ИНТУИТ:
Программирование
:Основы информационной безопасности
: Информация
Опубликован: 01.04.2003 | Уровень: для всех | Доступ: платный
В курс включены сведения, необходимые всем специалистам в области информационной безопасности.
Рассматриваются основные понятия ИБ,
структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней.
Информационная безопасность (ИБ) - сравнительно молодая, быстро развивающаяся
область информационных технологий (ИТ), для успешного освоения которой важно
с самого начала усвоить современный, согласованный с другими ветвями ИТ базис.
Это - первая задача курса, для решения которой привлекается
объектно-ориентированный подход.
Успех в области ИБ может принести только комплексный подход. Описание
общей структуры и отдельных уровней такого подхода - вторая задача курса.
Для ее решения рассматриваются меры законодательного, административного,
процедурного и программно-технического уровней.
Приводятся сведения о российском и зарубежном законодательстве в области ИБ,
о проблемах, существующих в настоящее время в российском законодательстве.
На административном уровне рассматриваются политика и программа безопасности,
их типовая структура, меры по выработке и сопровождению.
На процедурном уровне описываются меры безопасности, имеющие дело с людьми.
Формулируются основные принципы, помогающие успеху таких мер.
Программно-технический уровень, в соответствии с объектным подходом,
трактуется как совокупность сервисов. Дается описание каждого сервиса.
Предполагается, что большинство понятий, введенных в данном курсе,
станет предметом более детального рассмотрения в других, специальных курсах.
Цель: Цель курса - заложить методически правильные основы знаний, необходимые будущим специалистам-практикам в области информационной безопасности.
Необходимые знания: Требуются знания основ объектно-ориентированного подхода, современной технологии, стандартов и технологий программирования, структуры и функций операционных систем и организации семейства протоколов TCP/IP.
План занятий
Занятие | Заголовок << | Дата изучения |
---|---|---|
- | ||
Лекция 125 минут | Понятие информационной безопасности. Основные составляющие. Важность проблемы
Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Ниже описаны основные ее составляющие – конфиденциальность, целостность, доступность. Приводится статистика нарушений ИБ, описываются наиболее характерные случаи.
Оглавление | - |
Тест 115 минут | - | |
Лекция 234 минуты | Распространение объектно-ориентированного подхода на информационную безопасность
В этой лекции закладываются методические основы курса. Кратко формулируются необходимые понятия объектно-ориентированного подхода, в соответствии с ним выделяются уровни мер в области ИБ с небольшим числом сущностей на каждом из них.
Оглавление | - |
Тест 218 минут | - | |
Лекция 346 минут | Наиболее распространенные угрозы
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Оглавление | - |
Тест 318 минут | - | |
Лекция 41 час 26 минут | Законодательный уровень информационной безопасности
Эта лекция посвящена российскому и зарубежному законодательству в области ИБ и проблемам, которые существуют в настоящее время в российском законодательстве.
Оглавление | - |
Тест 418 минут | - | |
Лекция 51 час 22 минуты | Стандарты и спецификации в области информационной безопасности
Дается обзор международных и национальных стандартов и спецификаций в области ИБ - от "Оранжевой книги" до ISO 15408. Демонстрируются как сильные, так и слабые стороны этих документов.
Оглавление | - |
Тест 515 минут | - | |
Лекция 628 минут | Административный уровень информационной безопасности
Вводятся ключевые понятия - политика безопасности и программа безопасности.
Описывается структура соответствующих документов, меры по их разработке и сопровождению. Меры безопасности увязываются с этапами жизненного цикла информационных систем.
Оглавление | - |
Тест 615 минут | - | |
Лекция 727 минут | Управление рисками
Информационная безопасность должна достигаться экономически оправданными мерами. В лекции описывается методика, позволяющая сопоставить возможные потери от нарушений ИБ со стоимостью защитных средств.
Оглавление | - |
Тест 718 минут | - | |
Лекция 841 минута | Процедурный уровень информационной безопасности
Описываются основные классы мер процедурного уровня. Формулируются принципы, позволяющие обеспечить надежную защиту.
Оглавление | - |
Тест 815 минут | - | |
Лекция 928 минут | Основные программно-технические меры
Вводится понятие сервиса безопасности. Рассматриваются вопросы архитектурной безопасности, предлагается классификация сервисов.
Оглавление | - |
Тест 915 минут | - | |
Лекция 1059 минут | Идентификация и аутентификация, управление доступом
В данной лекции кратко описываются традиционные сервисы безопасности – идентификация и аутентификация, управление доступом. Сервисы безопасности мы будем рассматривать применительно к распределенным, разнородным системам, содержащим большое число компонентов.
Оглавление | - |
Тест 1015 минут | - | |
Лекция 1140 минут | Протоколирование и аудит, шифрование, контроль целостности
Описываются протоколирование и аудит, а также криптографические методы защиты. Показывается их место в общей архитектуре безопасности.
Оглавление | - |
Тест 1115 минут | - | |
Лекция 1232 минуты | Экранирование, анализ защищенности
Рассматриваются сравнительно новые (развивающиеся с начала 1990-х годов) сервисы безопасности – экранирование и анализ защищенности.
Оглавление | - |
Тест 1215 минут | - | |
Лекция 1333 минуты | Обеспечение высокой доступности
Рассматриваются два вида средств поддержания высокой доступности: обеспечение отказоустойчивости (нейтрализация отказов, живучесть) и обеспечение безопасного и быстрого восстановления после отказов (обслуживаемость).
Оглавление | - |
Тест 1315 минут | - | |
Лекция 1420 минут | Туннелирование и управление
Рассматриваются два сервиса безопасности очень разного масштаба — туннелирование и управление.
Оглавление | - |
Тест 1415 минут | - | |
Лекция 1530 минут | Заключение
В последней лекции подводится итог курса.
Оглавление | - |
Тест 1518 минут | - | |
Дополнительный материал54 минуты | Хакер Джеймс Хедли ЧейзОглавление | - |
5 часов | - |