Master
2019/2020
Typical Sub-systems and Information Security Solutions
Type:
Elective course (Information Security Management)
Area of studies:
Business Informatics
Delivered by:
Department of Information Security
Where:
Graduate School of Business
When:
1 year, 2-4 module
Mode of studies:
offline
Instructors:
Petr Baranov
Master’s programme:
Management of Information Security
Language:
English
ECTS credits:
5
Contact hours:
64
Course Syllabus
Abstract
Программа курса предполагает изучение основ технической защиты информационных ресурсов прикладных автоматизированных систем, предназначенных для обработки конфиденциальной информации. Первый этап посвящен изучению средств защиты информации типа "электронный замок" и особенностям их применения для предотвращения несанкционированного доступа пользователей к информационным ресурсам рабочих мест. Рассматриваются правила работы устройств защиты информации, раскрывается понятие защищаемого ресурса, возможности разграничения доступа на аппаратном уровне, особенности применения имеющихся в составе автоматизированного рабочего места механизмов загрузки операционной системы. Приводятся примеры реализации электронных замков с обзором управляющих программных оболочек. Второй этап курса знакомит слушателей с распределенными подсистемами защиты от несанкционированного доступа к информационным ресурсам. Описывается идеология и основные принципы создания. Разъясняется взаимосвязь между защищаемой системой и подсистемой распределенной защиты. Рассматриваются типовые требования к аппаратно-программной инфраструктуре организации. Проводится анализ сервисов, предоставляемых централизованными распределенными системами защиты службам обеспечения информационной безопасности организации. В качестве иллюстрации приводятся и разбираются примеры внедрения подсистем защиты изучаемого класса отечественного и зарубежного производства. На третьем этапе курса преподаются основы технической защиты каналов связи при решении задач централизованного управления и мониторинга информационной безопасности, а также при обеспечении безопасной передачи конфиденциальной информации. Изучаются средства организации защищенных VPN-соединений, а также устройства канального шифрования данных. Вниманию слушателей представляются возможные комплексные решения по защите информационных ресурсов с применением технических средств защиты информации всех трех классов, рассмотренных в процессе чтения курса.
Learning Objectives
- цель курса-дать студентам представление о современных решениях в области информационной безопасности, типовые решаемые задачи и разделение общей задачи информационной безопасности на подзадачи решаются программно-аппаратными средствами, доступными на рынке продуктов и услуг информационной безопасности.По окончании курса студенты получают знания о покрытии угроз информационной безопасности распространенными аппаратными и программными решениями. Студенты знакомятся с ведущими технологиями в каждой нише индустрии информационной безопасности: доверенные загрузочные модули, средства защиты от вредоносных программ, средства аудита информационной безопасности, системы защиты от утечки данных, продукты сетевой безопасности (брандмауэры, маршрутизаторы, VPN, протоколы сетевой безопасности), безопасность веб-приложений, решения для управления информацией и событиями безопасности, программное обеспечение для управления идентификацией и правами пользователей, механизмы систем безопасной эксплуатации.Курс интегрирован с лабораторными практическими заданиями и теоретическими занятиями с представителями ведущих российских и зарубежных компаний на рынке информационной безопасности. После успешного завершения курса студенты могут быть квалифицированы для получения сертификатов бренда.
Expected Learning Outcomes
- Российский рынок средств доверенной загрузки, обзор средств и модулей доверенной загрузки, их функции и особенности.
- Характеристика вредоносных компьютерных программ и способов противодействия им
- Назначение и принцип работы систем защиты SIEM
Course Contents
- Надежная загрузка модулейРынок средств доверенной загрузки в России Функции средств доверенной загрузки Особенности средств доверенной загрузки Обзор средств и модулей доверенной загрузки
- Решения для защиты от вредоносных программВредоносные программы как угроза информационной безопасности Вредоносное программное обеспечение (ПО) и информационная ... Для защиты от компьютерных вирусов могут использоваться: • общие методы и средства защиты информации; • специализированные программы для защиты от вирусов
- Средства управления информацией о безопасности и событиямиНазначение систем защиты SIEM (Security information and event management. Принцип работы. Работа в режиме реального времени.Продукты категории SIEM
Assessment Elements
- Посещение занятий,работа на занятиях
- Подготовка и написание контрольных работ
- письменный экзамен по дисциплине
Interim Assessment
- Interim assessment (4 module)0.4 * письменный экзамен по дисциплине + 0.3 * Подготовка и написание контрольных работ + 0.3 * Посещение занятий,работа на занятиях
Bibliography
Recommended Core Bibliography
- ЭМС и информационная безопасность в системах телекоммуникаций, Кечиев, Л. Н., Степанов, П. В., 2005
Recommended Additional Bibliography
- Кузнецова А.В., и др. - Искусственный интеллект и информационная безопасность общества - Русайнс - 2017 - 118с. - ISBN: 978-5-4365-1558-8 - Текст электронный // ЭБС BOOKRU - URL: https://book.ru/book/922532
- Станкевич Л. А. - ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ. Учебник и практикум для СПО - М.:Издательство Юрайт - 2019 - 397с. - ISBN: 978-5-534-11659-5 - Текст электронный // ЭБС ЮРАЙТ - URL: https://urait.ru/book/intellektualnye-sistemy-i-tehnologii-445852