Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
Вам нравится? Нравится 28 студентам
Уровень:
Специалист
Длительность:
25:57:00
Студентов:
1699
Выпускников:
323
Качество курса:
4.32 | 4.18
Предлагаемый курс позволит студентам приобрести знания современных технологий защиты информации и навыки практического использования способов противодействия угрозам ИБ с использованием технологий Microsoft.
Предлагаемый курс ориентирован на то, чтобы ознакомить слушателей с различными подходами к обеспечению информационной безопасности организации. Особенностями курса являются: изучение принципов криптографии как основы технологий обеспечения ИБ; систематизированное изложение информации о продуктах и технологии на базе модели STRIDE; ориентация на практические аспекты обеспечения ИБ с привязкой к продуктам и технологиям компании Microsoft; комплексный подход к проблеме обеспечения ИБ с разных позиций - программиста, системного администратора, архитектора и топ-менеджера
Темы: Безопасность, Менеджмент
Специальности: Администратор информационных систем, Специалист по безопасности, Руководитель, Администратор коммуникационных систем
Теги: microsoft word, sql, xml, алгоритмы, анализ, АС, атака, безопасность, вирусы, вторжение, злоумышленник, информационная безопасность, криптография, открытые ключи, персональные данные, политика, протоколы, серверы, стандарты, стек, угроза, уязвимость, шифрование, элементы, эффективность
План занятий
Занятие
Заголовок <<
Дата изучения
Лекция 1
14 минут
Введение. Основные понятия информационной безопасности
Лекция знакомит слушателей с основными проблемами ИБ и причинами их появления в конце XX в.
Оглавление
-
Самостоятельная работа 1
5 минут
Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ-технологий на неприкосновенность частной жизни
Перед студентами ставится задача собрать и систематизировать как можно больше информации друг о друге с использованием общедоступных Интернет-ресурсов, оценить угрозу злоумышленного применения информации и выработать рекомендации по обеспечению необходимого уровня безопасности частной жизни в мире цифровых зависимостей
Оглавление
-
Лекция 2
23 минуты
Моделирование угроз ИБ: различные подходы
В лекции рассматривается анализ рисков как основа управления информационной безопасностью предприятия. Обосновывается выбор модели угроз STRIDE как основы для изложения материалов курса.
Оглавление
-
Самостоятельная работа 2
17 минут
Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
Перед студентами ставится задача применить методику управления и анализа рисков, предлагаемую Microsoft, для систематизации и анализа рисков личной информационной безопасности с использованием материалов досье, собранных на 1-м лабораторном занятии, а также разработки стратегии управления идентифицированными рисками
Оглавление
-
Лекция 3
48 минут
Криптографические алгоритмы
Приводится обзор самых распространенных алгоритмов шифрования и тенденций развития современной криптографии
Оглавление
-
Лекция 4
57 минут
Методы криптоанализа
В лекции проведен обзор современных методов криптоанализа. Наряду с классическими методами, особое внимание уделяется новому виду криптоанализа - атакам по побочным каналам и квантовому криптоанализу.
Оглавление
-
Лекция 5
1 час 29 минут
Экономика информационной безопасности на примере оценки криптосистем
На примере оценки средств криптозащиты показан подход, позволяющий провести экономическое обоснование расходов организации на обеспечение информационной безопасности и сделать обоснованный выбор мер и средств обеспечения информационной безопасности.
Оглавление
-
Самостоятельная работа 4
35 минут
Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
Рассматривается проект внедрения СЗИ в конкретной компании. Эффективность оценивается с использованием
Оглавление
-
Лекция 6
1 час 3 минуты
Криптопровайдеры. API для работы с криптосервисами Windows
В данной лекции рассматривается эволюция криптографических сервисов в составе ОС Windows
Оглавление
-
Лекция 7
39 минут
Криптографические функции в .NET Framework
В данной лекции .NET Framework изучается с точки зрения программиста, реализующего функции безопасности в корпоративных приложениях
Оглавление
-
Лекция 8
26 минут
XML- криптография
В данной лекции рассматривается круг вопросов, связанных с концепцией XML-криптографии и ее реализацией на платформе .NET Framework
Оглавление
-
Лекция 9
16 минут
Шаблоны использования криптографических функций в корпоративных приложениях
В данной лекции рассматриваются назначение, область применения и функции Enterprise Library на примере Cryptography Application Block
Оглавление
-
Лекция 10
36 минут
Проблема аутентификации. Инфраструктура открытых ключей
В рамках лекции рассматривается инфраструктура открытых ключей на примере ее реализации Microsoft
Оглавление
-
Лекция 11
29 минут
Протоколы аутентификации в Windows
В данной лекции рассматриваются протоколы аутентификации, используемые в ОС Windows
Оглавление
-
Самостоятельная работа 6
8 минут
Анализ безопасности протокола обмена информацией
Приводится описание работы протокола в виде графического представления схемы и текстового описания.
