Менеджмент информационной безопасности: Повышение квалификации

Программа повышения квалификации для специалистов по информационной безопасности. В процессе обучения получаете новые актуальные знания, практические навыки и консультации экспертов –практиков.
IT: Для программистов и IT-специалистовIT: Для программистов и IT-специалистов / Информационная безопасность
Высшая школа экономики. Высшая школа бизнес-информатики (ВШБИ) логоВысшая школа экономики. Высшая школа бизнес-информатики (ВШБИ)
Открытый набор
72 часа
Онлайн
от 30 000 ₽

Анонс программы

Программа повышения квалификации для специалистов по информационной безопасности. В процессе обучения получаете новые актуальные знания, практические навыки и консультации экспертов –практиков.

Описание Программы

Основные курсы
Инструменты безопасности с открытым исходным кодом

  1. Информационная безопасность и программное обеспечение с открытыми исходными текстами
  2. Средства уровня операционной системы
  3. Межсетевые экраны
  4. Сканеры портов
  5. Сканеры уязвимостей
  6. Сетевые анализаторы
  7. Системы обнаружения вторжений
  8. Средства анализа и управления
  9. Криптографические средства
  10. Средства для беспроводных сетей
  11. Судебные средства
  12. Еще о программном обеспечении с открытыми исходными текстами

Криптографические основы безопасности

  1. Введение. Даются основные понятия и определения, относящиеся к информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности; приводится классификация атак; рассматриваются модели сетевой безопасности и безопасности информационной системы.
  2. Алгоритмы симметричного шифрования. Часть 1. Рассматриваются основные понятия, относящиеся к алгоритмам симметричного шифрования, ключ шифрования, plaintext, ciphertext. Дается определение стойкости алгоритма. Рассматриваются типы операций, используемые в алгоритмах симметричного шифрования. Рассматривается сеть Фейстеля, которая лежит в основе многих современных алгоритмов симметричного шифрования. Даются основные понятия криптоанализа, рассмотрены линейный и дифференциальный криптоанализ. Представлено описание алгоритмов DES и тройного DES.
  3. Алгоритмы симметричного шифрования. Часть 2. Рассматриваются алгоритмы симметричного шифрованияBlowfish, IDEA, ГОСТ 28147, а также режимы их выполнения. Представлены различные способы создания псевдослучайных чисел.
  4. Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES). Рассматривается разработка нового стандарта алгоритма симметричного шифрования – AES. Представлены критерии выбора стандарта и дана сравнительная характеристика пяти финалистов; описываются атаки на алгоритмы с уменьшенным числом раундов и вводится понятие резерва безопасности.
  5. Алгоритмы симметричного шифрования. Часть 3. Разработка Advanced Encryption Standard (AES) (продолжение). Рассматриваются характеристики алгоритмов, являющихся финалистами конкурса AES. Представлены особенности программной реализации каждого из финалистов, возможность их реализации в окружениях с ограничениями пространства, возможность вычисления на лету подключей для каждого алгоритма.
  6. Алгоритмы симметричного шифрования. Часть 3. Алгоритмы Rijndael и RC6. Рассматриваются алгоритмы Rijndael и RC6. Приведены математические понятия, лежащие в основе алгоритма Rijndael. Описана структура раунда алгоритмов Rijndael и RC6.
  7. Криптография с открытым ключом. Рассматриваются основные понятия, относящиеся к криптографии с открытым ключом, а также способы их использования: шифрование, создание и проверка цифровой подписи, обмен ключа. Рассмотрены алгоритмы RSA и Диффи-Хеллмана.
  8. Хэш-функции и аутентификация сообщений. Часть 1. Рассматриваются основные понятия, относящиеся к обеспечению целостности сообщений с помощью МАС и хэш-функций; представлены простые хэш-функции и сильная хэш-функцияMD5.
  9. Хэш-функции и аутентификация сообщений. Часть 2. Рассматриваются сильные хэш-функцииSHA-1, SHA-2 и ГОСТ 34.11. Представлены основные понятия, относящиеся к обеспечению целостности сообщений и вычислению МАС с помощью алгоритмов симметричного шифрования, хэш-функций и алгоритма НМАС.
  10. Цифровая подпись. Рассматриваются основные требования к цифровым подписям, прямая и арбитражная цифровая подпись, стандарты цифровой подписиГОСТ 34.10 и DSS.
  11. Криптография с использованием эллиптических кривых. Рассматривается криптография с использованием эллиптических кривых. Описаны математические понятия, связанные с эллиптическими кривыми, в частности задача дискретного логарифмирования на эллиптической кривой. Дано описание аналога алгоритма Диффи-Хеллмана на эллиптических кривых, алгоритма цифровой подписи на эллиптических кривых и алгоритма шифрования с открытым ключом получателя на эллиптических кривых.
  12. Алгоритмы обмена ключей и протоколы аутентификации. Рассматриваются основные протоколы аутентификации и обмена ключей с использованием третьей доверенной стороны. Сравниваются протоколы аутентификации с использованием nonce и временных меток.

