Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Общая информация

Цель курса. В ходе курса рассматриваются основы обеспечения безопасности информационных технологий. Уделяется внимание аспектам организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Вкратце рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства, национальных и международных стандартов. Проводится анализ возможностей различных видов программных и программно-аппаратных средств защиты информации, а также проводится изучение развертывания различного ПО защиты информационных технологий.

...

Преподаватель - Рыбалко А.А.

Содержание курса

Вступление - актуальность проблемы обеспечения безопасности ИТ

  • Информационные системы в управлении бизнес-процессами, проблемы защиты информационных систем в современном мире;
  • Защита ИТ как процесс управления рисками. Сложность количественной оценки рисков;
  • Особенности и проблемы защиты современных объектов ИТ.

Основные понятия в сфере защиты ИТ

  • Понятие безопасности ИТ;
  • Информация и информационные отношения;
  • Безопасность субъектов информационных отношений;
  • Цель защиты автоматизированной системы.

Угрозы безопасности ИТ

  • Понятие угрозы безопасности;
  • Источники угроз;
  • Классификация видов угроз;
  • Непреднамеренные и преднамеренные искусственные угрозы;
  • Классификация каналов проникновения в ИТ систему.

Основные принципы обеспечения безопасности ИТ

  • Классификация мер противодействия угрозам;
  • Достоинства и недостатки различных мер защиты;
  • Основные принципы построения систем защиты.

Правовые основы обеспечения безопасности ИТ

  • Классификация защищаемой информации;
  • Лицензирование;
  • Сертификация средств защиты;
  • Юридическая значимость документов с электронной цифровой подписью (ЭЦП);
  • Ответственность за нарушения в сфере защиты информации.

Государственная система защиты информации

  • Организация защиты информации в системах и средствах информатизации и связи;
  • Контроль состояния защиты информации;
  • Мероприятия по защите информации.

Основные механизмы защиты информационных объектов

  • Идентификация и аутентификация пользователей;
  • Разграничение доступа к ресурсам;
  • Регистрация и оповещения о событиях безопасности;
  • Основы криптографической защиты информации;
  • Контроль целостности информационных ресурсов;
  • Защита периметра корпоративных сетей.

Подготовка системного ландшафта для построения безопасной ИТ инфраструктуры

  • Доменная сеть как типовая IP-сеть организации;
  • Эшелонированная защита сети;
  • Каталоги уязвимостей систем;

Основные принципы сетевого взаимодействия

  • Уровни модели TCP/IP;
  • Особенности MAC-адресации;
  • Работа сетевых анализаторов;
  • Использование сетевых анализаторов;
  • Сетевой анализатор WireShark;
  • Сетевой анализатор CommView.

Безопасность протокола разрешения адресов ARP

  • Схема работы протокола ARP;
  • Уязвимости протокола ARP;
  • Атаки на протокол ARP.

Безопасность на сетевом уровне

  • Протоколы IP и ICMP;
  • Атаки на протокол IP.

Фильтрация трафика. Межсетевые экраны

  • Защита периметра корпоративной сети;
  • Основы работы брандмауэров.

Виртуальные частные сети

  • Основы работы VPN;
  • Разновидности VPN-технологий;
  • Туннелирование с помощью технологий IPSec и OpenVPN;
  • Протоколы PPTP и L2TP.

Безопасность на транспортном уровне

  • Протокол UDP;
  • Организация распределенных DDos-атак;
  • Основы протокола TCP;
  • Атаки на протоколы TCP и UDP.

Защита от утечек конфиденциальной информации

  • Основная концепция DLP;
  • Средства реализации DLP.

Безопасность уровня приложений

  • Основы антивирусной защиты;
  • Концепция защиты от "Атак нулевого дня";
  • Основы фильтрации спама;
  • Защита путем обновления ПО. Централизация обновления ПО различных вендоров.

...

Более полный и подробный аналогичный курс, рассчитанный на руководителей отделов IT-безопасности, читается в УЦ "Информзащита" - http://www.itsecurity.ru (коды курсов "БТ01" и "БТ03").

...

Записаться на этот курс