Содержание курса
Безопасность информационных технологий
Глава 1 - Актуальность проблемы обеспечения безопасности информационных технологий
- Место и роль автоматизированных систем в управлении бизнес-процессами
- Основные причины обострения проблемы обеспечения безопасности информационных технологий
Глава 2 - Основные понятия безопасности информационных технологий
- Что такое безопасность информационных технологий
- Как добиться безопасности в сети интернет
- Информация и информационные отношения
- Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба
- Основные термины и определения
- Конфиденциальность, целостность, доступность
- Объекты, цели и задачи защиты автоматизированных систем
Глава 3 - Угрозы безопасности информационных технологий
- Уязвимость основных структурно-функциональных элементов распределённых автоматизированных систем
- Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
- Основные источники и пути реализации угроз
- Классификация угроз безопасности
- Основные непреднамеренные и преднамеренные искусственные угрозы
- Неформальная модели нарушителя
Глава 4 - Виды мер и основные принципы обеспечения безопасности информационных технологий
- Виды мер противодействия угрозам безопасности
- Достоинства и недостатки различных видов мер защиты
- Основные принципы построения систем защиты информации
Глава 5 - Правовые основы обеспечения безопасности информационных технологий
- Законы Российской Федерации и другие нормативные правовые акты, руководящие и нормативно-методические документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации
- Защита информации ограниченного доступа, права и обязанности субъектов информационных отношений
- Лицензирование деятельности, сертификация средств защиты информации и аттестация автоматизированных систем
- Требования руководящих документов ФСТЭК России и ФСБ России
- Вопросы законности применения средств криптографической защиты информации
- Ответственность за нарушения в сфере защиты информации
Глава 6 - Государственная система защиты информации
- Состав государственной системы защиты информации
- Организация защиты информации в системах и средствах информатизации и связи
- Контроль состояния защиты информации
- Финансирование мероприятий по защите информации
Глава 7 - Основные защитные механизмы, реализуемые в рамках различных мер и средств защиты
- Идентификация и аутентификация пользователей
- Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированных систем
- Регистрация и оперативное оповещение о событиях безопасности
- Криптографические методы защиты информации
- Контроль целостности программных и информационных ресурсов
- Защита периметра компьютерных сетей
- Управление механизмами защиты
Обеспечение безопасности информационных технологий
Глава 1 - Организационная структура системы обеспечения безопасности информационных технологий
- Понятие технологии обеспечения безопасности информации и ресурсов в автоматизированной системе
- Цели создания системы обеспечения безопасности информационных технологий
- Регламентация действий пользователей и обслуживающего персонала автоматизированной системы. Политика безопасности предприятия
- Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты информации
- Распределение функций по обеспечению безопасности информационных технологий
- Система нормативно-методических и организационно-распорядительных документов по обеспечению безопасности информационных технологий
Глава 2 - Обязанности конечных пользователей и ответственных за обеспечение безопасности информационных технологий в подразделениях
- Общие правила обеспечения безопасности информационных технологий при работе сотрудников с ресурсами автоматизированной системы
- Ответственность за нарушения
- Порядок работы с носителями ключевой информации
- Инструкции по организации парольной и антивирусной защиты
Глава 3 - Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей автоматизированной системы
- Правила именования пользователей
- Процедура авторизации сотрудников
- Инструкция по внесению изменений в списки пользователей
- Обязанности администраторов штатных и дополнительных средств защиты
Глава 4 - Документы, регламентирующие порядок изменения конфигурации аппаратно-программных средств автоматизированной системы
- Обеспечение и контроль физической целостности и неизменности конфигурации аппаратно программных средств автоматизированных систем
- Регламентация процессов обслуживания и осуществления модификации аппаратных и программных средств
- Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций
- Экстренная модификация (обстоятельства форс-мажор)
Глава 5 - Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач
- Взаимодействие подразделений на этапах проектирования, разработки, испытания и внедрения новых автоматизированных подсистем
Глава 6 - Определение требований к защите и категорирование ресурсов
- Проведение информационных обследований и анализ подсистем автоматизированной системы как объекта защиты
- Установление градаций важности обеспечения защиты ресурсов
- Обследование подсистем, инвентаризация и категорирование ресурсов информационных систем
- Положение о категорировании ресурсов
- Перечень информационных ресурсов, подлежащих защите
Глава 7 - Планы защиты и планы обеспечения непрерывной работы и восстановления подсистем автоматизированной системы
- Регламентация действий при возникновении кризисных ситуаций
Глава 8 - Основные задачи подразделения обеспечения безопасности информационных технологий
- Организация работ по обеспечению безопасности информационных технологий
- Организационная структура, основные функции подразделения безопасности
Глава 9 - Концепция безопасности информационных технологий предприятия
- Документальное оформление вопросов, отражающих официально принятую систему взглядов на проблему обеспечения безопасности информационных технологий, в качестве методологической основы для формирования и проведения в организации единой политики в области обеспечения информационной безопасности для принятия управленческих решений и разработки практических мер по воплощению данной политики в жизнь.