Менеджмент в сфере информационной безопасности

  1. Предпосылки и основные направления развития менеджмента в сфере информационной безопасности. В лекции перечисляются цели, задачи, предпосылки и направления организационной и управленческой работы в сфере информационной безопасности. Объясняется общая структура курса.
  2. Деятельность международных организаций в сфере информационной безопасности. В лекции раскрываются цели, принципы и специфика работы международных независимых организаций в сфере информационной безопасности. Приводится укрупненная классификация и перечисляются направления работы таких структур. Описывается работа организаций широкого профиля (IEEE, ACM, ITU), оказывающих фундаментальное влияние на состояние и развитие инфраструктуры сетей передачи данных и глобальных механизмов защиты информации.
  3. Деятельность специализированных международных организаций и объединений в сфере информационной безопасности. В лекции перечисляются альянсы крупных технологических компаний, организации, занимающиеся исследовательской и информационной работой в масштабе всего сообщества специалистов в сфере информационной безопасности (CERT, X-Force). Описываются принципы построения таких организаций, решаемые задачи, направления работы.
  4. Управление информационной безопасностью на уровне крупных поставщиков информационных систем. В лекции рассматривается роль крупных поставщиков информационных систем, оказывающих наиболее серьезное влияние на развитие информационных технологий и инфраструктуры информационных систем. Описывается специфичная для них организационная работа, которая направлена на обеспечение безопасного функционирования информационных систем и совершенствование собственных продуктов и услуг, предлагаемых на рынке.
  5. Управление информационной безопасностью на государственном уровне: Общие принципы и российская практика. В лекции раскрываются цели, задачи и принципы работы государства в сфере обеспечения информационной безопасности (как в отношении собственно государственных ресурсов, так и в сфере обеспечения общественной и экономической безопасности на национальном уровне). Также описываются основные положения государственной политики в сфере информационной безопасности в Российской Федерации и перечисляются некоторые механизмы ее реализации.
  6. Организационное обеспечение информационной безопасности на государственном уровне: практика США. В лекции излагаются основные положения государственной политики США в сфере информационной безопасности, а также описывается структура и принципы деятельности основных государственных органов, работающих в этой сфере.
  7. Менеджмент информационной безопасности на уровне предприятия: основные направления и структура политики безопасности. В лекции перечисляются основные направления управленческой (организационной) работы в сфере информационной безопасности на уровне отдельного предприятия. Раскрывается общая структура политики информационной безопасности предприятия как основного организующего документа в этой области.
  8. Содержание детализированной политики безопасности. В лекции описывается основное содержание разделов политики безопасности по отдельным направлениям защиты информации.
  9. Департамент информационной безопасности и работа с персоналом. В лекции описывается работа департамента информационной безопасности как основной структурной единицы, отвечающей за комплексную защиту информации на предприятии. Раскрывается внутренняя структура департамента, основные задачи и направления его деятельности, методы работы. Также раскрываются основные аспекты работы с персоналом предприятия, направленной на защиту информационных активов (как в части подбора и расстановки сотрудников, связанных с обработкой информации, так и в части текущей работы с персоналом).
  10. Организация реагирования на чрезвычайные ситуации (инциденты). В лекции описываются основные разделы регламентов реагирования на инциденты (чрезвычайные ситуации) в сфере информационной безопасности. Детально раскрываются типовые действия, которые должны выполняться персоналом предприятия при возникновении таких ситуаций.
  11. Аудит состояния информационной безопасности на предприятии. В лекции описываются цели аудитов информационной безопасности, их классификации по типам, предполагаемые результаты работы, а также детально раскрывается процесс проведения аудита по всем основным этапам.
  12. Программные средства, поддерживающие управление информационной безопасностью на предприятии. В лекции перечисляются основные типы программных продуктов, используемых для поддержки решения управленческих задач в сфере информационной безопасности, а также описываются основные функциональные возможности таких средств.
  13. Предоставление услуг в сфере информационной безопасности. В лекции рассматриваются организационные вопросы оказания различных услуг, связанных с обеспечением информационной безопасности: аудиторских, консультационных, услуг по внедрению технических средств защиты, а также услуг по страхованию информационных рисков.
  14. Экономика информационной безопасности. В лекции рассматриваются задачи и методы экономического анализа целесообразности реализации мероприятий по обеспечению информационной безопасности в определенных условиях.

Основы информационной безопасности

  1. Понятие информационной безопасности. Основные составляющие. Важность проблемы. Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Ниже описаны основные ее составляющие – конфиденциальность, целостность, доступность. Приводится статистика нарушений ИБ, описываются наиболее характерные случаи.
  2. Распространение объектно-ориентированного подхода на информационную безопасность. В этой лекции закладываются методические основы курса. Кратко формулируются необходимые понятия объектно-ориентированного подхода, в соответствии с ним выделяются уровни мер в области ИБ с небольшим числом сущностей на каждом из них.
  3. Наиболее распространенные угрозы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
  4. Законодательный уровень информационной безопасности. Эта лекция посвящена российскому и зарубежному законодательству в области ИБ и проблемам, которые существуют в настоящее время в российском законодательстве.
  5. Стандарты и спецификации в области информационной безопасности. Дается обзор международных и национальных стандартов и спецификаций в области ИБ - от "Оранжевой книги" до ISO 15408. Демонстрируются как сильные, так и слабые стороны этих документов.
  6. Административный уровень информационной безопасности. Вводятся ключевые понятия - политика безопасности и программа безопасности. Описывается структура соответствующих документов, меры по их разработке и сопровождению. Меры безопасности увязываются с этапами жизненного цикла информационных систем.
  7. Управление рисками. Информационная безопасность должна достигаться экономически оправданными мерами. В лекции описывается методика, позволяющая сопоставить возможные потери от нарушений ИБ со стоимостью защитных средств.
  8. Процедурный уровень информационной безопасности. Описываются основные классы мер процедурного уровня. Формулируются принципы, позволяющие обеспечить надежную защиту.
  9. Основные программно-технические меры. Вводится понятие сервиса безопасности. Рассматриваются вопросы архитектурной безопасности, предлагается классификация сервисов.
  10. Идентификация и аутентификация, управление доступом. В данной лекции кратко описываются традиционные сервисы безопасности – идентификация и аутентификация, управление доступом. Сервисы безопасности мы будем рассматривать применительно к распределенным, разнородным системам, содержащим большое число компонентов.
  11. Протоколирование и аудит, шифрование, контроль целостности. Описываются протоколирование и аудит, а также криптографические методы защиты. Показывается их место в общей архитектуре безопасности.
  12. Экранирование, анализ защищенности. Рассматриваются сравнительно новые (развивающиеся с начала 1990-х годов) сервисы безопасности - экранирование и анализ защищенности.
  13. Обеспечение высокой доступности. Рассматриваются два вида средств поддержания высокой доступности: обеспечение отказоустойчивости (нейтрализация отказов, живучесть) и обеспечение безопасного и быстрого восстановления после отказов (обслуживаемость).
  14. Туннелирование и управление. Рассматриваются два сервиса безопасности очень разного масштаба - туннелирование и управление.
  15. Заключение. В последней лекции подводится итог курса.

Дополнительные материалы

  • Хакер Джеймс Хедли Чейз

Протоколы безопасного сетевого взаимодействия

  1. Инфраструктура Открытого Ключа (часть 1). Рассматривается стандартная нотация для определения типов и значений данных – Abstract Syntax Notation One (ASN.1). Определены простые и структурные типы. Введено понятие идентификатора объекта. Рассматриваются основные понятия, связанные с инфраструктурой открытого ключа: сертификат открытого ключа, удостоверяющий (сертификационный) центр, конечный участник, регистрационный центр, CRL, политика сертификата, регламент сертификационной практики, проверяющая сторона, репозиторий. Описана архитектура PKI.
  2. Инфраструктура Открытого Ключа (часть 2). Рассматривается сервис Каталога LDAP, описываются преимущества LDAP, приводится его сравнение с реляционными базами данных. Описывается информационная модель LDAP, рассматривается модель именования LDAP, определяется понятие дерева Каталога, DN, схемы, записи, атрибута записи, класса объекта.
  3. Инфраструктура Открытого Ключа (часть 3). Описаны основные свойства протокола LDAP, приведены типичные переговоры LDAP. Рассматриваются операции протокола LDAP: Bind, Unbind, Search, Modify, Add, Delete, Modify DN, Compare, Abandon.
  4. Инфраструктура Открытого Ключа (часть 4). Дается описание профиля сертификата третьей версии и профиля списка отмененных сертификатов второй версии. Рассматривается понятие сертификационного пути и доверия. Рассматриваются основные поля сертификата и расширения сертификата. Определяется понятие критичного и некритичного расширений. Рассматриваются стандартные расширения: использование ключа, альтернативные имена субъекта и выпускающего, ограничение имени субъекта и выпускающего, политики сертификата, точка распространения CRL.
  5. Инфраструктура Открытого Ключа (часть 5). Рассматривается профиль CRL второй версии и расширения CRL, вводится понятие области CRL, полного CRL, дельта CRL. Описывается алгоритм проверки действительности сертификационного пути. Рассмотрены проблемы безопасности, связанные с сертификатами и CRL.
  6. Инфраструктура Открытого Ключа (часть 6). Рассмотрены протоколы PKI управления сертификатом. Определены требования к управлению PKI, рассмотрены операции управления PKI: инициализация конечного участника, начальная регистрация/сертификация, доказательство обладания закрытым ключом, изменение ключа корневого СА, кросс-сертификация, запрос сертификата, изменение ключа. Также приведены соответствующие структуры данных.
  7. Инфраструктура Открытого Ключа (часть 7). Рассмотрен on-line протокол определения статуса сертификата, определены требования к протоколу и описаны детали протокола. Рассмотрены понятия политики сертификата и регламента сертификационной практики. Описаны расширения сертификата CertificatePolicies, PolicyMappings и PolicyConstraints. Описано содержание множества постановлений, касающихся регламента сертификационной практики.
  8. Безопасное сетевое взаимодействие (часть 1). Рассматриваются наиболее распространенные на сегодня приложения, обеспечивающие безопасность сетевого взаимодействия. В первую очередь рассматривается аутентификационный сервис Kerberos. Рассматриваются требования, которым должен удовлетворять Kerberos, описан протокол Kerberos, определены функции AS и TGS, описана структура билета (ticket) и аутентификатора. Введено понятие области (realm) Kerberos. Описан протокол 5 версии.
  9. Безопасное сетевое взаимодействие (часть 2). Рассматривается протокол TLS/SSL. Описаны протокол Записи и протокол Рукопожатия, определено понятие "состояние соединения". Описаны используемые криптографические операции и PRF. Рассматриваются расширения, которые могут использоваться для добавления функциональностей в TLS.
  10. Безопасное сетевое взаимодействие (часть 3). Рассматривается протокол удаленного безопасного входа SSH. Определяется понятие ключа хоста, описан алгоритм транспортного уровня, способ аутентификации сервера и вычисление разделяемого секрета. Описаны методы аутентификации пользователя и механизм канала, обеспечивающий интерактивные входные сессии, удаленное выполнение команд, перенаправление ТСР/IP-соединений, перенаправление Х11-соединений.
  11. Архитектура безопасности для IP (часть 1). Рассматривается архитектура семейства протоколов IPsec. Рассматриваются протоколы безопасности - Authentication Header (AH) и Encapsulating Security Payload (ESP), Безопасные Ассоциации - что это такое, как они работают и как ими управлять, управление ключом - ручное и автоматическое (Internet Key Exchange – IKE), а также алгоритмы, используемые для аутентификации и шифрования.
  12. Архитектура безопасности для IP (часть 2). Рассматривается Безопасная Ассоциация Internet и Протокол Управления Ключом (ISAKMP), который определяет общие процедуры и форматы пакетов для ведения переговоров об установлении, изменении и удалении SA. В качестве протокола аутентификации и обмена ключа рассмотрен протокол IKE.

Специальные курсы
Необходимо выбрать и пройти 1 специальный курс.
Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

  1. Управление рисками. Модель безопасности с полным перекрытием. В лекции дается подробное определение информационной безопасности, рассматриваются аспекты управления рисками. Описывается модель безопасности с полным перекрытием.
  2. Современные стандарты в области информационной безопасности, использующие концепцию управление рисками. В лекции расскрываются вопросы стандартизации в области информационной безопасности, рассматривается проблематика управления информационной безопасностью, анализируются средства обеспечения безопасности и системы менеджмента информационной безопасности.
  3. Методики построения систем защиты информации. В лекции рассматриваются вопросы политики безопасности, изучаются стандарты, процедуры и метрики, а также подходы к анализу рисков. Демонстрируются методики построения стратегического плана построения системы защиты, модель многоуровневой защиты.
  4. Методики и программные продукты для оценки рисков. В лекции приводятся краткие описания ряда распространенных методик анализа рисков и программных продуктов оценки рисков. Среди наиболее распространенных методик анализируются: CRAMM; FRAP; OCTAVE; Risk Watch; Microsoft.
  5. Идентификация и аутентификация. Протокол Kerberos. В данной лекции рассматриваются технические меры повышения защищенности систем. В теоретической части изучаются методы, лежащие в основе соответствующих средств и механизмов в аспектах идентификации и аутентификации. Приводятся конкретные настройки операторов.
  6. Межсетевые экраны. В лекции изучаются средства защиты информации, осуществляющее анализ и фильтрацию проходящих через него сетевых пакетов. Изучаются характеристики и типовые схемы подключения межсетевых экранов.

Введение в защиту информации от внутренних ИТ-угроз

  1. Цель проекта и системный ландшафт. Прежде, чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз, необходимо ответить на базовые вопросы – зачем от них защищаться, каков портрет нарушителя и какие ресурсы компания готова потратить на защиту от внутренних угроз. В этой лекции даются ответы на эти вопросы, а также предлагаются эффективные пути реализации выбранной цели. Во второй части лекции рассматривается такое понятие, как системный ландшафт
  2. Локализация задачи. Способы хранения конфиденциальной информации. Изучив данную лекцию, Вы узнаете об особенностях регламентирования работы с конфиденциальной информацией в электронном виде, о способах задания меток конфиденциальных документов, а также познакомитесь со способами хранения конфиденциальной информации и ее классификацией
  3. Основные направления защиты. Классификация внутренних нарушителей. Данная лекция расскажет Вам об основных направлениях защиты конфиденциальной информации, таких как: защита документов, защита каналов утечки информации, а также мониторинг действий пользователей. Вторая часть лекции посвящена классификации внутренних нарушителей, здесь подробно описываются все типы нарушителей конфиденциальной информации
  4. Нетехнические меры защиты. Уровни контроля информационных потоков. В этой лекции Вы сможете изучить нетехнические меры защиты конфиденциальной информации от несанкционированного доступа, а именно: психологические меры и организационные меры. А также познакомитесь с понятием уровней контроля информационных потоков
  5. Программные решения Infowatch и сопутствующие действия. В заключительной лекции даются последние рекомендации внедрению технических средств защиты конфиденциальной информации, подробно рассматриваются характеристики и принципы работы решений InfoWatch

Вирусы и средства борьбы с ними

  1. История вопроса. В лекции рассказывается как и когда появились первые вирусы, их первоначальное назначение, дальнейшее развитие, мутации, принципы действия, дается перечень и краткое описание глобальных эпидемий.
  2. Теоретические сведения о компьютерных вирусах Когда говорят о компьютерных вирусах, всегда подразумевают некий класс программ, обладающих определенными свойствами. Кроме того, для каждого нового вируса существует некая процедура, согласно которой антивирусные эксперты решают - вирус это или нет, прежде чем вносить его сигнатуру в вирусную базу. В лекции рассмотрены теоретические основы задачи выявления вредоносного кода и приведены доказательства невозможности создания общего алгоритма, который бы позволил однозначно определить является программа зараженной (вирусом) или нет.
  3. Классификация вирусов. В лекции дается практическое определение вируса, рассмотрены принципы классификации вирусов. Описаны угрозы безопасности информации и способы их реализации, ущерб, приносимый вредоносными программами в результате их действия.
  4. Что такое антивирусы. В лекции дается определение антивирусной программы, ее задачи, подробно рассматриваются используемые для обнаружения вирусов технологии. Вводится понятие антивирусных комплексов, их классификация, описываются критерии выбора комплексов для построения оптимальной системы антивирусной защиты и этапы ее внедрения. Рассмотрены основные составляющие комплексной системы антивирусной защиты: организационные, правовые, программные меры.
  5. Защита шлюзов. Антивирус для шлюза – первый уровень защиты на пути проникновения вирусов в сеть организации. В лекции рассматриваются возможные схемы защиты сети с использованием антивируса для шлюзов, основные требования к антивирусам такого класса, вирусные угрозы, от которых они могут и не могут защитить, особенности эксплуатации.
  6. Антивирус Касперского для Microsoft ISA Server. Установка, настройка, управление
  7. Защита почтовых систем. Электронная почта сегодня является одним из основных способов проникновения вредоносных программ на компьютер. В лекции подробно рассматриваются антивирусные комплексы для защиты почтовых потоков на примере наиболее часто используемых сегодня почтовых систем – Microsoft Exchange Server, Sendmail и Postfix.
  8. Антивирус Касперского 5.5 для MS Exchange Server. Установка, настройка, управление
  9. Защита серверов и рабочих станций. В лекции рассматривается структура третьего уровня комплексной системы антивирусной защиты - средства защиты рабочих станций и сетевых серверов, инструменты удаленного централизованного управления ими. Для каждого из подуровней приводится обзор основных вирусных угроз, анализируются условия эксплуатации защищаемых компьютеров и необходимость применения тех или иных технологий выявления вирусов, формулируются требования к антивирусам такого класса.
  10. Антивирус Касперского 6.0 для Windows Workstations. Локальная установка и управление
  11. Kaspersky Administration Kit. Развертывание системы управления антивирусными средствами Лаборатории Касперского
  12. Kaspersky Administration Kit. Особенности работы с иерархической структурой Серверов администрирования
  13. Основные признаки присутствия вредоносных программ и методы по устранению последствий вирусных заражений

Математика криптографии и теория шифрования

  1. Введение. Эта лекция преследует несколько целей: определить три цели информационной безопасности, определить виды атак на безопасность информации, которые угрожают секретности, определить службы безопасности и как они связаны с тремя задачами безопасности, определить механизмы безопасности, которые обеспечивают службы секретности, познакомить с двумя методами шифрования для реализации механизма безопасности — криптографией и стеганографией.
  2. Модульная арифметика. Эта лекция необходима, чтобы подготовить читателя к дальнейшему разговору о криптографии. Лекция имеет несколько целей: рассмотреть арифметику целых чисел, которая базируется на теории делимости и нахождении наибольшего общего делителя, обратить внимание на важность модульной арифметики (арифметики над вычетами по модулю n) и операций в ней, потому что они широко используются в криптографии.
  3. Сравнения и матрицы. В данной лекции рассматриваются матрицы и операции с матрицами вычетов, которые широко используются в криптографии. Используя матрицы вычетов решается набор уравнений сравнения.
  4. Традиционные шифры с симметричным ключом. Эта лекция представляет собой обзор традиционных шифров с симметричным ключом, которые использовались в прошлом. Изучение принципов таких шифров готовит читателя к следующим лекциям, которые рассматривают современные симметричные шифры. Эта лекция имеет несколько целей.
  5. Алгебраические структуры. Мы постараемся здесь подготовить читателя к следующим нескольким лекциям, в которых рассматриваются современные шифры с симметричным ключом, основанные на алгебраических структурах. Эта лекция имеет несколько целей: рассмотреть понятие алгебраических структур; определить и привести некоторые примеры алгебраических групп; определить и привести некоторые примеры алгебраических колец.
  6. Поля. Цели данной лекции: определить и привести некоторые примеры алгебраических полей; поговорить о таких операциях, как сложение, вычитание, умножение и деление c n-битовыми словами в современных блочных шифрах.
  7. Введение в основы современных шифров с симметричным ключом. В этой лекции поставлено несколько целей. Показать различие между традиционными и современными шифрами с симметричным ключом. Привести современные блочные шифры и обсудить их характеристики. Объяснить, почему современные блочные шифры должны быть спроектированы как шифры подстановки. Ввести компоненты блочных шифров, таких как P-блоки и S-блоки. Обсудить и показать различие между двумя классами шифров: шифры Файстеля и шифры не-Файстеля. Обсудить два вида атак, особо направленных на раскрытие современных блочных шифров: дифференциальный и линейный криптоанализ. Ввести понятие "шифры для потока" и показать различие между синхронными и несинхронными шифрами. Обсудить линейную и нелинейную обратную связь регистров сдвига для реализации поточных шифров.
  8. Стандарт шифрования данных (DES). В этой лекции мы обсуждаем Стандарт шифрования данных (DES - DATA ENCRIPTION STANDARD) - современный блочный шифр с симметричными ключами. Наши основные цели для этой лекции: рассмотреть короткую историю DES; определить основную структуру DES; описать детали основных элементов DES; описать процесс генерации ключей для раундов; провести анализ DES. Особое внимание уделяется тому, как DES использует шифр Файстеля, чтобы достигнуть перемешивания и рассеивания на выходе из битов исходного текста к битам зашифрованного текста.
  9. Преобразования. В этой лекции мы обсуждаем Усовершенствованный стандарт шифрования (AES - ADVANCED ENCRYPTION STANDARD) - современный блочный шифр с симметричными ключами, который может заменить DES.
  10. Усовершенствованный стандарт шифрования (AES - Advanced Encryption Standard). В данной лекции особое внимание уделяется тому, как DES использует шифр Файстеля, чтобы достигнуть перемешивания и рассеивания на выходе из битов исходного текста к битам зашифрованного текста. Описывается процесс генерации ключей для раундов; и проводится анализ DES.
  11. Шифрование, использующее современные шифры с симметричным ключом. Эта лекция показывает, как концепции двух современных блочных шифров, рассмотренные в лециях 7-10, могут использоваться, чтобы зашифровать длинные сообщения. Она также вводит два новых понятия шифра потока.
  12. Простые числа. Эта лекция имеет несколько целей: ввести простые числа и их приложения в криптографии, обсудить некоторые алгоритмы проверки простоты чисел и их эффективность, обсудить алгоритмы разложения на множители и их приложения в криптографии, описать китайскую теорему об остатках и ее приложения, ввести квадратичное сравнение, ввести возведение в степень по модулю и логарифмы.
  13. Квадратичное сравнение. Линейное сравнение уже рассматривалось в лекции 2, а китайская теорема об остатках была обсуждена в предыдущей секции. Для решения задач криптографии мы также должны уметь решать квадратичное сравнение, имеющее следующую форму a2x2 + a1x + a0 = 0 (mod n).
  14. Криптографическая система RSA. В этой лекции рассматривается асимметрично-ключевая криптографическая система: RSA (RIVERST-SHAMIR-ADLEMAN).
  15. Криптосистемы. В этой лекции рассматриваются несколько асимметрично-ключевых криптографических систем: Рабина (Rabin), Эль-Гамаля (ElGamal), криптосистемa на основе метода эллиптических кривых (ECC - Elliptic Curve Cryptosystem).

Процедуры, диагностики и безопасность в Интернет

  1. Процедуры Интернет (Telnet/ssh, FTP/SFTP, ping, traceroute). В данной лекции рассматриваются Процедуры Интернет: Telnet/ssh, FTP/SFTP, ping, traceroute. Приведены основные понятия и определения, а также свойства рассматриваемых процедур
  2. Протокол электронной почты. В данной лекции рассматриваются протоколы электронной почты. Приведены основные понятия, определения и свойства протоколов электронной почты. Основное внимание уделено многоцелевому расширению почты Интернет (MIME)
  3. Протокол электронной почты. Примеры и расширения. В данной лекции рассматриваются примеры и дальнейшие расширения протоколов электронной почты. Также внимание уделено кодированию и его основным типам. Приведены основные понятия, сформулированы базовые определения
  4. Почтовые протоколы POP3 и IMAP. В данной лекции рассматриваются почтовые протоколы POP3 и IMAP. Приводятся методы их реализации, места применения, основные понятия и определения, связанные с данными протоколами
  5. Подписные листы (LISTSERV) и поисковые системы. В данной лекции рассматриваются подписные листы (LISTSERV) и поисковые системы. Приведены методы их практической реализации, принципы взаимодействия с другими протоколами, описаны базовые понятия и определения
  6. ICQ, WHOIS и Finger. В данной лекции рассматриваются протоколы ICQ, WHOIS и Finger. Приведены базовые понятия и определения, связанные с этими протоколами, а также принципы взаимодействия с другими протоколами
  7. Сетевой протокол времени NTP. В данной лекции внимание уделяется сетевому протоколу времени NTP. Приводятся основные определения и понятия, связанные с протоколом, названия основных переменных, используемых в протоколе, а также методы и принципы применения данного протокола
  8. Сетевая диагностика. Протокол SNMP. В данной лекции рассматриваются вопросы сетевой диагностики и протокол SNMP. Приведены базовые понятия и определения, а также основные свойства и методы применения протокола SNMP
  9. Сетевая диагностика. Управляющая база данных MIB. В данной лекции рассматривается управляющая база данных MIB. Приводятся названия основных переменных базы данных MIB, описаны базовые понятия и определения, связанные с данной базой
  10. Сетевая диагностика с помощью SNMP и ICMP. В данной лекции рассматривается сетевая диагностика с помощью SNMP и ICMP. Приведены принципы применения этих двух протоколов, базовые определения и основные свойства
  11. Введение в сетевую безопасность. Данная лекция представляет собой введение в сетевую безопасность. Рассматриваются основные тенденции, наблюдаемые в этой сфере, сформулированы общие принципы сетевой безопасности
  12. Виды сетевых атак и основные уязвимости. В данной лекции внимание уделено виды сетевых атак и основным уязвимостям в сети и устройствах. Приводятся примеры того, как могут быть организованы атаки, а также классификация атак
  13. Методы противодействия. В данной лекции рассматриваются методы противодействия атакам. Рассматривается понятие Firewall и его основные типы и принципы работы
  14. Информационная безопасность. Стандарты и алгоритмы шифрования. В данной лекции рассматривается информационная безопасность, а также стандарты и алгоритмы шифрования. Приводятся основные принципы применения шифрования и рассмотрены основные алгоритмы шифрования
  15. Электронная подпись. Протоколы SSH, SSL. В данной лекции рассматривается электронная подпись. Также внимание уделено протоколам SSH и SSL и основным понятиям и определениям, связанным с ними
  16. Протокол TLS. Данная лекция полностью посвящена протоколу TLS. Рассматриваются принципы его применения, основные понятия и определения, связанные с данным протоколом
  17. Технология IPsec. Данная лекция полностью посвящена технологии IPsec. Рассматриваются принципы ее применения, основные понятия и определения, связанные с данной технологией
  18. Алгоритм предотвращения несанкционированного копирования программ и мультимедиа-данных. Квантовая криптография. В данной лекции рассматривается алгоритм предотвращения несанкционированного копирования программ и мультимедиа-данных. Также внимание уделено квантовой криптографии. Приведены основные определения, связанные с данной технологией, рассмотрены основные протоколы, которые основаны на этом принципе

