Skip to main content

🖥️ Компьютерные системы, Linux и сети

📖 Описание модуля

Модуль обеспечивает формирование фундаментальных знаний об архитектуре компьютерных систем и сетевых технологий как технологической основы современной информационной безопасности. Особое внимание уделяется практическому освоению среды Linux как базовой платформы для специалистов ИБ, развитию навыков системного администрирования и сетевого анализа в контексте обеспечения безопасности.

Продолжительность: 14 академических часов (7 занятий)
Целевая аудитория: обучающиеся 7-8 классов
Методологический подход: практико-ориентированное обучение с использованием лабораторных работ и проектной деятельности

🎯 Планируемые образовательные результаты

Предметные результаты:

Когнитивный уровень:
• Понимание архитектуры операционных систем с позиций безопасности
• Знание принципов разграничения доступа и управления привилегиями
• Понимание структуры и принципов работы сетевых протоколов
• Знание основ виртуализации и изолированных вычислительных сред
• Понимание методов мониторинга и анализа системной активности

Процедурный уровень:
• Навыки работы в командной строке Linux
• Умение настраивать права доступа к файлам и каталогам
• Способность анализировать сетевой трафик базовыми средствами
• Навыки создания и управления виртуальными машинами
• Умение анализировать системные журналы и выявлять аномалии

Метапредметные результаты:

Познавательные УУД:
• Системный анализ архитектуры компьютерных систем
• Установление взаимосвязей между компонентами ИТ-инфраструктуры
• Моделирование процессов взаимодействия в сетевых средах
• Интерпретация данных системного мониторинга

Регулятивные УУД:
• Планирование последовательности команд для достижения цели
• Самоконтроль выполнения технических процедур
• Коррекция действий на основе анализа результатов
• Оценка эффективности выбранных методов решения задач

Коммуникативные УУД:
• Документирование выполненных технических процедур
• Презентация результатов системного анализа
• Взаимодействие в команде при решении технических задач
• Использование профессиональной терминологии в области ИТ

Личностные результаты:

Профессиональные качества:
• Развитие технического мышления и внимания к деталям
• Формирование ответственного отношения к системному администрированию
• Осознание важности безопасности в технических решениях
• Готовность к непрерывному освоению новых технологий

Метакогнитивные компетенции:
• Способность к самостоятельному изучению технической документации
• Развитие навыков отладки и диагностики технических проблем
• Формирование культуры экспериментирования в безопасной среде
• Понимание принципов этичного использования технических знаний

📋 Содержательная структура модуля

Урок 4. Основы безопасности операционных систем (3 часа)

Дидактические единицы:
• Архитектура ОС: ядро, пользовательское пространство, системные вызовы
• Модели безопасности: дискреционная и мандатная
• Субъекты и объекты доступа в операционных системах
• Принцип наименьших привилегий и разделения обязанностей
• Сравнительный анализ подходов к безопасности в Windows и Linux

Лабораторные работы:
• ЛР1: Создание пользователей и групп в Windows/Linux
• ЛР2: Настройка прав доступа к файловой системе
• ЛР3: Исследование процессов и их привилегий
• ЛР4: Анализ политик безопасности в локальной системе

Методические особенности:
• Использование виртуальных машин для безопасного экспериментирования
• Сравнительный анализ через параллельную работу в двух ОС
• Демонстрация последствий нарушения принципов безопасности

Уроки 5-6. Знакомство с Linux для безопасности (4 часа)

Дидактические единицы:
• История и философия Linux в контексте информационной безопасности
• Структура файловой системы Linux: FHS и принципы организации
• Командная строка как инструмент системного администратора
• Процессы и службы: жизненный цикл и управление
• Система разрешений Unix и расширенные атрибуты

Практические навыки:
Базовая навигация и работа с файлами:
• pwd, ls, cd, mkdir, rmdir, cp, mv, rm
• cat, less, more, head, tail, wc
• chmod, chown, chgrp, umask
• find, locate, which, whereis

Управление процессами и системой:
• ps, top, htop, jobs, kill, killall
• systemctl, service (основы)
• who, w, last, history
• df, du, free, uname

Поиск и фильтрация данных:
• grep, egrep с базовыми регулярными выражениями
• sort, uniq, cut, awk (элементарные конструкции)
• pipe (|) и перенаправление ввода-вывода
• alias для автоматизации часто используемых команд

Лабораторные работы:
• ЛР5: Навигация по файловой системе и управление файлами
• ЛР6: Анализ структуры процессов и их взаимосвязей
• ЛР7: Поиск и анализ конфигурационных файлов
• ЛР8: Создание скриптов автоматизации простых задач

Урок 7. Виртуализация и безопасные эксперименты (2 часа)

Дидактические единицы:
• Принципы виртуализации: полная, паравиртуализация, контейнеризация
• Гипервизоры 1-го и 2-го типа: архитектура и применение
• Изоляция как основа безопасности в виртуальных средах
• Снимки состояния и их использование для восстановления
• Сетевая конфигурация виртуальных машин

Практические работы:
• ПР1: Установка и настройка VirtualBox/VMware
• ПР2: Создание виртуальной машины с Kali Linux
• ПР3: Конфигурирование сетевых адаптеров VM
• ПР4: Создание и восстановление снимков состояния
• ПР5: Настройка изолированной лабораторной среды

Методические аспекты:
• Формирование культуры безопасного экспериментирования
• Понимание границ изолированной среды
• Планирование архитектуры домашней лаборатории

Уроки 8-9. Основы компьютерных сетей (3 часа)