Средства защиты информации от несанкционированного доступа
Глава 1 - Назначение и возможности средств защиты информации от несанкционированного доступа
- Задачи, решаемые средствами защиты информации от несанкционированного доступа
Глава 2 - Рекомендации по выбору средств защиты информации от несанкционированного доступа
- Распределение показателей защищенности по классам для автоматизированных систем
- Требования руководящих документов ФСТЭК России к средствам защиты информации от несанкционированного доступа
- Рекомендации по выбору средств защиты информации от несанкционированного доступа
Глава 3 - Аппаратно-программные средства защиты информации от несанкционированного доступа
- Краткий обзор существующих на рынке средств защиты информации от несанкционированного доступа
- Существующие средства аппаратной поддержки
- Задача защиты от вмешательства посторонних лиц и аппаратные средства аутентификации
Глава 4 - Возможности применения штатных и дополнительных средств защиты информации от несанкционированного доступа
- Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы
- Регистрация событий, имеющих отношение к безопасности
- Оперативное оповещение о зарегистрированных попытках несанкционированного доступа
- Защита от несанкционированной модификации программ и данных
- Защита данных от несанкционированного копирования и перехвата средствами шифрования
- Управление средствами защиты.
Обеспечение безопасности компьютерных систем и сетей
Глава 1 - Проблемы обеспечения безопасности в компьютерных системах и сетях
- Типовая корпоративная сеть
- Уровни информационной инфраструктуры корпоративной сети
- Сетевые угрозы, уязвимости и атаки
- Средства защиты сетей
Глава 2 - Назначение, возможности, и основные защитные механизмы межсетевых экранов (МЭ)
- Назначение и виды МЭ
- Основные защитные механизмы, реализуемые МЭ
- Основные возможности и варианты размещения МЭ
- Достоинства и недостатки МЭ
- Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, script rejection, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции. Общие рекомендации по применению
- Политика безопасности при доступе к сети общего пользования
- Демилитаризованная зона
- Назначение, особенности и типовая схема «HoneyNet»
Глава 3 - Анализ содержимого почтового и Web трафика (Content Security)
- Системы анализа содержимого
- Компоненты и функционирование систем контроля контента (электронная почта и НТТР трафик)
- Политики безопасности, сценарии и варианты применения и реагирования
Глава 4 - Виртуальные частные сети (VPN)
- Назначение, основные возможности, принципы функционирования и варианты реализации VPN
- Структура защищенной корпоративной сети
- Варианты, достоинства и недостатки VPN-решений
- Общие рекомендации по их применению
- Решение на базе ОС Windows 2003
- VPN на основе аппаратно-программного комплекса шифрования «Континент»
- Угрозы, связанные с использованием VPN
Глава 5 - Обнаружение и устранение уязвимостей
- Назначение, возможности, принципы работы и классификация средств анализа защищённости
- Место и роль в общей системе обеспечения безопасности
- Сравнение возможностей с межсетевыми экранами
- Средства обеспечения адаптивной сетевой безопасности
- Варианты решений по обеспечению безопасности сети организации
- Обзор средств анализа защищённости сетевого уровня и уровня узла
- Специализированный анализ защищённости
Глава 6 - Мониторинг событий безопасности
- Категории журналов событий
- Способы построения, дополнительные компоненты и реализация инфраструктуры управления журналами событий
- Технология обнаружения атак
- Классификация систем обнаружения атак
- Специализированные системы обнаружения атак