Следите за новостями

Цифра дня

138 тыс. цифровых доверенностей оформлено через «Цифровой нотариат» с момента запуска

    Безопасность компьютерных сетей

    Аннотация

    В данном курсе особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем.

    Анализируются возможности различных видов программных и программно-аппаратных средств защиты информации, даются рекомендации по выбору рациональных вариантов и решений по их эффективному применению для противодействия угрозам безопасности автоматизированных систем.

    Цель

    ·         получение практических и теоретических навыков в области защиты компьютерной информации для использования их при расследовании преступлений в сфере информационных технологий и изучение требований информационной безопасности;

    ·         получение практических и теоретических навыков принципы организации атак взломщиков и способы защиты от них. При этом основной акцент сосредоточен на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему.

    Аудитория

    • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
    • Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.
    • Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
    • Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
    • Специалисты, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности.

    По окончании курса слушатели будут уметь

    • Разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах.
    • Планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла автоматизированных систем.
    • Организовывать деятельность служб технической защиты информации в действующих и проектируемых системах защиты информации.
    • Проводить информационные обследования и анализ рисков автоматизированных систем.
    • Разрабатывать организационно-распорядительные документы по вопросам защиты информации.
    • Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях.
    • Ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях.
    • Обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в автоматизированных системах.
    • Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.

    Содержание

    1. Элементы корпоративной модели информации

    • Понятие корпорации, ресурсов, системы
    • Языковые связи и шифрование
    • Защищенное распределение ключей
    • Соотношение времен жизни популяции, корпорации и индивидуумов
    • Ценность корпоративной информации
    • Аспекты практической защиты

    2. Введение в безопасность корпоративных сетей

    • Концепция информационной безопасности
    • Определение корпоративной сети. Особенности корпоративных сетей
    • Классификационные признаки корпоративных сетей
    • Обобщенная структура корпоративной сети, общие требования к администрированию сети
    • Структура управления эффективностью функционирования сети.
    • Структура управления безопасностью сети. Основные требования

    3. Анализ уровня защищенности корпоративной информационной системы

    • Нормативная база анализа защищенности
    • ISO15408: Common Criteria for Information Technology Security
    • Методика анализа защищенности
    • Анализ конфигурации средств защиты внешнего периметра ЛВС
    • Методы тестирования системы защиты
    • Механизмы работы сканеров безопасности

    4. Современные технологии защиты корпоративных сетей.

    • Межсетевые экраны, системы обнаружения атак и виртуальные частные сети
    • Системы обнаружения атак
    • Виртуальные частные сети
    • Концепция построения защищенных виртуальных частных сетей VPN
    • Функции и компоненты сети VPN
    • Туннелирование
    • Классификация виртуальных частных сетей VPN
    • Технические и экономические преимущества внедрения технологий VPN в корпоративные сети

    5. Внутренние злоумышленники в корпоративных сетях.

    • Методы воздействия.
    • Модель внутреннего нарушителя
    • Пассивные методы воздействия
    • Прослушивание сетевого трафика
    • Активные методы воздействия
    • Сканеры уязвимостей
    • Сетевые атаки
    • Утилиты для сокрытия факта компрометации системы (Rootkits)
    • Вирусы и сетевые черви
    • Несанкционированная установка дополнительных технических средств
    • Противодействие угрозе прослушивания сетевого трафика
    • Методы, снижающие риск угрозы расшифрования паролей
    • Противодействие активным методам воздействия
    • Обнаружение сканирования
    • Противодействие эксплойтам
    • Противодействие троянским программам, сетевым червям и вирусам
    • Противодействие несанкционированной установке модемов
    • Системы централизованного мониторинга безопасности
    • Рекомендации по усилению защиты корпоративных сетей от внутренних нарушителей
    • Заключение

    Необходимая подготовка

    Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем.