• A
  • A
  • A
  • ABC
  • ABC
  • ABC
  • А
  • А
  • А
  • А
  • А
Regular version of the site
Master 2019/2020

Typical Sub-systems and Information Security Solutions

Type: Elective course (Information Security Management)
Area of studies: Business Informatics
Delivered by: Department of Information Security
When: 1 year, 2-4 module
Mode of studies: offline
Instructors: Petr Baranov
Master’s programme: Management of Information Security
Language: English
ECTS credits: 5
Contact hours: 64

Course Syllabus

Abstract

Программа курса предполагает изучение основ технической защиты информационных ресурсов прикладных автоматизированных систем, предназначенных для обработки конфиденциальной информации. Первый этап посвящен изучению средств защиты информации типа "электронный замок" и особенностям их применения для предотвращения несанкционированного доступа пользователей к информационным ресурсам рабочих мест. Рассматриваются правила работы устройств защиты информации, раскрывается понятие защищаемого ресурса, возможности разграничения доступа на аппаратном уровне, особенности применения имеющихся в составе автоматизированного рабочего места механизмов загрузки операционной системы. Приводятся примеры реализации электронных замков с обзором управляющих программных оболочек. Второй этап курса знакомит слушателей с распределенными подсистемами защиты от несанкционированного доступа к информационным ресурсам. Описывается идеология и основные принципы создания. Разъясняется взаимосвязь между защищаемой системой и подсистемой распределенной защиты. Рассматриваются типовые требования к аппаратно-программной инфраструктуре организации. Проводится анализ сервисов, предоставляемых централизованными распределенными системами защиты службам обеспечения информационной безопасности организации. В качестве иллюстрации приводятся и разбираются примеры внедрения подсистем защиты изучаемого класса отечественного и зарубежного производства. На третьем этапе курса преподаются основы технической защиты каналов связи при решении задач централизованного управления и мониторинга информационной безопасности, а также при обеспечении безопасной передачи конфиденциальной информации. Изучаются средства организации защищенных VPN-соединений, а также устройства канального шифрования данных. Вниманию слушателей представляются возможные комплексные решения по защите информационных ресурсов с применением технических средств защиты информации всех трех классов, рассмотренных в процессе чтения курса.
Learning Objectives

Learning Objectives

  • цель курса-дать студентам представление о современных решениях в области информационной безопасности, типовые решаемые задачи и разделение общей задачи информационной безопасности на подзадачи решаются программно-аппаратными средствами, доступными на рынке продуктов и услуг информационной безопасности.По окончании курса студенты получают знания о покрытии угроз информационной безопасности распространенными аппаратными и программными решениями. Студенты знакомятся с ведущими технологиями в каждой нише индустрии информационной безопасности: доверенные загрузочные модули, средства защиты от вредоносных программ, средства аудита информационной безопасности, системы защиты от утечки данных, продукты сетевой безопасности (брандмауэры, маршрутизаторы, VPN, протоколы сетевой безопасности), безопасность веб-приложений, решения для управления информацией и событиями безопасности, программное обеспечение для управления идентификацией и правами пользователей, механизмы систем безопасной эксплуатации.Курс интегрирован с лабораторными практическими заданиями и теоретическими занятиями с представителями ведущих российских и зарубежных компаний на рынке информационной безопасности. После успешного завершения курса студенты могут быть квалифицированы для получения сертификатов бренда.
Expected Learning Outcomes

Expected Learning Outcomes

  • Российский рынок средств доверенной загрузки, обзор средств и модулей доверенной загрузки, их функции и особенности.
  • Характеристика вредоносных компьютерных программ и способов противодействия им
  • Назначение и принцип работы систем защиты SIEM
Course Contents

Course Contents

  • Надежная загрузка модулей
    Рынок средств доверенной загрузки в России Функции средств доверенной загрузки Особенности средств доверенной загрузки Обзор средств и модулей доверенной загрузки
  • Решения для защиты от вредоносных программ
    Вредоносные программы как угроза информационной безопасности Вредоносное программное обеспечение (ПО) и информационная ... Для защиты от компьютерных вирусов могут использоваться: • общие методы и средства защиты информации; • специализированные программы для защиты от вирусов
  • Средства управления информацией о безопасности и событиями
    Назначение систем защиты SIEM (Security information and event management. Принцип работы. Работа в режиме реального времени.Продукты категории SIEM
Assessment Elements

Assessment Elements

  • non-blocking Посещение занятий,работа на занятиях
  • non-blocking Подготовка и написание контрольных работ
  • non-blocking письменный экзамен по дисциплине
Interim Assessment

Interim Assessment

  • Interim assessment (4 module)
    0.4 * письменный экзамен по дисциплине + 0.3 * Подготовка и написание контрольных работ + 0.3 * Посещение занятий,работа на занятиях
Bibliography

Bibliography

Recommended Core Bibliography

  • ЭМС и информационная безопасность в системах телекоммуникаций, Кечиев, Л. Н., Степанов, П. В., 2005

Recommended Additional Bibliography

  • Кузнецова А.В., и др. - Искусственный интеллект и информационная безопасность общества - Русайнс - 2017 - 118с. - ISBN: 978-5-4365-1558-8 - Текст электронный // ЭБС BOOKRU - URL: https://book.ru/book/922532
  • Станкевич Л. А. - ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ. Учебник и практикум для СПО - М.:Издательство Юрайт - 2019 - 397с. - ISBN: 978-5-534-11659-5 - Текст электронный // ЭБС ЮРАЙТ - URL: https://urait.ru/book/intellektualnye-sistemy-i-tehnologii-445852