Lesson | Title << | Date |
---|---|---|
- | ||
Lecture 114 minutes | Введение. Основные понятия информационной безопасности
Лекция знакомит слушателей с основными проблемами ИБ и причинами их появления в конце XX в.
Contents | - |
Самостоятельная работа 15 minutes | Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ-технологий на неприкосновенность частной жизни
Перед студентами ставится задача собрать и систематизировать как можно больше информации друг о друге с использованием общедоступных Интернет-ресурсов, оценить угрозу злоумышленного применения информации и выработать рекомендации по обеспечению необходимого уровня безопасности частной жизни в мире цифровых зависимостей
Contents | - |
Lecture 223 minutes | Моделирование угроз ИБ: различные подходы
В лекции рассматривается анализ рисков как основа управления информационной безопасностью предприятия. Обосновывается выбор модели угроз STRIDE как основы для изложения материалов курса.
Contents | - |
Самостоятельная работа 217 minutes | Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
Перед студентами ставится задача применить методику управления и анализа рисков, предлагаемую Microsoft, для систематизации и анализа рисков личной информационной безопасности с использованием материалов досье, собранных на 1-м лабораторном занятии, а также разработки стратегии управления идентифицированными рисками
Contents | - |
Самостоятельная работа 136 minutes | - | |
Lecture 348 minutes | Криптографические алгоритмы
Приводится обзор самых распространенных алгоритмов шифрования и тенденций развития современной криптографии
Contents | - |
Lecture 457 minutes | Методы криптоанализа
В лекции проведен обзор современных методов криптоанализа. Наряду с классическими методами, особое внимание уделяется новому виду криптоанализа - атакам по побочным каналам и квантовому криптоанализу.
Contents | - |
Lecture 51 hour 29 minutes | Экономика информационной безопасности на примере оценки криптосистем
На примере оценки средств криптозащиты показан подход, позволяющий провести экономическое обоснование расходов организации на обеспечение информационной безопасности и сделать обоснованный выбор мер и средств обеспечения информационной безопасности.
Contents | - |
Самостоятельная работа 335 minutes | Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
Рассматривается проект внедрения СЗИ в конкретной компании. Эффективность оценивается с использованием
Contents | - |
Самостоятельная работа 236 minutes | - | |
Lecture 61 hour 3 minutes | Криптопровайдеры. API для работы с криптосервисами Windows
В данной лекции рассматривается эволюция криптографических сервисов в составе ОС Windows
Contents | - |
Lecture 739 minutes | Криптографические функции в .NET Framework
В данной лекции .NET Framework изучается с точки зрения программиста, реализующего функции безопасности в корпоративных приложениях
Contents | - |
Lecture 826 minutes | XML- криптография
В данной лекции рассматривается круг вопросов, связанных с концепцией XML-криптографии и ее реализацией на платформе .NET Framework
Contents | - |
Тест36 minutes | - | |
Lecture 916 minutes | Шаблоны использования криптографических функций в корпоративных приложениях
В данной лекции рассматриваются назначение, область применения и функции Enterprise Library на примере Cryptography Application Block
Contents | - |
Lecture 1036 minutes | Проблема аутентификации. Инфраструктура открытых ключей
В рамках лекции рассматривается инфраструктура открытых ключей на примере ее реализации Microsoft
Contents | - |
Lecture 1129 minutes | Протоколы аутентификации в Windows
В данной лекции рассматриваются протоколы аутентификации, используемые в ОС Windows
Contents | - |
Самостоятельная работа 48 minutes | Анализ безопасности протокола обмена информацией
Приводится описание работы протокола в виде графического представления схемы и текстового описания.
Contents | - |
Самостоятельная работа 336 minutes | - | |
Lecture 1243 minutes | Безопасная вычислительная база нового поколения
Рассматривается круг вопросов, связанных с концепцией "безопасных вычислений" и ее реализацией в продуктах Microsoft
Contents | - |
Lecture 1333 minutes | Системы управления идентичностью
В лекции проведен обзор современных систем управления идентичностью. Подробно рассматриваются технологии Windows Live Id (также известной как Microsoft .NET Passport) и Windows CardSpace.
Contents | - |
Самостоятельная работа 51 hour 7 minutes | Изучение принципов использования технологии Windows CardSpace на примере системы DinnerNow
На примере разработки системы DinnerNow для заказа блюд из различных ресторанов показано, каким образом платформа Microsoft может использоваться для построения комплексного решения, включающего общедоступный Web-сайт, внутреннюю систему для поддержки бизнес-процессов и мобильное приложение. Используются разнообразные технологии, в т.ч. Microsoft Internet Information Services 7, Atlas, Linq, Windows Communication Foundation, Windows Workflow Foundation, Windows Presentation Foundation, Windows PowerShell, и the .NET Compact Framework. Основной упор делается на применение в описанном контексте технологии Windows Cardspace
Contents | - |
Самостоятельная работа 436 minutes | - | |
Lecture 1417 minutes | Криптографические механизмы Windows
Рассматривается системы шифрования данных, поставляемые в составе ОС Windows, BitLocker, Encrypted File System
Contents | - |
Самостоятельная работа 628 minutes | Обзор функций безопасности Windows Vista
Приобрести навыки практического использования технологии безопасности Windows Vista
Contents | - |
Lecture 151 hour 11 minutes | Защита от вирусных угроз
В данной лекции рассматриваются существующие виды угроз безопасности, описывается один из подходов к созданию модели нарушителя, а также возможные сценарии построения комплексной системы защиты от вирусных угроз.
Contents | - |
Самостоятельная работа 71 hour 37 minutes | Технический обзор возможностей Microsoft Forefront Client Security
В рамках лабораторной работы рассматриваются такие практические вопросы, как применение функций отчетов Forefront Client Security для управления средой безопасности, использование оповещений и их настройка для обнаружения рисков безопасности, а также проверка систем с помощью Forefront Client Security
Contents | - |
Самостоятельная работа 536 minutes | - | |
Lecture 161 hour 38 minutes | Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений
Рассматривается методология анализа защищенности системы на основе выявления уязвимостей информационной системы и обнаружения вторжений.
Contents | - |
Самостоятельная работа 88 minutes | Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"
Рассматривается методика анализа защищенности системы на основе выявления уязвимостей типа SQL Injection на web-страницах.
Contents | - |
Lecture 1733 minutes | Защита от сетевых атак на основе межсетевого экранирования
Рассматривается методы и инструменты защиты на основе технологии межсетевого экранирования
Contents | - |
Самостоятельная работа 955 minutes | Мониторинг, оповещения и логирование на ISA Server 2006
В рамках лабораторной работы рассматриваются такие практические вопросы, как применение функций мониторинга Microsoft ISA Server 2006 и систе6мы оповещений для управления средой безопасности
Contents | - |
Самостоятельная работа 636 minutes | - | |
Lecture 1813 minutes | Управление доступом на основе Windows Rights Management Services
Рассматривается технология управления правами доступа RMS (Windows Rights Management Services)
Contents | - |
Lecture 1929 minutes | Аудит информационной безопасности
В лекции рассматриваются основные понятия и принципы аудита информационной безопасности
Contents | - |
Lecture 201 hour 38 minutes | Организационно-правовые аспекты защиты информации
Рассматриваются организационно-правовые аспекты обеспечения информационной безопасности.
Contents | - |
Самостоятельная работа 103 minutes | Разработка политики информационной безопасности
Перед студентами ставится задача разработать политику информационной безопасности Вуза (факультета/кафедры/лаборатории/учебного центра) с использованием общепринятых шаблонов и учетом специфики деятельности организации (подразделения)
Contents | - |
Самостоятельная работа 736 minutes | - | |
Lecture 211 hour 11 minutes | СеминарыContents | - |
5 hours | - |