы. работы брандмауэрам. с Фундаментальн ые принципы безопасности сети. ориентироватьс я в текстах отечественных и зарубежных стандартов: ГОСТов, NISTов, RFC, ISO. начальными работы с брандмауэрам. принципы безопасности сети. ориентироватьс я в текстах отечественных и зарубежных стандартов, находить информацию в учебной литературе и сети интернет; реализовывать базовые алгоритмы. работы с брандмауэрам, умеет настраивать его под определенной сети. нужды принципы безопасности сети, эволюцию сетевой безопасности. ориентироваться в текстах отечественных и зарубежных стандартов, находить информацию в учебной и научной литературе, материалах международных конференций; реализовывать прикладные сложные алгоритмы. программной реализации криптографичес ких протоколов; построения моделей угроз и нарушителя, выбора или построения СКЗИ на основе прикладных криптографичес ких алгоритмов и протоколов. Лекции, практические занятия Курсовая работа, расчетные работы. 13

16 ПК-13 Характеристик и Контекстного контроля доступа. Функциониров ание Контекстного контроля доступа. Конфигурация Контекстного контроля доступа. конфигурирова ть локальную ААА аутентификаци и с использование м CLI и SDM. устранения рисков Характеристи ки Контекстного контроля доступа. конфигуриров ать локальную ААА аутентификац ии. нахождения рисков Характеристик и Контекстного контроля доступа. Функциониров ание Контекстного контроля доступа. конфигурирова ть локальную ААА аутентификаци и с использование м CLI. нахождения и классификации рисков Характеристик и Контекстного контроля доступа. Функциониров ание Контекстного контроля доступа. Конфигурация Контекстного контроля доступа. конфигурирова ть локальную ААА аутентификаци и с использование м CLI и SDM. нахождения и классификации рисков сетей, а так же дальнейшим устранением их. Лекции, практические занятия Практические работы, доклады 14

17 ПК-14 Назначение административ ных ролей. Конфигурация привилегирова нного доступа. конфигурирова ть стандартные и расширенные IP ACL с использование м CLI. Использовать стандартные и расширенные ACL. ведение журнала для записи ACL. Навыками проектировани я частных или корпоративных Назначение административ ных ролей. конфигуриров ать стандартные и расширенные IP ACL. Навыками проектирован ия частных Назначение административ ных ролей. Конфигурация доступа. конфигурирова ть стандартные и расширенные IP ACL с использование м CLI. Навыками проектировани я частных или корпоративных Назначение административ ных ролей. Конфигурация привилегирова нного доступа. конфигурирова ть стандартные и расширенные IP ACL с использование м CLI. Использовать стандартные и расширенные ACL. ведение журнала для записи ACL. Навыками проектировани я частных или корпоративных Лекции, практические занятия Практические работы, доклады 10.3 Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы. 1. Примерные темы докладов: 1. NetworkSecurityPrinciples; 2. PerimeterSecurity; 3. Cisco IOS Firewalls; 4. Site-to-SiteVPNs; 5. Cisco IOS IPS; 6. LAN, SAN, Voice, and Endpoint Security; 7. Тестирование TCP/IP; 8. Утилиты командной строки для работы с сетью; 15

18 9. Служба имен доменов; 10. Пространство имен домена; 11. Разрешение имени; 12. Прямой и обратный запросы. Вопросы к зачету 1. Какое утверждение точно описывает Cisco IOS и зоны политики на основе брандмауэра? 2. При использовании Cisco IOS зоны политики на основе межсетевого экрана, какая политика применяется? 3. Какой тип пакета не может быть отфильтрован по исходящим ACL? 4. Какие зоны в основе политике брандмауэра определяется системой и распространяется на трафик, предназначенный для маршрутизатора или происходящих из роутера? 5. Какое утверждение правильно описывает тип фильтрации брандмауэра? 6. В дополнение к критериям, используемым расширенные ACL, какие условия используются CBAC для фильтрации трафика? 7. Какое утверждение описывает характеристики фильтрации пакетов и брандмауэры с отслеживанием состояния, как они относятся к модели OSI? 8. Какие три действия могут в основе Cisco IOS политики брандмауэра предпринять, если настроены с Cisco SDM? 9. Маршрутизатор имеет CBAC настроен и входящих ACL применяется к внешнему интерфейсу. Какие действия предпринимает маршрутизатор предпринять после входящего к исходящему трафику,и какая новая запись создается в таблице состояний? 10. Для брандмауэр с отслеживанием состояния, какая информация хранится в течение сессии динамическую таблицу? 11. При настройке зоны основе Cisco IOS политики брандмауэра, которые три действия могут быть применены к классу трафика? 12. Какие два параметры отслеживаются CBAC для трафика TCP, но не для трафика UDP? 13. Каков первый шаг в настройке зоны основе Cisco IOS политики брандмауэра с помощью интерфейса? 14. Какие две характеристики списка ACL? 15. Какой тип пакетов выходе сети организации должна быть заблокирован ACL? 16. Если включено ведение журнала для записи ACL, то как маршрутизатор пакетов фильтруется ACL? 17. Автоматическое получение IP-адреса. 18. Управляющие протоколы Интернета. 19. Тестирование TCP/IP. 20. Утилиты командной строки для работы с сетью. 16

