Безопасность функционирования информационных систем — 1

МДК.03.02 для специальности 09.02.02 Компьютерные сети

Тема 1. Базовые понятия и принципы информационной безопасности

1: Введение. Понятия идентификации, аутентификации и авторизации. Модели информационной безопасности

2: Понятия угрозы, атаки, риска. Управление рисками

3: Типы и примеры атак

4: Иерархия средств защиты. Принципы защиты информационной системы

Тема 2. Шифрование – базовая технология безопасности

5: Основные понятия в шифровании. Виды шифрования

6: Практическое занятие 1. Простейшие алгоритмы шифрования

7: Современные симметричные криптосистемы. Алгоритм DES

8: Практическое занятие 2. Симметричные алгоритмы шифрования

9: Криптографические алгоритмы с открытым ключом

10: Практическое занятие 3. Асимметричные алгоритмы шифрования

11: Практическое занятие 4. Сравнение хешей

Тема 3. Технологии аутентификации, авторизации и управления доступом

12: Аутентификация на основе паролей, аппаратных аутентификаторов

13: Аутентификация информации, аутентификация на основе цифровых сертификатов

14: Технологии управления доступом и авторизации

15: Практическое занятие 5. Установка ОС Kali Linux

16: Практическое занятие 6 Установка ОС Parrot Security

17: Практическое занятие 7. Установка ОС Windows Server

18: Практическое занятие 8. Установка ОС Linux

19: Практическое занятие 9. Дискреционная модель управления доступом

20: Практическое занятие 10. Наблюдение за обменом сертификатами

Тема 4. Технологии безопасности на основе анализа трафика

21: Фильтрация. Таблицы Mangle, NAT, Filter. Движение пакетов и построение правил

22: Файерволы и прокси-серверы

23: Практическое занятие 11. Анализ трафика с использованием программы Wireshark

24: Трансляция сетевых адресов

25: Системы анализа трафика и аудит событий безопасности

26: Практическое занятие 12. Использование tcpdump для захвата сетевого трафика

27: Практическое занятие 13. Межсетевые экраны и фильтры

Тема 5. Атаки на транспортную инфраструктуру сети

28: Атаки на транспортные протоколы

29: Атаки на DNS

30: Практическое занятие 14. DNS-анализ с использованием программы Wireshark

31: Технологии защищенного канала

Тема 6. Безопасность программного кода и сетевых служб

32: Уязвимости программного кода и вредоносные программы

33: Антивирусные программы

34: Практическое занятие 15. Создание «песочницы» для анализа вредоносных программ

35: Практическое занятие 16. Установка и использование антивирусных программ

36: Безопасность веб-сервиса

37: Безопасность электронной почты

38: Практическое занятие 17. Настройка FTP- и Web-серверов

Тема 7. Защита беспроводных сетей

39: Стандарты и топологии беспроводных сетей

40: Управление беспроводными сетями при помощи групповых политик

Тема 8. Нормативно-правовая база информационной безопасности

41: Стандарты информационной безопасности

42: Нормативно-правовые основы информационной безопасности в РФ

43: Классы защищенности. Требования к подсистемам защиты для каждого класса защищенности

44: Практическое занятие 18. Руководящие органы и документы Российской Федерации в области информационной безопасности

45: Практическое занятие 19. Основные положения и требования для обеспечения защиты информации в процессе эксплуатации

Тема 9. Концепция проектирования системы защиты ИС

46: Основные особенности эксплуатации средств и систем информационной безопасности

47+48: Принципы проектирования защиты информации.