Образование в сети: Основы информационной безопасности
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6412
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4394
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3232
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7363
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10724
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12444
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14095
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Образование в сети: Основы информационной безопасности

Статьи / Образование в сети: Основы информационной безопасности

Автор: Игорь Штомпель

Мы продолжаем публиковать информацию о курсах, которые находятся в открытом доступе. Тема текущего обзора – Основы информационной безопасности. Начнем с основ информационной безопасности, продолжим курсом, посвященным стандартам информационной безопасности, уделим вниманием криптографическим основам безопасности, а завершим обзор курсом, посвященным введению в информационную безопасность, который выделяется оригинальным подходом к подаче материала.

Основы информационной безопасности

  • Авторы: В. Галатенко
  • Учебное заведение: Интернет-Университет Информационных Технологий (ИНТУИТ, intuit.ru)
  • Специальность: Специалист по информационной безопасности
  • Лекции: 15
  • Материалы: Текст
  • Уровень сложности: специалисты
  • Сертификат: Да
  • Источник: http://www.intuit.ru/studies/courses/10/10/info

Данный курс включает базовые сведения, которыми необходимо владеть специалистам по информационной безопасности.

Лекции начинают с определения того, что понимается под термином информационная безопасность, также рассматриваются проблемы распространения на нее объектно-ориентированного подхода. Затем уделяется внимание наиболее распространенным угрозам (определения и критерии классификации, наиболее распространенные угрозы доступности и соответствующие примеры, вредоносное ПО, угрозы целостности и доступности).

Далее пристально исследуются уровни информационной безопасности: законодательный (понятие об уровне и его важности, обзор российского и зарубежного соотвествующего законодательства), административный (понятие об уровне, политика безопасности, программа безопасности, синхронизация последней с жизненным циклом систем), процедурный (базовые классы мер уровня, управление персоналом, физическая защита, поддержание работоспособности, реакция на нарушение режима безопасности, планирование проведения восстановительных работ), программно-технический (основные понятия, особенности современных информационный систем с точки зрения безопасности, архитектурная безопасность).

Кроме того дано представление о других важных аспектах информационной безопасности:

  • стандартах и спецификациях (“Оранжевая книга”, рекомендации X.800, стандарт ISO/IEC 15408.  Гармонизированные критерии европейских стран, интерпретация “Оранжевой книги” для сетевых конфигураций. Руководящие документы Гостехкомиссии России);
  • управлении рисками (понятие, подготовительные и основные этапы);
  • идентификации и аутентификации (пароли, kerbros, использование биометрических данных);
  • управлении доступом (ролевое управление, управление в Java-среде, подход для распределенной объектной среды);
  • протоколировании и аудите;
  • шифровании; контроле целостности;
  • экранировании;
  • анализе защищености;
  • обеспечении высокой доступности;
  • туннелировании и управлении.

Стандарты информационной безопасности

  • Авторы: В. Галатенко
  • Учебное заведение: Интернет-Университет Информационных Технологий (ИНТУИТ, intuit.ru)
  • Специальность: Специалист по информационной безопасности
  • Лекции: 17
  • Материалы: Текст
  • Уровень сложности: специалисты
  • Сертификат: Да
  • Источник: http://www.intuit.ru/studies/courses/30/30/info

Важной составляющей профессии “безопасника” является знание стандартов. Дополнить или расширить свои знания в этой области поможет курс, подготовленный В. Галатенко - “Стандарты информационной безопасности”.

Лекции начинаются с обзора соответствующих стандартов и спецификаций, а также их роли в области информационной безопасности. Последующие лекции посвящены тем или иным стандартам и спецификациям.

