Інтернет-магазин ТОВ Об'єднання ЮГ

Загальні принципи побудови комплексних систем IT безпеки на підприємстві

Загальні принципи побудови комплексних систем IT безпеки на підприємстві
Модель: TR-Adv

Наявність:
Очікування поставки

Бренд: Объединение ЮГ
Уточніть ціну
Доставка
По Києву:
 - кур'єром - 80 грн
 - самовивіз із офісу: м. Київ:
пр-т С.Бандери, 21, оф. 529
По Україні:
 - Нова пошта - за тарифами перевізника
Оплата
 Готівковий та безготівковий розрахунок

 

Проблема забезпечення інформаційної безпеки є на сьогодні однією з найгостріших не лише у нас в країні, але і в розвинених країнах світу. Досвід експлуатації інформаційних систем і ресурсів у різних сферах життєдіяльності показує, що існують різні і досить реальні загрози втрати інформації, призводять до матеріальних та інших збитків. При цьому забезпечити на 100% безпеку інформації практично неможливо.

Інтерес до проблем інформаційної безпеки визначається зростаючою роллю інформації в різних сферах життя суспільства (наприклад, економічній, політичній сферах).

В рамках даного курсу розглядаються основні поняття інформаційної безпеки (ІБ), структура заходів в області ІБ, описуються заходи законодавчого, адміністративного, процедурного та програмно-технічного рівнів, а так само основні методи захисту та злому різних об'єктів інформаційної діяльності підприємства. Так само в рамках курсу слухачі знайомляться з основними міжнародними стандартами в області ІБ і з реальними прикладами побудови КСЗІ з Української та міжнародної практики.

Інформаційна безпека - порівняно молода, що швидко розвивається області інформаційних технологій, для успішного освоєння якої важливо з самого початку засвоїти сучасний, погоджений з іншими гілками ІТ базис. Це - перша завдання курсу, для вирішення якої залучається об'єктно-орієнтований підхід.

Успіх в області ІБ може принести тільки комплексний підхід. Опис загальної структури і окремих рівнів такого підходу - друга завдання курсу. Наводяться відомості про вітчизняному та зарубіжному законодавстві в області ІБ, про проблеми, що існують в даний час в законодавстві. На адміністративному рівні розглядаються політика і програма безпеки, їх типова структура, заходи з розробки і супроводу. На процедурному рівні описуються заходи безпеки, що мають справа з людським фактором. Формулюються основні принципи, які допомагають успіху таких заходів. Програмно-технічний рівень, у відповідності з об'єктним підходом, трактується як сукупність засобів, методик і сервісів. Дається опис кожного сервісу.

Передбачається, що більшість понять, введених в даному курсі, стане предметом детального розгляду в інших, спеціалізованих курсах.

Мета курсу

Закласти методично правильні основи знань, необхідні фахівцям-практикам у галузі інформаційної безпеки.

Аудиторія курсу

Курс розрахований у першу чергу на практикуючих фахівців у сфері ІТ, для співробітників і керівників відділів інформаційної безпеки та відділів ІТ, які бажають впровадити на своєму підприємстві кошти ІБ в повному обсязі. Так само курс буде корисний для студентів старших курсів, менеджерів і директорів ІТ, а також всіх бажаючих розширити і систематизувати свої знання у сфері інформаційної безпеки.

По закінченню курсу

Прослухавши курс, слухачі будуть мати поняття про периметрі безпеки, про методи побудови захисту, вміти користуватися стандартами ІБ і будувати на їх основі повноцінну КСЗІ.

Попередні знання

Необхідні базові знання та поняття клієнт-серверної технології, розуміння призначення протоколу TCP/IP, основи WEB, Email, знання основних операційних систем (як десктопних так і серверних платформ) на рівні просунутого користувача, адміністратора.


Тема

Кількість годин

 

Теоретична частина

 

1

Вступна лекція

Поняття «інформаційна безпека», призначення, мету, актуальність питання.

1

2

Терміни і поняття ІБ.

