Курс "Специалист по кибербезопасности"

Начало обучения
По мере набора групп

Стоимость
21 000 руб.
       
Форма обучения
Очная/Дистанционная

Объем программы
36 акад. часов

 

       
Контакты
Тел. +7 (831) 436-73-33
Email: ips@nntu.ru
Документ об окончании
Удостоверение о повышении квалификации

 

 

Учебный план

Наименование разделов

Всего, ак.ч.

Модуль 1. Основные понятия и определения

3

Модуль 2. Основные руководящие документы РФ

4

Модуль 3. Разграничение доступа к ресурсам

2

Модуль 4. Идентификация и аутентификация субъектов

4

Модуль 5. Методы и средства криптографической защиты

5

Модуль 6. Контроль и целостность информации

3

Модуль 7. Хранение и распределение ключевой информации

2

Модуль 8. Защита ПО от несанкционированного доступа

3

Модуль 9. Защита от разрушающих программных воздействий

2

Модуль 10. Защита информации в компьютерных сетях

3

Модуль 11. Инженерно-техническая защита информации

3
Итоговая аттестация 2
Итого: 36

Содержание модулей

• Санкционированность доступа
• Базовые свойства безопасности информации
• Основные принципы обеспечения ИБ
• Меры обеспечения безопасности комп. Систем
• Характеристика способов защиты информации

• Правовое обеспечение ИБ
• ФЗ-152 и подзаконные акты
• ФЗ-187 и подзаконные акты
• Руководящие документы ФСТЭК и ФСБ

• Политики безопасности и их классификация
• Политики избирательного разграничения доступа
• Модели доступа
• Модели потенциального нарушителя
• Ролевой контроль доступа

• Основные понятия
• Классификация систем идентификации и аутентификации
• Парольные системы аутентификации
• Применение технических устройств
• Протоколы удаленной аутентификации
• Уязвимости и потенциальные опасности средств идентификации и аутентификации
• Биометрические средства

• Принципы криптографической защиты
• Симметричное шифрование
• Алгоритмы симметричного шифрования международные и РФ
• Ассиметричные криптосистемы
• Уязвимости и недостатки ассиметричных криптосистем

• Проблема обеспечения целостности информации
• Системы ОЦИ на основе хеширования
• Средства электронно-цифровой подписи
• Инфраструтура PKI и ее уязвимости
• Системы ОЦИ на основе резервирования
• Средства и спсобы противодействия типовым атакам

• Типовые схемы хранения конфиденциальной информации
• Защита баз данных и распределенных хранилищ данных
• Распределение ключевой информации

• Основные понятия защищенности ПО
• Модульная архитектура средств защиты ПО
• Принципы функционирования средств защиты ПО
• Методики оценки целостности ПО
• Защита ПО от изучения
• Аппаратные средства защиты и проверки целостности
• Средства доверенной загрузки

• Основные понятия
• Разновидности вредоносного ПО
• Структура и принципы работы комп. вирусов
• Распространение и структура сетевых червей
• Виды шпионского ПО
• Средства защиты от ВПО
• Формирование защищенных программных сред


• Основные угрозы и причины уязвимостей комп. сетей
• Классификация удаленных атак
• Аппаратные и программные средства защиты комп. сетей
• Разграничение сетевого доступа, межсетевые экраны
• Доменная архитектура
• Виртуальные частные сети и их уязвимости
• Средства выявления инцидентов

• Устройства радиоперехвата
• Специализированные средства доступа к линия передачи данных
• Противодействие перехвату речевой информации
• Предотвращение утечки информации через ПЭМИН
• Обнаружение, локализация и подавление закладных устройств

Оставить заявку