Стандарты информационной безопасности

  1. Обзор наиболее важных стандартов и спецификаций в области информационной безопасности Выделяются наиболее важные стандарты и спецификации. Приводятся краткие сведения о стандартах, не являющихся предметом данного курса. Аннотируются спецификации, детально рассматриваемые в последующей части курса.
  2. "Общие критерии", часть 1. Основные идеи. Рассматривается история создания "Общих критериев", описывается их текущий статус, анализируются основные идеи.
  3. "Общие критерии", часть 2. Функциональные требования безопасности. Детально рассматриваются семейства функциональных требований безопасности, представленные в "Общих критериях". Анализируются достоинства и недостатки принятого в них подхода.
  4. "Общие критерии", часть 3. Требования доверия безопасности. Детально рассматриваются семейства требований и оценочные уровни доверия безопасности, представленные в "Общих критериях". Анализируются достоинства и недостатки принятого в них подхода.
  5. Профили защиты, разработанные на основе "Общих критериев". Часть 1. Общие требования к сервисам безопасности. Определяется роль профилей защиты, описывается их структура. Выделяются общие требования к сервисам безопасности.
  6. Профили защиты, разработанные на основе "Общих критериев". Часть 2. Частные требования к сервисам безопасности. Описываются предположения и цели безопасности, функциональные требования и требования доверия, специфичные для конкретных сервисов безопасности. Основное внимание уделено функциональным требованиям, как наиболее важным для обеспечения безопасности.
  7. Профили защиты, разработанные на основе "Общих критериев". Часть 3. Частные требования к комбинациям и приложениям сервисов безопасности. Описываются предположения и цели безопасности, функциональные требования и требования доверия, специфичные для конкретных комбинаций и приложений сервисов безопасности. Наиболее подробно рассматриваются частные функциональные требования.
  8. Рекомендации семейства X.500. Данные рекомендации очень важны в концептуальном плане. Служба директорий, формат сертификатов открытых ключей и атрибутов - это базовые элементы инфраструктуры программно-технического уровня информационной безопасности.
  9. Спецификации Internet-сообщества IPsec. Данные спецификации имеют фундаментальное значение, описывая полный набор средств обеспечения конфиденциальности и целостности на сетевом уровне.
  10. Спецификация Internet-сообщества TLS. Спецификация TLS развивает и уточняет популярный протокол Secure Socket Layer (SSL), используемый в большом числе программных продуктов. Она может служить основой обеспечения безопасности протоколов прикладного уровня.
  11. Спецификация Internet-сообщества "Обобщенный прикладной программный интерфейс службы безопасности". Рассматривается прикладной программный интерфейс к средствам защиты коммуникаций между компонентами программных систем, построенных в архитектуре клиент/сервер. Данная спецификация логически дополняет защитные протоколы сетевого и транспортного уровней.
  12. Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия". Анализируются рекомендации по формированию политики безопасности организации, имеющей современную информационную систему и активно использующей сетевые сервисы.
  13. Спецификация Internet-сообщества "Как реагировать на нарушения информационной безопасности". Рассматривается взаимодействие групп реагирования на нарушения информационной безопасности и опекаемого сообщества во время ликвидации нарушений; анализируются используемые при этом документы, правила и процедуры.
  14. Спецификация Internet-сообщества "Как выбирать поставщика Интернет-услуг". Данная спецификация важна с точки зрения формирования организационной и архитектурной безопасности, на которой базируются прочие меры процедурного и программно-технического уровней.
  15. Британский стандарт BS 7799. Подробно рассматривается британский стандарт BS 7799, ставший основой международного стандарта ISO/IEC 17799. Он помогает решить проблемы административного и процедурного уровней информационной безопасности.
  16. Федеральный стандарт США FIPS 140-2 "Требования безопасности для криптографических модулей". Рассматриваемый стандарт играет организующую роль, описывая внешний интерфейс криптографического модуля и общие требования к подобным модулям. Наличие такого стандарта упрощает разработку сервисов безопасности и профилей защиты для них.
  17. Заключение. Подводится итог курса, кратко суммируются полученные знания.

