Следите за новостями

Безопасность компьютерных сетей

Аннотация

В данном курсе особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем.

Анализируются возможности различных видов программных и программно-аппаратных средств защиты информации, даются рекомендации по выбору рациональных вариантов и решений по их эффективному применению для противодействия угрозам безопасности автоматизированных систем.

Цель

·         получение практических и теоретических навыков в области защиты компьютерной информации для использования их при расследовании преступлений в сфере информационных технологий и изучение требований информационной безопасности;

·         получение практических и теоретических навыков принципы организации атак взломщиков и способы защиты от них. При этом основной акцент сосредоточен на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему.

Аудитория

  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
  • Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.
  • Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
  • Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
  • Специалисты, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности.

По окончании курса слушатели будут уметь

  • Разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах.
  • Планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла автоматизированных систем.
  • Организовывать деятельность служб технической защиты информации в действующих и проектируемых системах защиты информации.
  • Проводить информационные обследования и анализ рисков автоматизированных систем.
  • Разрабатывать организационно-распорядительные документы по вопросам защиты информации.
  • Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях.
  • Ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях.
  • Обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в автоматизированных системах.
  • Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.

Содержание

1. Элементы корпоративной модели информации

  • Понятие корпорации, ресурсов, системы
  • Языковые связи и шифрование
  • Защищенное распределение ключей
  • Соотношение времен жизни популяции, корпорации и индивидуумов
  • Ценность корпоративной информации
  • Аспекты практической защиты

2. Введение в безопасность корпоративных сетей

  • Концепция информационной безопасности
  • Определение корпоративной сети. Особенности корпоративных сетей
  • Классификационные признаки корпоративных сетей
  • Обобщенная структура корпоративной сети, общие требования к администрированию сети
  • Структура управления эффективностью функционирования сети.
  • Структура управления безопасностью сети. Основные требования

3. Анализ уровня защищенности корпоративной информационной системы

  • Нормативная база анализа защищенности
  • ISO15408: Common Criteria for Information Technology Security
  • Методика анализа защищенности
  • Анализ конфигурации средств защиты внешнего периметра ЛВС
  • Методы тестирования системы защиты
  • Механизмы работы сканеров безопасности

4. Современные технологии защиты корпоративных сетей.

  • Межсетевые экраны, системы обнаружения атак и виртуальные частные сети
  • Системы обнаружения атак
  • Виртуальные частные сети
  • Концепция построения защищенных виртуальных частных сетей VPN
  • Функции и компоненты сети VPN
  • Туннелирование
  • Классификация виртуальных частных сетей VPN
  • Технические и экономические преимущества внедрения технологий VPN в корпоративные сети

5. Внутренние злоумышленники в корпоративных сетях.

  • Методы воздействия.
  • Модель внутреннего нарушителя
  • Пассивные методы воздействия
  • Прослушивание сетевого трафика
  • Активные методы воздействия
  • Сканеры уязвимостей
  • Сетевые атаки
  • Утилиты для сокрытия факта компрометации системы (Rootkits)
  • Вирусы и сетевые черви
  • Несанкционированная установка дополнительных технических средств
  • Противодействие угрозе прослушивания сетевого трафика
  • Методы, снижающие риск угрозы расшифрования паролей
  • Противодействие активным методам воздействия
  • Обнаружение сканирования
  • Противодействие эксплойтам
  • Противодействие троянским программам, сетевым червям и вирусам
  • Противодействие несанкционированной установке модемов
  • Системы централизованного мониторинга безопасности
  • Рекомендации по усилению защиты корпоративных сетей от внутренних нарушителей
  • Заключение

Необходимая подготовка

Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем.