После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение? |
Автор: Сергей Нестеров | Санкт-Петербургский государственный политехнический университет
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
Вам нравится? Нравится 91 студенту
Уровень:
Специалист
Длительность:
11:32:00
Студентов:
5095
Выпускников:
1274
Качество курса:
4.46 | 4.13
Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков, специализированное ПО (такое как Microsoft Security Assessment Tool, Microsoft Baseline Security Analyzer), механизмы защиты операционных систем семейства Windows.
Основные разделы курса: теоретические основы анализа рисков; международные стандарты в области информационной безопасности; методики анализа и управления рисками и реализующее их программное обеспечение; средства анализа защищенности ИС; механизмы защиты современных операционных систем семейства Windows и специализированные средства защиты. В частности, в ходе изучения курса подробно рассматривается руководство Microsoft по управлению рисками в области безопасности, в лабораторных работах используется инструментарий Microsoft Security Assessment Tool, Microsoft Baseline Security Analyzer.
Темы: Безопасность, Менеджмент
Специальности: Администратор информационных систем, Специалист по безопасности, Руководитель, Администратор коммуникационных систем
Теги: 3COM, ALE, CRL, EFS, ESP, kerberos, loss, microsoft word, TGS, аутентификация, безопасность, имитовставка, конфиденциальность, методики, оборудование, открытые ключи, политика, программное обеспечение, протоколы, серверы, стандарты, управление информационной безопасностью, центр сертификации, шифрование
План занятий
Занятие
Заголовок <<
Дата изучения
Лекция 1
20 минут
Управление рисками. Модель безопасности с полным перекрытием
В лекции дается подробное определение информационной безопасности, рассматриваются аспекты управления рисками. Описывается модель безопасности с полным перекрытием.
Оглавление
-
Лекция 2
58 минут
Современные стандарты в области информационной безопасности, использующие концепцию управление рисками
В лекции расскрываются вопросы стандартизации в области информационной безопасности, рассматривается проблематика управления информационной безопасностью, анализируются средства обеспечения безопасности и системы менеджмента информационной безопасности.
Оглавление
-
Лекция 3
1 час 24 минуты
Методики построения систем защиты информации
В лекции рассматриваются вопросы политики безопасности, изучаются стандарты, процедуры и метрики, а также подходы к анализу рисков. Демонстрируются методики построения стратегического плана построения системы защиты, модель многоуровневой защиты.
Оглавление
-
Лекция 4
1 час 20 минут
Методики и программные продукты для оценки рисков
В лекции приводятся краткие описания ряда распространенных методик анализа рисков и программных продуктов оценки рисков. Среди наиболее распространенных методик анализируются: CRAMM; FRAP; OCTAVE; Risk Watch; Microsoft.
Оглавление
-
Лекция 5
2 часа 57 минут
Идентификация и аутентификация. Протокол Kerberos
В данной лекции рассматриваются технические меры повышения защищенности систем.
В теоретической части изучаются методы, лежащие в основе соответствующих средств и механизмов в аспектах идентификации и аутентификации. Приводятся конкретные настройки операторов.
Оглавление
-
Самостоятельная работа 1
57 минут
Межсетевые экраны
В лекции изучаются средства защиты информации, осуществляющее анализ и фильтрацию проходящих через него сетевых пакетов. Изучаются характеристики и типовые схемы подключения межсетевых экранов.
Оглавление
-