19 21. Служба имен доменов. 22. Пространство имен домена. 23. Разрешение имени. 24. Прямой и обратный запросы Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций. К зачету допускаются студенты, набравшие за семестр 35 баллов. Зачет проходит в традиционной форме, по билетам. В билете 2 вопроса. Для получения зачета студентом должно быть сдано минимум 6 практических задания и сделан ответ на 1 вопрос из билета, в общем раскрывающий тему и не содержащий грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности. 11. Образовательные технологии. Для организации самостоятельной работы студентов необходим компьютерный класс с пакетом прикладных программ, в том числе пакет CiscoPacketTracker, выходом в интернет и стандартное лабораторное и периферийное оборудование классом не ниже чем в приведенной ниже конфигурации. Два лабораторных набора Сisco CCNA Standard Bundle (Rackmountable). Лабораторный набор Сisco CCNP Premium POD. Лабораторный набор Сisco FWL Standard Bundle (802.11g). Лабораторный набор Сisco NS STANDARD BUNDLE A. Лабораторный набор IPT Standard Bundle. 12. Учебно-методическое и информационное обеспечение дисциплины Основная литература: 1. Пятибратов, А. П. Вычислительные системы, сети и телекоммуникации [Электронный ресурс]: [учебное пособие для студентов вузов, обучающихся по специальности "Прикладная информатика (по областям)" и другим экономическим специальностям] / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко; ред. А. П. Пятибратов; [рец.: С. В. Назаров, В. П. Поляков]. - Электрон. текстовые дан. - Москва: КноРус, (Бакалавриат). - Загл. с титул. экрана. - Электрон. версия печ. публикации. Режим доступа: &id=3240 (дата обращения: ). 2. Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс : учебное пособие / А.Н. Андрончик, А.С. Коллеров, Н.И. Синадский, М.Ю. Щербаков ; Министерство образования и науки Российской Федерации, Уральский федеральный университет имени первого Президента России Б. Н. 17

20 Ельцина ; под общ. ред. Н.И. Синадского. - Екатеринбург : Издательство Уральского университета, с. : ил. - Библиогр. в кн. - ISBN ; То же [Электронный ресурс]. - URL: //biblioclub.ru/index.php?page=book&id= (дата обращения: ). 3. Литвинская, О. С. Основы теории информации [Текст] : [учебное пособие для студентов, обучающихся по специальности "Вычислительные машины, комплексы, системы и сети"] / О. С. Литвинская, Н. И. Чернышев. - Москва : КноРус, с Дополнительная литература: 1. IP-телефония в компьютерных сетях: учебное пособие / И.В. Баскаков, А.В. Пролетарский, С.А. Мельников, Р.А. Федотов. - М.: Интернет-Университет Информационных Технологий, с. Режим доступа: http//biblioclub.ru/index.php?page=book&id= (дата обращения: ). 2. Бабенко, Л. К. Параллельные алгоритмы для решения задач защиты информации/ Л. К. Бабенко, Е. А. Ищукова, И. Д. Сидоров. - Москва: Горячая линия - Телеком, c Интернет-ресурсы: - вузовские электронно-библиотечные системы учебной литературы. - база научно-технической информации ВИНИТИ РАН - доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com,mathnet.ru - учебный центр cisco.netocad.com для проведения тестов и проверки знаний. Авторизованные курсы по защите информации: CCNA SecurityTyumen State University. Режим доступа: Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости). - Cisco Packet Tracer. 14. Технические средства и материально-техническое обеспечение дисциплины. -компьютерный класс. 15. Методические указания для обучающихся по освоению дисциплины (модуля). Для подготовки к собеседованиям и коллоквиумам необходимо пользоваться конспектом лекций и [2,3,4] из списка основной литературы. Для выполнения практических работ занятиях следует использовать [1] из дополнительной литературы, методички и раздаточный материал, выдаваемые преподавателем и хранящиеся на кафедре информационной безопасности. Для получения расширенных и углубленных знаний по тематике рекомендуется пользоваться ссылками из списка интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети интернет. 18