Среди них:

  • «Общие критерии» (история создания и текущий статус, основные понятия и идеи, классификация функциональных требований безопасности, защита данных пользователя, основные понятия и классификация требований доверия безопасности, оценочные уровни доверия безопасности, профили защиты на базе «Общих критериев»: общие требования к сервисам безопасности, частные требования к сервисам безопасности, частные требования к комбинациям и приложениям сервисов безопасности и др.),
  • рекомендации семейства X.500,
  • спецификации IPSec,
  • спецификация TLS,
  • спецификация «Обобщенный прикладной программный интерфейс службы безопасности» (функции для работы с удостоверениями, создание и уничтожение контекстов безопасности, защита сообщений и др.),
  • спецификация «Руководство по информационной безопасности предприятия» (общие принципы выработки официальной политики предприятия в области информационной безопасности; анализ рисков, идентификация активов и угроз; реагирование на нарушения политики безопасности; подход к выработке процедур для предупреждения нарушений безопасности; реагирование на нарушения безопасности и др.),
  •  спецификация «Как реагировать на нарушения информационной безопасности»,
  • спецификация «Как выбирать поставщика Интернет-услуг», Британский стандарт BS 7799, Федеральный стандарт США FIPS 140-2 «Требования безопасности для криптографических модулей».

Криптографические основы безопасности

  • Авторы: О. Лапонина
  • Учебное заведение: Интернет-Университет Информационных Технологий (ИНТУИТ, intuit.ru)
  • Специальность: Специалист по информационной безопасности
  • Лекции: 12
  • Материалы: Текст
  • Уровень сложности: специалисты
  • Сертификат: Да
  • Источник: http://www.intuit.ru/studies/courses/28/28/info

Криптография является важной составляющей процесса обеспечния информационной безопасности. Предлагаемый курс Интернет-Университета Информационных Технологий является хорошим введением в криптографические основы безопасности. Он нацелен на освоение слушателями методологических алгоритмических основ и стандартов криптографической защиты информации. Отсюда и определенный уровень требований для желающих успешно освоить курс: представление о стеке протоколов TCP/IP, а также базовые знания о теории вычетов и дискретном логарифмировании.

Предметом рассмотрения в лекциях стали алгоритмы симметричного шифрования: DES, Blowfish, IDEA, ГОСТ 28147, AES, Rijndael, RC6 и др., а также алгоритмы шифрования с открытым ключом: RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; алгоритмы асимметричного шифрования с использованием эллиптических кривых. Кроме того, вводится понятия сильной криптографической хэш-функции, а также рассматриваются следующие из них: MD5, SHA-1, SHA-2, ГОСТ 3411.

Введение в информационную безопасность

Авторы: В. Иванов, Д. Гамаюнов.

  • Учебное заведение: Проект Лекториум (http://www.lektorium.tv/)
  • Специальность: Специалист по информационной безопасности
  • Лекции: 7
  • Материалы: Видео
  • Уровень сложности: специалисты
  • Сертификат: Нет
  • Источник: http://www.lektorium.tv/course/?id=23019

Проект Лекториум опубликовал курс, посвященный информационной безопасности. Материалы курса состоят из двух глав. Первая из них посвящена криптографии, а вторая программным уязвимостям. Лекции хорошо иллюстрированы презентациями, а широта охватываемых проблем делает курс интересным для широкого круга специалистов по информационной безопасности.

Лекции начинаются введением в информационную безопасность, после которого следует рассмотрение проблем, которые призвана решать криптография. Далее авторы рассказывают о видах шифрования, симметричных шифрах (блочных и потоковых). О последних подробно рассказывается  в последующей лекции. В частности,  подробно исследуются типы симметричных шрифтов (подстановки: шифр Цезаря, шифр простой замены, шифр Веженера, и перестановки: простая перестановка, перестановка по ключу), уделено внимание понятию гаммы и шрифту Вернера (почтоные шрифты). Следующие две лекции первой главы посвящены хеш-функциям и асимметричным шрифтам.

Глава, посвященная программным уязвимостям, открывается проблемой исполнения процессов в Linux, использования инструментов binutils и gdb, а также трассировкой программ. К сожалению, вторая лекция второй главы отсутствует.

А в третьей лекции слушатели курса смогут познакомиться с уязвимостями переполнения кучи, Dlmalloc (аллокатор памяти), организацией heap, эксплуатацией free().

Разработка безопасного кода (ревью кода, статический и динамический анализ, Microsoft SDL) стала предметом изучения четвертой лекции.

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru