Спонсор: Microsoft
Опубликован: 25.06.2010 | Уровень: специалист | Доступ: платный
Технологии и продукты Microsoft в обеспечении информационной безопасности Предлагаемый курс позволит студентам приобрести знания современных технологий защиты информации и навыки практического использования способов противодействия угрозам ИБ с использованием технологий Microsoft.
Предлагаемый курс ориентирован на то, чтобы ознакомить слушателей с различными подходами к обеспечению информационной безопасности организации. Особенностями курса являются: изучение принципов криптографии как основы технологий обеспечения ИБ; систематизированное изложение информации о продуктах и технологии на базе модели STRIDE; ориентация на практические аспекты обеспечения ИБ с привязкой к продуктам и технологиям компании Microsoft; комплексный подход к проблеме обеспечения ИБ с разных позиций - программиста, системного администратора, архитектора и топ-менеджера

Microsoft DreamSpark

Бесплатные лицензионные инструменты разработки и дизайна для школьников, студентов, аспирантов и преподавателей.

Специальное предложение для студентов НОУ «ИНТУИТ».

 ...еще >>

План занятий

ЗанятиеЗаголовок <<Дата изучения
-
Лекция 1
14 минут
Введение. Основные понятия информационной безопасности
Лекция знакомит слушателей с основными проблемами ИБ и причинами их появления в конце XX в.
Оглавление
    -
    Самостоятельная работа 1
    5 минут
    Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ-технологий на неприкосновенность частной жизни
    Перед студентами ставится задача собрать и систематизировать как можно больше информации друг о друге с использованием общедоступных Интернет-ресурсов, оценить угрозу злоумышленного применения информации и выработать рекомендации по обеспечению необходимого уровня безопасности частной жизни в мире цифровых зависимостей
    Оглавление
      -
      Лекция 2
      23 минуты
      Моделирование угроз ИБ: различные подходы
      В лекции рассматривается анализ рисков как основа управления информационной безопасностью предприятия. Обосновывается выбор модели угроз STRIDE как основы для изложения материалов курса.
      Оглавление
        -
        Самостоятельная работа 2
        17 минут
        Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
        Перед студентами ставится задача применить методику управления и анализа рисков, предлагаемую Microsoft, для систематизации и анализа рисков личной информационной безопасности с использованием материалов досье, собранных на 1-м лабораторном занятии, а также разработки стратегии управления идентифицированными рисками
        Оглавление
          -
          Самостоятельная работа 1
          36 минут
          -
          Лекция 3
          48 минут
          Криптографические алгоритмы
          Приводится обзор самых распространенных алгоритмов шифрования и тенденций развития современной криптографии
          Оглавление
            -
            Лекция 4
            57 минут
            Методы криптоанализа
            В лекции проведен обзор современных методов криптоанализа. Наряду с классическими методами, особое внимание уделяется новому виду криптоанализа - атакам по побочным каналам и квантовому криптоанализу.
            Оглавление
              -
              Лекция 5
              1 час 29 минут
              Экономика информационной безопасности на примере оценки криптосистем
              На примере оценки средств криптозащиты показан подход, позволяющий провести экономическое обоснование расходов организации на обеспечение информационной безопасности и сделать обоснованный выбор мер и средств обеспечения информационной безопасности.
              Оглавление
                -
                Самостоятельная работа 3
                35 минут
                Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
                Рассматривается проект внедрения СЗИ в конкретной компании. Эффективность оценивается с использованием
                Оглавление
                  -
                  Самостоятельная работа 2
                  36 минут
                  -
                  Лекция 6
                  1 час 3 минуты
                  Криптопровайдеры. API для работы с криптосервисами Windows
                  В данной лекции рассматривается эволюция криптографических сервисов в составе ОС Windows
                  Оглавление
                    -
                    Лекция 7
                    39 минут
                    Криптографические функции в .NET Framework
                    В данной лекции .NET Framework изучается с точки зрения программиста, реализующего функции безопасности в корпоративных приложениях
                    Оглавление
                      -
                      Лекция 8
                      26 минут
                      XML- криптография
                      В данной лекции рассматривается круг вопросов, связанных с концепцией XML-криптографии и ее реализацией на платформе .NET Framework
                      Оглавление
                        -
                        Тест
                        36 минут
                        -
                        Лекция 9
                        16 минут
                        Шаблоны использования криптографических функций в корпоративных приложениях
                        В данной лекции рассматриваются назначение, область применения и функции Enterprise Library на примере Cryptography Application Block
                        Оглавление
                          -
                          Лекция 10
                          36 минут
                          Проблема аутентификации. Инфраструктура открытых ключей
                          В рамках лекции рассматривается инфраструктура открытых ключей на примере ее реализации Microsoft
                          Оглавление
                            -
                            Лекция 11
                            29 минут
                            Протоколы аутентификации в Windows
                            В данной лекции рассматриваются протоколы аутентификации, используемые в ОС Windows
                            Оглавление
                              -
                              Самостоятельная работа 4
                              8 минут
                              Анализ безопасности протокола обмена информацией
                              Приводится описание работы протокола в виде графического представления схемы и текстового описания.
                              Оглавление
                                -
                                Самостоятельная работа 3
                                36 минут
                                -
                                Лекция 12
                                43 минуты
                                Безопасная вычислительная база нового поколения
                                Рассматривается круг вопросов, связанных с концепцией "безопасных вычислений" и ее реализацией в продуктах Microsoft
                                Оглавление
                                  -
                                  Лекция 13
                                  33 минуты
                                  Системы управления идентичностью
                                  В лекции проведен обзор современных систем управления идентичностью. Подробно рассматриваются технологии Windows Live Id (также известной как Microsoft .NET Passport) и Windows CardSpace.
                                  Оглавление
                                    -
                                    Самостоятельная работа 5
                                    1 час 7 минут
                                    Изучение принципов использования технологии Windows CardSpace на примере системы DinnerNow
                                    На примере разработки системы DinnerNow для заказа блюд из различных ресторанов показано, каким образом платформа Microsoft может использоваться для построения комплексного решения, включающего общедоступный Web-сайт, внутреннюю систему для поддержки бизнес-процессов и мобильное приложение. Используются разнообразные технологии, в т.ч. Microsoft Internet Information Services 7, Atlas, Linq, Windows Communication Foundation, Windows Workflow Foundation, Windows Presentation Foundation, Windows PowerShell, и the .NET Compact Framework. Основной упор делается на применение в описанном контексте технологии Windows Cardspace
                                    Оглавление
                                      -
                                      Самостоятельная работа 4
