НИТУ МИСИС20 September 2024 - 31 January 2025 г.Program started

Кибербезопасность и защита данных

Постельник Дмитрий Яковлевичopenedu

Записаться на курс
Целью программы является подготовка специалистов, необходимых для обеспечения в организациях информационной безопасности и защиты данных, способных администрировать программно-аппаратные средствы защиты информации в компьютерных системах и сетях, разрабатывать требования по защите данных, формировать политики безопасности компьютерных систем и сетей, проводить расследования компьютерных преступлений, правонарушений и инцидентов в компьютерных системах и сетях. Образовательная программа учитывает требования к результатам обучения, предусмотренные ФГОС для специальности «Компьютерная безопасность», а также ФГОС для направлений бакалавриата и магистратуры «Информационная безопасность»
Модуль 1. «Основы информационной безопасности» Основные понятия и определения Угрозы информационной безопасности и их источники Построение модели угроз и модели нарушителя информационной безопасности Вредоносное программное обеспечение Организационно-правовые методы защиты информации Программно-аппаратные методы защиты информации Принципы работы систем антивирусной защиты Политики информационной безопасности Защита персональных данных Введение в прикладную криптографию Криптографические методы защиты информации. Симметричные и асимметричные алгоритмы шифрования. Алгоритмы хеширования Стеганография Социальная инженерия Разведка по открытым источникам. Модуль 2. «Безопасность операционных систем» Общая характеристика операционных систем Процессы. Принципы реализации процессов. Управление процессами. Взаимодействие между процессами Управление памятью Файловые системы. Реализация файловой системы Система управления вводом-выводом. Виртуализация. Гипервизоры Защитные механизмы операционных систем. Идентификация и аутентификация. Авторизация и методы разграничения доступа Безопасность современных операционных систем Каталоги файловой системы. Управление доступом. Привилегии. Пользователи и группы. Модель управления доступом MAC и DAC. Групповые учётные записи. Биты доступа файлов. Процессы и их виды. Управление процессами Логирование. Основные типы событий. Механизмы управления безопасностью. Модуль 3. «Безопасность компьютерных сетей» Введение в безопасность компьютерных сетей. Типовая IP-сеть организации. Уровни информационной инфраструктуры корпоративной сети. Базовые принципы сетевого взаимодействия Архитектура TCP/IP. Краткая характеристика протоколов Безопасность физического и канального уровней. Сетевые анализаторы и «снифферы» Проблемы безопасности протокола разрешения адресов ARP Стандарт 802.1х. Безопасность на уровне порта Безопасность сетевого уровня модели OSI. Протоколы IP и ICMP Защита периметра сети. Межсетевые экраны и их разновидности Виртуальные частные сети Проблемы безопасности протокола IP версии 6 Безопасность транспортного уровня модели OSI. Протоколы TCP и UDP Подмена участника ТСР-соединения. Разрыв ТСР-соединения с помощью протокола ICMP Анализ защищённости корпоративной сети как превентивный механизм защиты Защита трафика на прикладном уровне. Протоколы SSL/TLS, SSH Обнаружение сетевых атак. Архитектура систем обнаружения атак Общие проблемы безопасности служб прикладного уровня. Уязвимости протокола DHCP Honeynet или сеть-приманка для изучения поведения нарушителей. Модуль 4. «Мониторинг, обнаружение и расследование инцидентов информационной безопасности» Процесс расследования инцидентов ИБ Мониторинг инфраструктуры Мониторинг уязвимостей Анализ и устранение последствий инцидентов ИБ Инструменты цифровой криминалистики Основы аналитики и поиска киберугроз Анализ угроз. Источники аналитики. Методика анализа и поиска угроз. Взаимосвязь с другими процессами Поиск угроз. Поиск угроз на конечных устройствах и в корпоративной сети Индикаторы компрометации. Тактики и техники нарушителя Жизненный цикл инцидента ИБ Ключевые процессы Центра предотвращения киберугроз