Опубликован: 03.08.2009 | Уровень: специалист | Доступ: платный | ВУЗ: Санкт-Петербургский государственный политехнический университет
Анализ и управление рисками в информационных системах на базе операционных систем Microsoft Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков, специализированное ПО (такое как Microsoft Security Assessment Tool, Microsoft Baseline Security Analyzer), механизмы защиты операционных систем семейства Windows.
Основные разделы курса: теоретические основы анализа рисков; международные стандарты в области информационной безопасности; методики анализа и управления рисками и реализующее их программное обеспечение; средства анализа защищенности ИС; механизмы защиты современных операционных систем семейства Windows и специализированные средства защиты. В частности, в ходе изучения курса подробно рассматривается руководство Microsoft по управлению рисками в области безопасности, в лабораторных работах используется инструментарий Microsoft Security Assessment Tool, Microsoft Baseline Security Analyzer.
Цель: Целью курса является получение студентами знаний о методиках анализа рисков, стандартах в области информационной безопасности, практических руководствах по управлению рисками ведущих мировых ИТ-компаний, а также получение практических навыков в области анализа и управления рисками.

Microsoft DreamSpark

Бесплатные лицензионные инструменты разработки и дизайна для школьников, студентов, аспирантов и преподавателей.

Специальное предложение для студентов НОУ «ИНТУИТ».

 ...еще >>

План занятий

ЗанятиеЗаголовок <<Дата изучения
-
Лекция 1
20 минут
Управление рисками. Модель безопасности с полным перекрытием
В лекции дается подробное определение информационной безопасности, рассматриваются аспекты управления рисками. Описывается модель безопасности с полным перекрытием.
Оглавление
    -
    Тест 1
    36 минут
    -
    Лекция 2
    58 минут
    Современные стандарты в области информационной безопасности, использующие концепцию управление рисками
    В лекции расскрываются вопросы стандартизации в области информационной безопасности, рассматривается проблематика управления информационной безопасностью, анализируются средства обеспечения безопасности и системы менеджмента информационной безопасности.
    Оглавление
      -
      Тест 2
      36 минут
      -
      Лекция 3
      1 час 24 минуты
      Методики построения систем защиты информации
      В лекции рассматриваются вопросы политики безопасности, изучаются стандарты, процедуры и метрики, а также подходы к анализу рисков. Демонстрируются методики построения стратегического плана построения системы защиты, модель многоуровневой защиты.
      Оглавление
        -
        Тест 3
        36 минут
        -
        Лекция 4
        1 час 20 минут
        Методики и программные продукты для оценки рисков
        В лекции приводятся краткие описания ряда распространенных методик анализа рисков и программных продуктов оценки рисков. Среди наиболее распространенных методик анализируются: CRAMM; FRAP; OCTAVE; Risk Watch; Microsoft.
        Оглавление
          -
          Тест 4
          36 минут
          -
          Лекция 5
          2 часа 57 минут
          Идентификация и аутентификация. Протокол Kerberos
          В данной лекции рассматриваются технические меры повышения защищенности систем. В теоретической части изучаются методы, лежащие в основе соответствующих средств и механизмов в аспектах идентификации и аутентификации. Приводятся конкретные настройки операторов.
          Оглавление
            -
            Тест 5
            36 минут
            -
            Самостоятельная работа 
            57 минут
            Межсетевые экраны
            В лекции изучаются средства защиты информации, осуществляющее анализ и фильтрацию проходящих через него сетевых пакетов. Изучаются характеристики и типовые схемы подключения межсетевых экранов.
            Оглавление
              -
              Самостоятельная работа
              36 минут
              -
              5 часов
              -
              Роман Попов
              Роман Попов

              После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

              Татьяна Гусельникова
              Татьяна Гусельникова