Оглавление
-
Лекция 12
43 минуты
Безопасная вычислительная база нового поколения
Рассматривается круг вопросов, связанных с концепцией "безопасных вычислений" и ее реализацией в продуктах Microsoft
Оглавление
-
Лекция 13
33 минуты
Системы управления идентичностью
В лекции проведен обзор современных систем управления идентичностью. Подробно рассматриваются технологии Windows Live Id (также известной как Microsoft .NET Passport) и Windows CardSpace.
Оглавление
-
Самостоятельная работа 8
1 час 7 минут
Изучение принципов использования технологии Windows CardSpace на примере системы DinnerNow
На примере разработки системы DinnerNow для заказа блюд из различных ресторанов показано, каким образом платформа Microsoft может использоваться для построения комплексного решения, включающего общедоступный Web-сайт, внутреннюю систему для поддержки бизнес-процессов и мобильное приложение. Используются разнообразные технологии, в т.ч. Microsoft Internet Information Services 7, Atlas, Linq, Windows Communication Foundation, Windows Workflow Foundation, Windows Presentation Foundation, Windows PowerShell, и the .NET Compact Framework. Основной упор делается на применение в описанном контексте технологии Windows Cardspace
Оглавление
-
Лекция 14
17 минут
Криптографические механизмы Windows
Рассматривается системы шифрования данных, поставляемые в составе ОС Windows, BitLocker, Encrypted File System
Оглавление
-
Самостоятельная работа 10
28 минут
Обзор функций безопасности Windows Vista
Приобрести навыки практического использования технологии безопасности Windows Vista
Оглавление
-
Лекция 15
1 час 11 минут
Защита от вирусных угроз
В данной лекции рассматриваются существующие виды угроз безопасности, описывается один из подходов к созданию модели нарушителя, а также возможные сценарии построения комплексной системы защиты от вирусных угроз.
Оглавление
-
Самостоятельная работа 11
1 час 37 минут
Технический обзор возможностей Microsoft Forefront Client Security
В рамках лабораторной работы рассматриваются такие практические вопросы, как применение функций отчетов Forefront Client Security для управления средой безопасности, использование оповещений и их настройка для обнаружения рисков безопасности, а также проверка систем с помощью Forefront Client Security
Оглавление
-
Лекция 16
1 час 38 минут
Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений
Рассматривается методология анализа защищенности системы на основе выявления уязвимостей информационной системы и обнаружения вторжений.
Оглавление
-
Самостоятельная работа 13
8 минут
Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"
Рассматривается методика анализа защищенности системы на основе выявления уязвимостей типа SQL Injection на web-страницах.
Оглавление
-
Лекция 17
33 минуты
Защита от сетевых атак на основе межсетевого экранирования
Рассматривается методы и инструменты защиты на основе технологии межсетевого экранирования
Оглавление
-
Самостоятельная работа 14
55 минут
Мониторинг, оповещения и логирование на ISA Server 2006
В рамках лабораторной работы рассматриваются такие практические вопросы, как применение функций мониторинга Microsoft ISA Server 2006 и систе6мы оповещений для управления средой безопасности
Оглавление
-
Лекция 18
13 минут
Управление доступом на основе Windows Rights Management Services
Рассматривается технология управления правами доступа RMS (Windows Rights Management Services)
Оглавление
-
Лекция 19
29 минут
Аудит информационной безопасности
В лекции рассматриваются основные понятия и принципы аудита информационной безопасности
Оглавление
-
Лекция 20
1 час 38 минут
Организационно-правовые аспекты защиты информации
Рассматриваются организационно-правовые аспекты обеспечения информационной безопасности.
Оглавление
-
Самостоятельная работа 16
3 минуты
Разработка политики информационной безопасности
Перед студентами ставится задача разработать политику информационной безопасности Вуза (факультета/кафедры/лаборатории/учебного центра) с использованием общепринятых шаблонов и учетом специфики деятельности организации (подразделения)
Оглавление
-