Дидактические единицы:
• Модель OSI: уровни и их функции в контексте безопасности
• TCP/IP стек: IP, TCP, UDP, ICMP - принципы работы
• Адресация в IP-сетях: IPv4, подсети, маршрутизация
• Протоколы прикладного уровня: HTTP/HTTPS, SSH, FTP, DNS
• Сетевые службы и их роль в инфраструктуре безопасности

Лабораторные исследования:
• ЛИ1: Анализ собственной сетевой конфигурации
• ЛИ2: Трассировка маршрутов с помощью traceroute/tracert
• ЛИ3: Сканирование портов с помощью nmap (этичное)
• ЛИ4: Анализ DNS-запросов с помощью nslookup/dig
• ЛИ5: Мониторинг сетевых соединений с netstat/ss

Инструментарий:
• ping, traceroute, nslookup, dig
• netstat, ss, iptables (просмотр правил)
• nmap (базовые команды для собственной сети)
• tcpdump/tshark (демонстрационно)
• curl, wget для анализа HTTP-взаимодействий

Этические ограничения:
• Исследование только собственной сети и учебных стендов
• Использование публично доступных тестовых ресурсов
• Соблюдение принципов ответственного раскрытия уязвимостей

Урок 10. Мониторинг и анализ активности (2 часа)

Дидактические единицы:
• Системы журналирования: syslog, journald, Windows Event Log
• Типы событий безопасности и их классификация
• Методы корреляции событий для выявления инцидентов
• Автоматизация анализа логов с помощью скриптов
• Введение в SIEM-системы (концептуально)

Практический анализ:
• ПА1: Исследование структуры /var/log в Linux
• ПА2: Анализ журналов аутентификации (/var/log/auth.log)
• ПА3: Поиск аномалий в системных журналах с grep
• ПА4: Работа с Windows Event Viewer
• ПА5: Демонстрация Wireshark для анализа сетевого трафика

Аналитические навыки:
• Выявление паттернов в логах с помощью регулярных выражений
• Корреляция временных меток между различными источниками
• Создание простых скриптов для автоматизации анализа
• Документирование найденных аномалий и их интерпретация

📊 Система оценивания

Формирующее оценивание:

Практические задания (40%):
• Выполнение лабораторных работ с документированием процесса
• Создание отчетов по результатам системного анализа
• Демонстрация практических навыков работы в командной строке
• Решение ситуационных задач по настройке безопасности

Проектная деятельность (35%):
• Проект "Архитектура домашней лаборатории безопасности"
• Исследовательская работа "Сравнительный анализ ОС"
• Групповой проект "Сетевая топология школы" (с соблюдением этики)

Теоретическая подготовка (25%):
• Тестирование по основным концепциям и терминологии
• Анализ кейсов по системным инцидентам безопасности
• Презентация результатов исследования

Критерии оценивания практических навыков:

Технические компетенции:
• Правильность выполнения команд и процедур
• Понимание результатов выполненных операций
• Способность к диагностике и устранению ошибок
• Эффективность выбранных методов решения задач

Профессиональные качества:
• Точность документирования выполненных действий
• Соблюдение принципов информационной безопасности
• Демонстрация этичного подхода к системному администрированию
• Готовность к обучению и освоению новых инструментов

🔬 Методологические особенности

Педагогические принципы:

  • Принцип практической направленности: каждая концепция подкрепляется лабораторной работой
  • Принцип безопасного экспериментирования: использование изолированных сред
  • Принцип системности: понимание взаимосвязей между компонентами
  • Принцип этической ответственности: осознание последствий технических действий

Инновационные методы:

  • Перевернутый класс для освоения базовых команд Linux
  • Парное программирование при выполнении сложных лабораторных работ
  • Ролевая игра “Системный администратор и аудитор безопасности”
  • Peer-review при анализе конфигураций безопасности

Технологическая поддержка:

Программное обеспечение:
• VirtualBox/VMware для виртуализации
• Kali Linux, Ubuntu Server как учебные дистрибутивы
• Wireshark для анализа сетевого трафика
• Visual Studio Code с расширениями для системного администрирования

Аппаратные требования:
• Компьютеры с поддержкой виртуализации (Intel VT-x/AMD-V)
• Минимум 8 ГБ ОЗУ для комфортной работы с ВМ
• Сетевое подключение для загрузки образов и обновлений
• Возможность USB-загрузки для live-дистрибутивов

📈 Прогнозируемые образовательные эффекты

Технические компетенции:

  • Уверенное владение командной строкой Linux на уровне системного пользователя
  • Понимание принципов сетевого взаимодействия и протоколов
  • Навыки системного мониторинга и базового анализа инцидентов
  • Способность к самостоятельному изучению новых технических инструментов

Профессиональные качества:

  • Системное мышление при анализе ИТ-инфраструктуры
  • Ответственное отношение к управлению системными ресурсами
  • Этичный подход к использованию технических возможностей
  • Готовность к непрерывному техническому самообразованию

🎓 Интеграция и преемственность

Связь с предыдущим модулем:

Технические знания данного модуля опираются на этические принципы, заложенные в Модуле 1, обеспечивая ответственное применение системных навыков.

Подготовка к последующим модулям:

  • Модуль 3 (Криптография): практические навыки работы с файлами и командной строкой
  • Модуль 4 (OSINT): сетевые технологии и инструменты исследования
  • Модуль 5 (Веб-безопасность): понимание сетевых протоколов и мониторинга
  • Модуль 6 (Программирование): автоматизация системного администрирования

Межпредметные связи:

  • Математика: логические операции, системы счисления для сетевых адресов
  • Физика: принципы передачи данных и сетевых технологий
  • Английский язык: техническая документация и интерфейсы команд