                                      36 минут
                                      -
                                      Лекция 14
                                      17 минут
                                      Криптографические механизмы Windows
                                      Рассматривается системы шифрования данных, поставляемые в составе ОС Windows, BitLocker, Encrypted File System
                                      Оглавление
                                        -
                                        Самостоятельная работа 6
                                        28 минут
                                        Обзор функций безопасности Windows Vista
                                        Приобрести навыки практического использования технологии безопасности Windows Vista
                                        Оглавление
                                          -
                                          Лекция 15
                                          1 час 11 минут
                                          Защита от вирусных угроз
                                          В данной лекции рассматриваются существующие виды угроз безопасности, описывается один из подходов к созданию модели нарушителя, а также возможные сценарии построения комплексной системы защиты от вирусных угроз.
                                          Оглавление
                                            -
                                            Самостоятельная работа 7
                                            1 час 37 минут
                                            Технический обзор возможностей Microsoft Forefront Client Security
                                            В рамках лабораторной работы рассматриваются такие практические вопросы, как применение функций отчетов Forefront Client Security для управления средой безопасности, использование оповещений и их настройка для обнаружения рисков безопасности, а также проверка систем с помощью Forefront Client Security
                                            Оглавление
                                              -
                                              Самостоятельная работа 5
                                              36 минут
                                              -
                                              Лекция 16
                                              1 час 38 минут
                                              Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений
                                              Рассматривается методология анализа защищенности системы на основе выявления уязвимостей информационной системы и обнаружения вторжений.
                                              Оглавление
                                                -
                                                Самостоятельная работа 8
                                                8 минут
                                                Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"
                                                Рассматривается методика анализа защищенности системы на основе выявления уязвимостей типа SQL Injection на web-страницах.
                                                Оглавление
                                                  -
                                                  Лекция 17
                                                  33 минуты
                                                  Защита от сетевых атак на основе межсетевого экранирования
                                                  Рассматривается методы и инструменты защиты на основе технологии межсетевого экранирования
                                                  Оглавление
                                                    -
                                                    Самостоятельная работа 9
                                                    55 минут
                                                    Мониторинг, оповещения и логирование на ISA Server 2006
                                                    В рамках лабораторной работы рассматриваются такие практические вопросы, как применение функций мониторинга Microsoft ISA Server 2006 и систе6мы оповещений для управления средой безопасности
                                                    Оглавление
                                                      -
                                                      Самостоятельная работа 6
                                                      36 минут
                                                      -
                                                      Лекция 18
                                                      13 минут
                                                      Управление доступом на основе Windows Rights Management Services
                                                      Рассматривается технология управления правами доступа RMS (Windows Rights Management Services)
                                                      Оглавление
                                                        -
                                                        Лекция 19
                                                        29 минут
                                                        Аудит информационной безопасности
                                                        В лекции рассматриваются основные понятия и принципы аудита информационной безопасности
                                                        Оглавление
                                                          -
                                                          Лекция 20
                                                          1 час 38 минут
                                                          Организационно-правовые аспекты защиты информации
                                                          Рассматриваются организационно-правовые аспекты обеспечения информационной безопасности.
                                                          Оглавление
                                                            -
                                                            Самостоятельная работа 10
                                                            3 минуты
                                                            Разработка политики информационной безопасности
                                                            Перед студентами ставится задача разработать политику информационной безопасности Вуза (факультета/кафедры/лаборатории/учебного центра) с использованием общепринятых шаблонов и учетом специфики деятельности организации (подразделения)
                                                            Оглавление
                                                              -
                                                              Самостоятельная работа 7
                                                              36 минут
                                                              -
                                                              Лекция 21
                                                              1 час 11 минут
                                                              Семинары
                                                              Оглавление
                                                                -
                                                                5 часов
                                                                -
                                                                Евгений Виноградов
                                                                Евгений Виноградов

                                                                Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

                                                                Илья Сидоркин
                                                                Илья Сидоркин

                                                                Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

                                                                Araz Heyderov
                                                                Araz Heyderov
                                                                Россия
                                                                iketommoe ike
                                                                iketommoe ike
                                                                Тайвань (Китай)