Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Опубликован: 25.06.2010 | Уровень: специалист | Доступ: платный
Предлагаемый курс позволит студентам приобрести знания современных технологий защиты информации и навыки практического использования способов противодействия угрозам ИБ с использованием технологий Microsoft.
Предлагаемый курс ориентирован на то, чтобы ознакомить слушателей с различными подходами к обеспечению информационной безопасности организации. Особенностями курса являются: изучение принципов криптографии как основы технологий обеспечения ИБ; систематизированное изложение информации о продуктах и технологии на базе модели STRIDE; ориентация на практические аспекты обеспечения ИБ с привязкой к продуктам и технологиям компании Microsoft; комплексный подход к проблеме обеспечения ИБ с разных позиций - программиста, системного администратора, архитектора и топ-менеджера
План занятий
Занятие | Заголовок << | Дата изучения |
---|---|---|
- | ||
Лекция 114 минут | Введение. Основные понятия информационной безопасности
Лекция знакомит слушателей с основными проблемами ИБ и причинами их появления в конце XX в.
Оглавление | - |
Самостоятельная работа 15 минут | Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ-технологий на неприкосновенность частной жизни
Перед студентами ставится задача собрать и систематизировать как можно больше информации друг о друге с использованием общедоступных Интернет-ресурсов, оценить угрозу злоумышленного применения информации и выработать рекомендации по обеспечению необходимого уровня безопасности частной жизни в мире цифровых зависимостей
Оглавление | - |
Лекция 223 минуты | Моделирование угроз ИБ: различные подходы
В лекции рассматривается анализ рисков как основа управления информационной безопасностью предприятия. Обосновывается выбор модели угроз STRIDE как основы для изложения материалов курса.
Оглавление | - |
Самостоятельная работа 217 минут | Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
Перед студентами ставится задача применить методику управления и анализа рисков, предлагаемую Microsoft, для систематизации и анализа рисков личной информационной безопасности с использованием материалов досье, собранных на 1-м лабораторном занятии, а также разработки стратегии управления идентифицированными рисками
Оглавление | - |
Самостоятельная работа 136 минут | - | |
Лекция 348 минут | Криптографические алгоритмы
Приводится обзор самых распространенных алгоритмов шифрования и тенденций развития современной криптографии
Оглавление | - |
Лекция 457 минут | Методы криптоанализа
В лекции проведен обзор современных методов криптоанализа. Наряду с классическими методами, особое внимание уделяется новому виду криптоанализа - атакам по побочным каналам и квантовому криптоанализу.
Оглавление | - |
Лекция 51 час 29 минут | Экономика информационной безопасности на примере оценки криптосистем
На примере оценки средств криптозащиты показан подход, позволяющий провести экономическое обоснование расходов организации на обеспечение информационной безопасности и сделать обоснованный выбор мер и средств обеспечения информационной безопасности.
Оглавление | - |
Самостоятельная работа 335 минут | Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
Рассматривается проект внедрения СЗИ в конкретной компании. Эффективность оценивается с использованием
Оглавление | - |
Самостоятельная работа 236 минут | - | |
Лекция 61 час 3 минуты | Криптопровайдеры. API для работы с криптосервисами Windows
В данной лекции рассматривается эволюция криптографических сервисов в составе ОС Windows
Оглавление | - |
Лекция 739 минут | Криптографические функции в .NET Framework
В данной лекции .NET Framework изучается с точки зрения программиста, реализующего функции безопасности в корпоративных приложениях
Оглавление | - |
Лекция 826 минут | XML- криптография
В данной лекции рассматривается круг вопросов, связанных с концепцией XML-криптографии и ее реализацией на платформе .NET Framework
Оглавление | - |
Тест36 минут | - | |
Лекция 916 минут | Шаблоны использования криптографических функций в корпоративных приложениях
В данной лекции рассматриваются назначение, область применения и функции Enterprise Library на примере Cryptography Application Block
Оглавление | - |
Лекция 1036 минут | Проблема аутентификации. Инфраструктура открытых ключей
В рамках лекции рассматривается инфраструктура открытых ключей на примере ее реализации Microsoft
Оглавление | - |
Лекция 1129 минут | Протоколы аутентификации в Windows
В данной лекции рассматриваются протоколы аутентификации, используемые в ОС Windows
Оглавление | - |
Самостоятельная работа 48 минут | Анализ безопасности протокола обмена информацией
Приводится описание работы протокола в виде графического представления схемы и текстового описания.
