Общая информация
Цель курса. В ходе курса рассматриваются основы обеспечения безопасности информационных технологий. Уделяется внимание аспектам организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Вкратце рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства, национальных и международных стандартов. Проводится анализ возможностей различных видов программных и программно-аппаратных средств защиты информации, а также проводится изучение развертывания различного ПО защиты информационных технологий.
По окончании курса студент будет:
- Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях;
- Ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях;
- Обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в автоматизированных системах;
- Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.
Обязательная предварительная подготовка к курсу
- Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем;
- Желательно: прохождение курса "Системное администрирование\" или аналогичная подготовка.
Используемый в курсе набор ПО
- KALI/Backtrack Linux
- Metasploit Framework
- CACE Technologies WireShark;
- TamoSoft CommView;GFI EndPointSecurity;
(Список ПО находится в процессе дополнения) - Sciral Flying Logic
- Poison Ivy
- Cain & Abel
- XArp
- Dirt Jumper
- nmap
Преподаватель - Рыбалко А.А.
Содержание курса
Вступление - актуальность проблемы обеспечения безопасности ИТ
- Информационные системы в управлении бизнес-процессами, проблемы защиты информационных систем в современном мире;
- Защита ИТ как процесс управления рисками. Сложность количественной оценки рисков;
- Особенности и проблемы защиты современных объектов ИТ.
Основные понятия в сфере защиты ИТ
- Понятие безопасности ИТ;
- Информация и информационные отношения;
- Безопасность субъектов информационных отношений;
- Цель защиты автоматизированной системы.
Угрозы безопасности ИТ
- Понятие угрозы безопасности;
- Источники угроз;
- Классификация видов угроз;
- Непреднамеренные и преднамеренные искусственные угрозы;
- Классификация каналов проникновения в ИТ систему.
Основные принципы обеспечения безопасности ИТ
- Классификация мер противодействия угрозам;
- Достоинства и недостатки различных мер защиты;
- Основные принципы построения систем защиты.
Правовые основы обеспечения безопасности ИТ
- Классификация защищаемой информации;
- Лицензирование;
- Сертификация средств защиты;
- Юридическая значимость документов с электронной цифровой подписью (ЭЦП);
- Ответственность за нарушения в сфере защиты информации.
Государственная система защиты информации
- Организация защиты информации в системах и средствах информатизации и связи;
- Контроль состояния защиты информации;
- Мероприятия по защите информации.
Основные механизмы защиты информационных объектов
- Идентификация и аутентификация пользователей;
- Разграничение доступа к ресурсам;
- Регистрация и оповещения о событиях безопасности;
- Основы криптографической защиты информации;
- Контроль целостности информационных ресурсов;
- Защита периметра корпоративных сетей.
Подготовка системного ландшафта для построения безопасной ИТ инфраструктуры
- Доменная сеть как типовая IP-сеть организации;
- Эшелонированная защита сети;
- Каталоги уязвимостей систем;
Основные принципы сетевого взаимодействия
- Уровни модели TCP/IP;
- Особенности MAC-адресации;
- Работа сетевых анализаторов;
- Использование сетевых анализаторов;
- Сетевой анализатор WireShark;
- Сетевой анализатор CommView.
Безопасность протокола разрешения адресов ARP
- Схема работы протокола ARP;
- Уязвимости протокола ARP;
- Атаки на протокол ARP.
Безопасность на сетевом уровне
- Протоколы IP и ICMP;
- Атаки на протокол IP.
Фильтрация трафика. Межсетевые экраны
- Защита периметра корпоративной сети;
- Основы работы брандмауэров.
Виртуальные частные сети
- Основы работы VPN;
- Разновидности VPN-технологий;
- Туннелирование с помощью технологий IPSec и OpenVPN;
- Протоколы PPTP и L2TP.
Безопасность на транспортном уровне
- Протокол UDP;
- Организация распределенных DDos-атак;
- Основы протокола TCP;
- Атаки на протоколы TCP и UDP.
Защита от утечек конфиденциальной информации
- Основная концепция DLP;
- Средства реализации DLP.
Безопасность уровня приложений
- Основы антивирусной защиты;
- Концепция защиты от "Атак нулевого дня";
- Основы фильтрации спама;
- Защита путем обновления ПО. Централизация обновления ПО различных вендоров. ----
...
Более полный и подробный аналогичный курс, рассчитанный на руководителей отделов IT-безопасности, читается в УЦ "Информзащита" - http://www.itsecurity.ru (коды курсов "БТ01" и "БТ03").
...
Записаться на
...
Контакты по общим вопросам по поступлению и обучению на курсах МАИ и втором высшем образовании по направлению "Прикладная математика и информатика":
Телефоны: (499) 158-49-11 - Крылов Сергей Сергеевич
...