Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Для всех
Длительность:
15:05:00
Студентов:
51219
Выпускников:
22608
Качество курса:
4.36 | 4.11
В курс включены сведения, необходимые всем специалистам в области информационной безопасности.
Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней. Информационная безопасность (ИБ) - сравнительно молодая, быстро развивающаяся область информационных технологий (ИТ), для успешного освоения которой важно с самого начала усвоить современный, согласованный с другими ветвями ИТ базис. Это - первая задача курса, для решения которой привлекается объектно-ориентированный подход. Успех в области ИБ может принести только комплексный подход. Описание общей структуры и отдельных уровней такого подхода - вторая задача курса. Для ее решения рассматриваются меры законодательного, административного, процедурного и программно-технического уровней. Приводятся сведения о российском и зарубежном законодательстве в области ИБ, о проблемах, существующих в настоящее время в российском законодательстве. На административном уровне рассматриваются политика и программа безопасности, их типовая структура, меры по выработке и сопровождению. На процедурном уровне описываются меры безопасности, имеющие дело с людьми. Формулируются основные принципы, помогающие успеху таких мер. Программно-технический уровень, в соответствии с объектным подходом, трактуется как совокупность сервисов. Дается описание каждого сервиса. Предполагается, что большинство понятий, введенных в данном курсе, станет предметом более детального рассмотрения в других, специальных курсах.
ISBN: 978-5-9556-0052-9
 

План занятий

Занятие
Заголовок <<
Дата изучения
Лекция 1
25 минут
Понятие информационной безопасности. Основные составляющие. Важность проблемы
Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Ниже описаны основные ее составляющие – конфиденциальность, целостность, доступность. Приводится статистика нарушений ИБ, описываются наиболее характерные случаи.
Оглавление
    -
    Лекция 2
    34 минуты
    Распространение объектно-ориентированного подхода на информационную безопасность
    В этой лекции закладываются методические основы курса. Кратко формулируются необходимые понятия объектно-ориентированного подхода, в соответствии с ним выделяются уровни мер в области ИБ с небольшим числом сущностей на каждом из них.
    Оглавление
      -
      Лекция 3
      46 минут
      Наиболее распространенные угрозы
      Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
      Оглавление
        -
        Лекция 4
        1 час 26 минут
        Законодательный уровень информационной безопасности
        Эта лекция посвящена российскому и зарубежному законодательству в области ИБ и проблемам, которые существуют в настоящее время в российском законодательстве.
        Оглавление
          -
          Лекция 5
          1 час 22 минуты
          Стандарты и спецификации в области информационной безопасности
          Дается обзор международных и национальных стандартов и спецификаций в области ИБ - от "Оранжевой книги" до ISO 15408. Демонстрируются как сильные, так и слабые стороны этих документов.
          Оглавление
            -
            Лекция 6
            28 минут
            Административный уровень информационной безопасности
            Вводятся ключевые понятия - политика безопасности и программа безопасности. Описывается структура соответствующих документов, меры по их разработке и сопровождению. Меры безопасности увязываются с этапами жизненного цикла информационных систем.
            Оглавление
              -
              Лекция 7
              27 минут
              Управление рисками
              Информационная безопасность должна достигаться экономически оправданными мерами. В лекции описывается методика, позволяющая сопоставить возможные потери от нарушений ИБ со стоимостью защитных средств.
              Оглавление
                -
                Лекция 8
                41 минута
                Процедурный уровень информационной безопасности
                Описываются основные классы мер процедурного уровня. Формулируются принципы, позволяющие обеспечить надежную защиту.
                Оглавление
                  -
                  Лекция 9
                  28 минут
                  Основные программно-технические меры
                  Вводится понятие сервиса безопасности. Рассматриваются вопросы архитектурной безопасности, предлагается классификация сервисов.
                  Оглавление
                    -
                    Лекция 10
                    59 минут
                    Идентификация и аутентификация, управление доступом
                    В данной лекции кратко описываются традиционные сервисы безопасности – идентификация и аутентификация, управление доступом. Сервисы безопасности мы будем рассматривать применительно к распределенным, разнородным системам, содержащим большое число компонентов.
                    Оглавление
                      -
                      Лекция 11
                      40 минут
                      Протоколирование и аудит, шифрование, контроль целостности
                      Описываются протоколирование и аудит, а также криптографические методы защиты. Показывается их место в общей архитектуре безопасности.
                      Оглавление
                        -
                        Лекция 12
                        32 минуты
                        Экранирование, анализ защищенности
                        Рассматриваются сравнительно новые (развивающиеся с начала 1990-х годов) сервисы безопасности – экранирование и анализ защищенности.
                        Оглавление
                          -
                          Лекция 13
                          33 минуты
                          Обеспечение высокой доступности
                          Рассматриваются два вида средств поддержания высокой доступности: обеспечение отказоустойчивости (нейтрализация отказов, живучесть) и обеспечение безопасного и быстрого восстановления после отказов (обслуживаемость).
                          Оглавление
                            -
                            Лекция 14
                            20 минут
                            Туннелирование и управление
                            Рассматриваются два сервиса безопасности очень разного масштаба — туннелирование и управление.
                            Оглавление
                              -
                              Лекция 15
                              30 минут
                              Заключение
                              В последней лекции подводится итог курса.
                              Оглавление
                                -
                                1 час 40 минут
                                -
                                Александр Солошенко
                                Александр Солошенко

                                В курсе "Основы информационной безопасности" в лекции 3 "Наиболее распространенные угрозы", разделе "Вредоносное программное обеспечение" мне непонятно значение термина "интерпретируемые компоненты документа" в следующем контексте:

                                "Как уже говорилось, пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое "повышение активности данных" имеет свою оборотную сторону (в рассматриваемом случае - отставание в разработке механизмов безопасности и ошибки в их реализации). Обычные пользователи еще не скоро научатся применять интерпретируемые компоненты "в мирных целях" (или хотя бы узнают об их существовании), а перед злоумышленниками открылось по существу неограниченное поле деятельности. Как ни банально это звучит, но если для стрельбы по воробьям выкатывается пушка, то пострадает в основном стреляющий."

                                Что такое интерпретируемые компоненты по своей сути? Какие есть примеры?

                                Галина Касимова
                                Галина Касимова