Технологии и продукты Microsoft в обеспечении информационной безопасности

  1. Введение. Основные понятия информационной безопасности. Лекция знакомит слушателей с основными проблемами ИБ и причинами их появления в конце XX в.
  2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ-технологий на неприкосновенность частной жизни. Перед студентами ставится задача собрать и систематизировать как можно больше информации друг о друге с использованием общедоступных Интернет-ресурсов, оценить угрозу злоумышленного применения информации и выработать рекомендации по обеспечению необходимого уровня безопасности частной жизни в мире цифровых зависимостей
  3. Моделирование угроз ИБ: различные подходы. В лекции рассматривается анализ рисков как основа управления информационной безопасностью предприятия. Обосновывается выбор модели угроз STRIDE как основы для изложения материалов курса.
  4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности. Перед студентами ставится задача применить методику управления и анализа рисков, предлагаемую Microsoft, для систематизации и анализа рисковличной информационной безопасности с использованием материалов досье, собранных на 1-м лабораторном занятии, а также разработки стратегии управления идентифицированными рисками
  5. Криптографические алгоритмы. Приводится обзор самых распространенных алгоритмов шифрования и тенденций развития современной криптографии
  6. Методы криптоанализа. В лекции проведен обзор современных методов криптоанализа. Наряду с классическими методами, особое внимание уделяется новому виду криптоанализа - атакам по побочным каналам и квантовому криптоанализу.
  7. Экономика информационной безопасности на примере оценки криптосистем. На примере оценки средств криптозащиты показан подход, позволяющий провести экономическое обоснование расходов организации на обеспечение информационной безопасности и сделать обоснованный выбор мер и средств обеспечения информационной безопасности.
  8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков. Рассматривается проект внедрения СЗИ в конкретной компании. Эффективность оценивается с использованием
  9. Криптопровайдеры. API для работы с криптосервисами Windows. В данной лекции рассматривается эволюциякриптографических сервисов в составе ОС Windows
  10. Криптографические функции в .NET Framework. В данной лекции .NET Framework изучается с точки зрения программиста, реализующего функции безопасности в корпоративных приложениях
  11. XML- криптография. В данной лекции рассматривается круг вопросов, связанных с концепцией XML-криптографии и ее реализацией на платформе .NET Framework
  12. Шаблоны использования криптографических функций в корпоративных приложениях. В данной лекции рассматриваются назначение, область применения и функции Enterprise Library на примере CryptographyApplication Block
  13. Проблема аутентификации. Инфраструктура открытых ключей. В рамках лекции рассматривается инфраструктура открытых ключей на примере ее реализации Microsoft
  14. Протоколы аутентификации в Windows. В данной лекции рассматриваются протоколы аутентификации, используемые в ОС Windows
  15. Анализ безопасности протокола обмена информацией. Приводится описание работы протокола в виде графического представления схемы и текстового описания.
  16. Безопасная вычислительная база нового поколения. Рассматривается круг вопросов, связанных с концепцией "безопасных вычислений" и ее реализацией в продуктах Microsoft
  17. Системы управления идентичностью. В лекции проведен обзор современных систем управления идентичностью. Подробно рассматриваются технологии Windows Live Id (также известной как Microsoft .NET Passport) и Windows CardSpace.
  18. Изучение принципов использования технологии Windows CardSpace на примере системы DinnerNow. На примере разработки системы DinnerNow для заказа блюд из различных ресторанов показано, каким образом платформа Microsoft может использоваться для построения комплексного решения, включающего общедоступный Web-сайт, внутреннюю систему для поддержки бизнес-процессов и мобильное приложение. Используются разнообразные технологии, в т.ч. Microsoft Internet Information Services 7, Atlas, Linq, Windows CommunicationFoundation, Windows WorkflowFoundation, Windows Presentation Foundation, Windows PowerShell, и the .NET CompactFramework. Основной упор делается на применение в описанном контексте технологии Windows Cardspace
  19. Криптографические механизмы Windows. Рассматривается системы шифрования данных, поставляемые в составе ОС Windows, BitLocker, Encrypted File System
  20. Обзор функций безопасности Windows Vista. Приобрести навыки практического использования технологии безопасности Windows Vista
  21. Защита от вирусных угроз. В данной лекции рассматриваются существующие виды угроз безопасности, описывается один из подходов к созданию модели нарушителя, а также возможные сценарии построения комплексной системы защиты от вирусных угроз.
  22. Технический обзор возможностей Microsoft Forefront Client Security. В рамках лабораторной работы рассматриваются такие практические вопросы, как применение функций отчетов Forefront Client Security для управления средой безопасности, использование оповещений и их настройка для обнаружения рисков безопасности, а также проверка систем с помощью Forefront Client Security
  23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений. Рассматривается методология анализа защищенности системы на основе выявления уязвимостей информационной системы и обнаружения вторжений.
  24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection". Рассматривается методика анализа защищенности системы на основе выявления уязвимостей типа SQL Injection на web-страницах.
  25. Защита от сетевых атак на основе межсетевого экранирования. Рассматривается методы и инструменты защиты на основе технологии межсетевого экранирования
  26. Мониторинг, оповещения и логирование на ISA Server 2006. В рамках лабораторной работы рассматриваются такие практические вопросы, как применение функций мониторинга Microsoft ISA Server 2006 и систе6мы оповещений для управления средой безопасности
  27. Управление доступом на основе Windows Rights Management Services. Рассматривается технология управления правами доступа RMS (Windows Rights Management Services)
  28. Аудит информационной безопасности. В лекции рассматриваются основные понятия и принципы аудита информационной безопасности
  29. Организационно-правовые аспекты защиты информации. Рассматриваются организационно-правовые аспекты обеспечения информационной безопасности.
  30. Разработка политики информационной безопасности. Перед студентами ставится задача разработать политику информационной безопасности Вуза (факультета/кафедры/лаборатории/учебного центра) с использованием общепринятых шаблонов и учетом специфики деятельности организации (подразделения)
  31. Семинары

После окончания обучения вы получите удостоверение о повышении квалификации установленного образца.

Условия приема

  • Прием без ограничений, достаточно зарегистрироваться на сайте.

Необходимые документы

  • заявление (с личной подписью);
  • копия паспорта;
  • копия диплома(ов) об образовании;
  • одна фотография 3х4;
  • заполненный договор с физическим лицом или юридическим лицом в двух экземплярах с личной подписью;
  • копия документа, подтверждающего оплату (платежное поручение, квитанция).
Записаться на курс
Менеджмент информационной безопасности: Повышение квалификации
30 000
Заполните контактные данные
Оставьте заявку, чтобы забронировать себе место.
Наш менеджер свяжется с вами и ответит на любые ваши вопросы.
Открытый набор
72 часа
Онлайн
от 30 000 ₽