  • інформація
  • цілісність
  • доступність
  • конфіденційність

2

3

Бізнес і безпека, поняття «цінності інформації для бізнесу»

  • Координація і взаємодія
  • Розподіл обов'язків
  • Управління ризиками
  • Затвердження та закупівля засобів ІБ
  • Тестування засобів ІБ

1

4

Загрози ІБ

  • Види загроз
  • Джерела загроз – внутрішні та зовнішні
  • Модель атакуючого

3

5

Стандарти безпеки (огляд)

  • PCI DSS
  • Cobit
  • ITIL
  • ISO 20000

3

6

Визначення «периметру безпеки»

1

7

Фізичні складові ІБ

  • Відеоспостереження
  • СКУД
  • ПЕМІН
  • Залишкова інформація, «сміття»

3

8

Основні програмно-технічні засоби забезпечення ІБ

  • Антивірусна/антиспамовая захист
  • Аутентифікація і авторизація
  • Шифрування – локальне і канального рівня
  • Адміністрування і розмежування доступу
  • DLP кошти та моніторинг трафіку

3

9

«Людський фактор» в ІБ

  • Інсайдери
  • Недбалість
  • «залишковий сміття» в інформаційній системі
  • Помилки конфігурації систем
  • Соціальна інженерія

1

10

Введення в криптографію

  • Симетричні та асиметричні алгоритми
  • Цифровий підпис, хешування
  • Сертифікат Х509, центри сертифікації
  • PKI
  • Застосування криптографії в ІБ

2

 

Практична частина

 

11

Безпека робочого місця

  • Місце персонального комп'ютера в ІБ
  • Що можна і що не можна зберігати на робочому місці
  • Поняття АС-1, АС-2, АС-3 класу
  • Методи захисту ПК

Лабораторна робота

Пошук конфіденційної інформації на ПК

2

Л. р. 1

12

Безпека Windows Server

  • Політики безпеки
  • Політики GPO і їх централізоване розповсюдження

Лабораторна робота

Настройка політик GPO

2

Л. р. 1

13

Антивірусний захист

  • Поняття «вірус» і «шкідливий код»
  • Сучасні цілі вірусописьменників
  • Загрози вірусних епідемій
  • Види антивірусів
  • Багаторівнева і ешелонована антивірусний захист.
  • Огляд антивірусних брендів

Лабораторна робота

  • Централізована установка АВ (Касперський, NOD32, DrWEB)
  • Централізоване управління, політики.
  • Тестування на вірусні колекціях

 

2

Л. р. 2

14

Безпека мережі

  • Поняття «уразливість мережі», різні рівні вразливості
  • Методи виявлення вразливостей
  • Сканери безпеки – мережеві, додатків
  • Огляд ринку сканерів безпеки
  • Сниферы – мережні та рівня додатків
  • Спуффинг

Лабораторна робота

  • Сканування мережі (XSpider, NESSUS, IIS, Metasploit)
  • Виявлення і усунення вразливостей
  • Перехоплення і розшифровка пакетів TCP/IP

3

Л. р. 3

15

Безпека бездротових мереж

  • Технологія WiFi – плюси і мінуси
  • Методи злому і захисту бездротових мереж

Лабораторна робота

  • Пошук бездротових мереж
  • Підбір паролів і несанкціоноване підключення

1

Л. р. 1

16

Інсайдерські ризики

  • Поняття «інсайдер» на підприємстві
  • Методи витоку і способи боротьби з ними
  • Моніторинг користувачів
  • Моніторинг трафіку
  • Моніторинг та контроль пристроїв, змінних носіїв.
  • Огляд ринку DLP коштів

Лабораторна робота

Управління користувачами (IP Guard, Device Lock)

3

Л. р. 1

17

Аутентифікація

  • Види аутентифікації – логін-пароль, смарт-карти, біометрія. Плюси і мінуси
  • Мета і завдання аутентифікації.
  • Огляд засобів аутентифікації
  • Огляд ринку засобів аутентифікації

Лабораторна робота

Аутентифікація в домен, робочу станцію, на сайт. (смарт-картки, сертифікати Х. 509)

2

Л. р. 1

 

Всього з теоретичної частини

20

 

Всього по практичній частині

15

 

Лабораторні роботи

10

 

Відгуки (0)
Немає відгуків про цей товар.
Написати відгук Ваше Ім’я:


Ваш відгук: Увага: HTML не підтримується! Використовуйте звичайний текст.

Оцінка:

Введіть код, вказаний на зображенні:



Оставить отзыв ↓
 
Ещё никто не оставил отзывов.
 
 
Схожі товари