Оглавление | - |
Самостоятельная работа 336 минут | - | |
Лекция 1243 минуты | Безопасная вычислительная база нового поколения
Рассматривается круг вопросов, связанных с концепцией "безопасных вычислений" и ее реализацией в продуктах Microsoft
Оглавление | - |
Лекция 1333 минуты | Системы управления идентичностью
В лекции проведен обзор современных систем управления идентичностью. Подробно рассматриваются технологии Windows Live Id (также известной как Microsoft .NET Passport) и Windows CardSpace.
Оглавление | - |
Самостоятельная работа 51 час 7 минут | Изучение принципов использования технологии Windows CardSpace на примере системы DinnerNow
На примере разработки системы DinnerNow для заказа блюд из различных ресторанов показано, каким образом платформа Microsoft может использоваться для построения комплексного решения, включающего общедоступный Web-сайт, внутреннюю систему для поддержки бизнес-процессов и мобильное приложение. Используются разнообразные технологии, в т.ч. Microsoft Internet Information Services 7, Atlas, Linq, Windows Communication Foundation, Windows Workflow Foundation, Windows Presentation Foundation, Windows PowerShell, и the .NET Compact Framework. Основной упор делается на применение в описанном контексте технологии Windows Cardspace
Оглавление | - |
Самостоятельная работа 436 минут | - | |
Лекция 1417 минут | Криптографические механизмы Windows
Рассматривается системы шифрования данных, поставляемые в составе ОС Windows, BitLocker, Encrypted File System
Оглавление | - |
Самостоятельная работа 628 минут | Обзор функций безопасности Windows Vista
Приобрести навыки практического использования технологии безопасности Windows Vista
Оглавление | - |
Лекция 151 час 11 минут | Защита от вирусных угроз
В данной лекции рассматриваются существующие виды угроз безопасности, описывается один из подходов к созданию модели нарушителя, а также возможные сценарии построения комплексной системы защиты от вирусных угроз.
Оглавление | - |
Самостоятельная работа 71 час 37 минут | Технический обзор возможностей Microsoft Forefront Client Security
В рамках лабораторной работы рассматриваются такие практические вопросы, как применение функций отчетов Forefront Client Security для управления средой безопасности, использование оповещений и их настройка для обнаружения рисков безопасности, а также проверка систем с помощью Forefront Client Security
Оглавление | - |
Самостоятельная работа 536 минут | - | |
Лекция 161 час 38 минут | Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений
Рассматривается методология анализа защищенности системы на основе выявления уязвимостей информационной системы и обнаружения вторжений.
Оглавление | - |
Самостоятельная работа 88 минут | Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"
Рассматривается методика анализа защищенности системы на основе выявления уязвимостей типа SQL Injection на web-страницах.
Оглавление | - |
Лекция 1733 минуты | Защита от сетевых атак на основе межсетевого экранирования
Рассматривается методы и инструменты защиты на основе технологии межсетевого экранирования
Оглавление | - |
Самостоятельная работа 955 минут | Мониторинг, оповещения и логирование на ISA Server 2006
В рамках лабораторной работы рассматриваются такие практические вопросы, как применение функций мониторинга Microsoft ISA Server 2006 и систе6мы оповещений для управления средой безопасности
Оглавление | - |
Самостоятельная работа 636 минут | - | |
Лекция 1813 минут | Управление доступом на основе Windows Rights Management Services
Рассматривается технология управления правами доступа RMS (Windows Rights Management Services)
Оглавление | - |
Лекция 1929 минут | Аудит информационной безопасности
В лекции рассматриваются основные понятия и принципы аудита информационной безопасности
Оглавление | - |
Лекция 201 час 38 минут | Организационно-правовые аспекты защиты информации
Рассматриваются организационно-правовые аспекты обеспечения информационной безопасности.
Оглавление | - |
Самостоятельная работа 103 минуты | Разработка политики информационной безопасности
Перед студентами ставится задача разработать политику информационной безопасности Вуза (факультета/кафедры/лаборатории/учебного центра) с использованием общепринятых шаблонов и учетом специфики деятельности организации (подразделения)
Оглавление | - |
Самостоятельная работа 736 минут | - | |
Лекция 211 час 11 минут | СеминарыОглавление | - |
5 часов | - |