Общая информация
Цель курса. В ходе курса рассматриваются основы обеспечения безопасности информационных технологий. Уделяется внимание аспектам организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Вкратце рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства, национальных и международных стандартов. Проводится анализ возможностей различных видов программных и программно-аппаратных средств защиты информации, а также проводится изучение развертывания различного ПО защиты информационных технологий.
По окончании курса студент будет:
- Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях;
- Ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях;
- Обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в автоматизированных системах;
- Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.
Обязательная предварительная подготовка к курсу
- Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем;
- Желательно: прохождение курса "Системное администрирование" или аналогичная подготовка.
Используемый в курсе набор ПО
- KALI/Backtrack Linux
- Metasploit Framework
- CACE Technologies WireShark;
- TamoSoft CommView;
- Sciral Flying Logic
- Poison Ivy
- Cain & Abel
- XArp
- Dirt Jumper
- nmap
Преподаватель - Рыбалко А.А.
Содержание курса
Вступление - актуальность проблемы обеспечения безопасности ИТ
- Информационные системы в управлении бизнес-процессами, проблемы защиты информационных систем в современном мире;
- Защита ИТ как процесс управления рисками. Сложность количественной оценки рисков;
- Особенности и проблемы защиты современных объектов ИТ.
Основные понятия в сфере защиты ИТ
- Понятие безопасности ИТ;
- Информация и информационные отношения;
- Безопасность субъектов информационных отношений;
- Цель защиты автоматизированной системы.
Угрозы безопасности ИТ
- Понятие угрозы безопасности;
- Источники угроз;
- Классификация видов угроз;
- Непреднамеренные и преднамеренные искусственные угрозы;
- Классификация каналов проникновения в ИТ систему.
Основные принципы обеспечения безопасности ИТ
- Классификация мер противодействия угрозам;
- Достоинства и недостатки различных мер защиты;
- Основные принципы построения систем защиты.
Правовые основы обеспечения безопасности ИТ
- Классификация защищаемой информации;
- Лицензирование;
- Сертификация средств защиты;
- Юридическая значимость документов с электронной цифровой подписью (ЭЦП);
- Ответственность за нарушения в сфере защиты информации.
Государственная система защиты информации
- Организация защиты информации в системах и средствах информатизации и связи;
- Контроль состояния защиты информации;
- Мероприятия по защите информации.
Основные механизмы защиты информационных объектов
- Идентификация и аутентификация пользователей;
- Разграничение доступа к ресурсам;
- Регистрация и оповещения о событиях безопасности;
- Основы криптографической защиты информации;
- Контроль целостности информационных ресурсов;
- Защита периметра корпоративных сетей.
Подготовка системного ландшафта для построения безопасной ИТ инфраструктуры
- Доменная сеть как типовая IP-сеть организации;
- Эшелонированная защита сети;
- Каталоги уязвимостей систем;
Основные принципы сетевого взаимодействия
- Уровни модели TCP/IP;
- Особенности MAC-адресации;
- Работа сетевых анализаторов;
- Использование сетевых анализаторов;
- Сетевой анализатор WireShark;
- Сетевой анализатор CommView.
Безопасность протокола разрешения адресов ARP
- Схема работы протокола ARP;
- Уязвимости протокола ARP;
- Атаки на протокол ARP.
Безопасность на сетевом уровне
- Протоколы IP и ICMP;
- Атаки на протокол IP.
Фильтрация трафика. Межсетевые экраны
- Защита периметра корпоративной сети;
- Основы работы брандмауэров.
Виртуальные частные сети
- Основы работы VPN;
- Разновидности VPN-технологий;
- Туннелирование с помощью технологий IPSec и OpenVPN;
- Протоколы PPTP и L2TP.
Безопасность на транспортном уровне
- Протокол UDP;
- Организация распределенных DDos-атак;
- Основы протокола TCP;
- Атаки на протоколы TCP и UDP.
Защита от утечек конфиденциальной информации
- Основная концепция DLP;
- Средства реализации DLP.
Безопасность уровня приложений
- Основы антивирусной защиты;
- Концепция защиты от "Атак нулевого дня";
- Основы фильтрации спама;
- Защита путем обновления ПО. Централизация обновления ПО различных вендоров.
...
Более полный и подробный аналогичный курс, рассчитанный на руководителей отделов IT-безопасности, читается в УЦ "Информзащита" - http://www.itsecurity.ru (коды курсов "БТ01" и "БТ03").
...
Записаться на этот курс
This is the home of the Защита компьютерной информации 2011 space.
To help you on your way, we've inserted some of our favourite macros on this home page. As you start creating pages, blogging and commenting you'll see the macros below fill up with all the activity in your space.
...
Column | ||
---|---|---|
| ||
|
...
width | 5% |
---|
...
width | 35% |
---|
...
Navigate space
...
Page Tree Search |
---|
...