
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИБАЗОВЫЕ ПОНЯТИЯОБЩАЯ СХЕМА ПРОЦЕССА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИПарольные системы аутентификацииМОДЕЛИ БЕЗОПАСНОСТИМодель Харрисона-Рузо-УльманаМодель Белла-ЛаПадулаРолевая модель безопасностиПРОЦЕСС ПОСТРОЕНИЯ И ОЦЕНКИ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. СТАНДАРТ ISO/IEC 15408ОСНОВЫ КРИПТОГРАФИИОСНОВНЫЕ ПОНЯТИЯ. КЛАССИФИКАЦИЯ ШИФРОВВиды шифровСИММЕТРИЧНЫЕ ШИФРЫСхема ФсйстсляШифр DESШифр ГОСТ 28147-89Шифр BlowiishУПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ ДЛЯ СИММЕТРИЧНЫХ ШИФРОВАСИММЕТРИЧНЫЕ ШИФРЫОсновные понятияРаспределение ключей по схеме Диффи-ХеллманаКриптографическая система RSAКриптографическая система Эль-ГамаляСовместное использование симметричных и асимметричных шифровХЭШ-ФУНКЦИИХэш-функции без ключаАлгоритм SHA-1Хэш-функции с ключомИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ. ЦИФРОВЫЕ СЕРТИФИКАТЫЗАЩИТА ИНФОРМАЦИИ В IP-СЕТЯХПРОТОКОЛ ЗАЩИТЫ ЭЛЕКТРОННОЙ ПОЧТЫ S/MIMEПРОТОКОЛЫ SSL И TLSПРОТОКОЛЫ IPSEC И РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙПротокол АНПро токол ESPПротокол SKIPПротоколы ISAKMP и IKEПротоколы IPSec и трансляция сетевых адресовМЕЖСЕТЕВЫЕ ЭКРАНЫАНАЛИЗ И УПРАВЛЕНИЕ РИСКАМИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИВВЕДЕНИЕ В ПРОБЛЕМУУПРАВЛЕНИЕ РИСКАМИ. МОДЕЛЬ БЕЗОПАСНОСТИ С ПОЛНЫМ ПЕРЕКРЫТИЕМУПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ. СТАНДАРТЫ КОЛЕС 17799/27002 И 27001ГОСТ Р ИСО/МЭК 17799:2005 «Информационная технологии. Практические правила управлении информационной безопасностью»ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»МЕТОДИКИ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИМодель Lifecycle SecurityМодель многоуровневой защитыМетодика управления рисками, предлагаемая МайкрософтМЕТОДИКИ И ПРОГРАММНЫЕ ПРОДУКТЫ ДЛЯ ОЦЕНКИ РИСКОВМетодика CRAMMМетодика FRAPМетодика OCTAVEМетодика RiskWatchПроведение оценки рисков в соответствии с методикой МайкрософтАнализ существующих подходовВЫБОР ПРОЕКТА СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ИГРОВАЯ МОДЕЛЬ КОНФЛИКТА «ЗАЩИТНИК-НАРУШИТЕЛЬ»ПРАКТИКУМ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИУПРАВЛЕНИЕ ДОСТУПОМ К ФАЙЛАМ НА NTFSУПРАВЛЕНИЕ ДОСТУПОМ В СУБД SQL SERVER ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ С ПОМОЩЬЮ MICROSOFT BASELINE SECURITY ANALYZERИСПОЛЬЗОВАНИЕ СКАНЕРОВ БЕЗОПАСНОСТИ ДЛЯ ПОЛУЧЕНИЯ ИНФОРМАЦИИ О ХОСТАХ В СЕТИВСТРОЕННЫЙ МЕЖСЕТЕВОЙ ЭКРАН (FIREWALL) WINDOWS SERVER 2008ИСПОЛЬЗОВАНИЕ ЦИФРОВЫХ СЕРТИФИКАТОВСОЗДАНИЕ ЦЕНТРА СЕРТИФИКАЦИИ (УДОСТОВЕРЯЮЩЕГО ЦЕНТРА) В WINDOWS SERVER 2008ШИФРОВАНИЕ ДАННЫХ ПРИ ХРАНЕНИИ — ФАЙЛОВАЯ СИСТЕМА EFSИСПОЛЬЗОВАНИЕ MICROSOFT SECURITY ASSESSMENT TOOLЛАБОРАТОРНЫЙ ПРАКТИКУМ «KASPERSKY SECURITY CENTER»Установка Kaspersky Security CenterРазвертывание антивирусной защиты: установка агентов администрирования, проверка совместимостиРазвертывание антивирусной защиты и управление лицензионными ключамиКонфигурирование сервера администрированииРабота с вирусными инцидентамиНАСТРОЙКА ПРОТОКОЛА IPSEC В WINDOWS SERVER 2008