Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 14 Текущий »

Общая информация

Цель курса. В ходе курса рассматриваются основы обеспечения безопасности информационных технологий. Уделяется внимание аспектам организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Вкратце рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства, национальных и международных стандартов. Проводится анализ возможностей различных видов программных и программно-аппаратных средств защиты информации, а также проводится изучение развертывания различного ПО защиты информационных технологий.

По окончании курса студент будет:

  • Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях;
  • Ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях;
  • Обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в автоматизированных системах;
  • Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.

Обязательная предварительная подготовка к курсу

  • Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем;
  • Желательно: прохождение курса "Системное администрирование" или аналогичная подготовка.

Используемый в курсе набор ПО

  • KALI/Backtrack Linux
  • Metasploit Framework
  • CACE Technologies WireShark;
  • TamoSoft CommView;
  • Sciral Flying Logic
  • Poison Ivy
  • Cain & Abel
  • XArp
  • Dirt Jumper
  • nmap

Преподаватель - Рыбалко А.А.

Содержание курса

Вступление - актуальность проблемы обеспечения безопасности ИТ

  • Информационные системы в управлении бизнес-процессами, проблемы защиты информационных систем в современном мире;
  • Защита ИТ как процесс управления рисками. Сложность количественной оценки рисков;
  • Особенности и проблемы защиты современных объектов ИТ.

Основные понятия в сфере защиты ИТ

  • Понятие безопасности ИТ;
  • Информация и информационные отношения;
  • Безопасность субъектов информационных отношений;
  • Цель защиты автоматизированной системы.

Угрозы безопасности ИТ

  • Понятие угрозы безопасности;
  • Источники угроз;
  • Классификация видов угроз;
  • Непреднамеренные и преднамеренные искусственные угрозы;
  • Классификация каналов проникновения в ИТ систему.

Основные принципы обеспечения безопасности ИТ

  • Классификация мер противодействия угрозам;
  • Достоинства и недостатки различных мер защиты;
  • Основные принципы построения систем защиты.

Правовые основы обеспечения безопасности ИТ

  • Классификация защищаемой информации;
  • Лицензирование;
  • Сертификация средств защиты;
  • Юридическая значимость документов с электронной цифровой подписью (ЭЦП);
  • Ответственность за нарушения в сфере защиты информации.

Государственная система защиты информации

  • Организация защиты информации в системах и средствах информатизации и связи;
  • Контроль состояния защиты информации;
  • Мероприятия по защите информации.

Основные механизмы защиты информационных объектов

  • Идентификация и аутентификация пользователей;
  • Разграничение доступа к ресурсам;
  • Регистрация и оповещения о событиях безопасности;
  • Основы криптографической защиты информации;
  • Контроль целостности информационных ресурсов;
  • Защита периметра корпоративных сетей.

Подготовка системного ландшафта для построения безопасной ИТ инфраструктуры

  • Доменная сеть как типовая IP-сеть организации;
  • Эшелонированная защита сети;
  • Каталоги уязвимостей систем;

Основные принципы сетевого взаимодействия

  • Уровни модели TCP/IP;
  • Особенности MAC-адресации;
  • Работа сетевых анализаторов;
  • Использование сетевых анализаторов;
  • Сетевой анализатор WireShark;
  • Сетевой анализатор CommView.

Безопасность протокола разрешения адресов ARP

  • Схема работы протокола ARP;
  • Уязвимости протокола ARP;
  • Атаки на протокол ARP.

Безопасность на сетевом уровне

  • Протоколы IP и ICMP;
  • Атаки на протокол IP.

Фильтрация трафика. Межсетевые экраны

  • Защита периметра корпоративной сети;
  • Основы работы брандмауэров.

Виртуальные частные сети

  • Основы работы VPN;
  • Разновидности VPN-технологий;
  • Туннелирование с помощью технологий IPSec и OpenVPN;
  • Протоколы PPTP и L2TP.

Безопасность на транспортном уровне

  • Протокол UDP;
  • Организация распределенных DDos-атак;
  • Основы протокола TCP;
  • Атаки на протоколы TCP и UDP.

Защита от утечек конфиденциальной информации

  • Основная концепция DLP;
  • Средства реализации DLP.

Безопасность уровня приложений

  • Основы антивирусной защиты;
  • Концепция защиты от "Атак нулевого дня";
  • Основы фильтрации спама;
  • Защита путем обновления ПО. Централизация обновления ПО различных вендоров.

Более полный и подробный аналогичный курс, рассчитанный на руководителей отделов IT-безопасности, читается в УЦ "Информзащита" - http://www.itsecurity.ru (коды курсов "БТ01" и "БТ03").


Записаться на этот курс

  • Нет меток