Хотите узнать больше о курсе Защита в операционных системах?
Целью курса является освоение принципов построения защиты информации в операционных системах и анализа надежности их защиты; формирование систематизированных знаний о комплексе организационно-правовых мер по защите отдельных видов информации, изучение нормативных правовых актов, регламентирующих правовой режим государственной тайны и иной конфиденциальной информации.
Примерное содержание программы:
1. Основные понятия и положения защиты информации в информационно- вычислительных системах. Предмет защиты информации
2. Основные принципы обеспечения информационной безопасности в информационных системах
3. Угрозы безопасности информации в информационно-вычислительных системах. Классификация угроз безопасности ОС. Наиболее распространенные угрозы.
4. Анализ угроз информационной безопасности. Методы обеспечения информационной безопасности
5. Программно-технический уровень информационной безопасности. Основные понятия программно- технического уровня информационной безопасности. Требования к защите компьютерной информации
6. Классификация требований к системам защиты. Формализованные требования к защите информации от НСД
7. Требования к защите ОС. Понятие защищенной ОС. Подходы к организации защиты ОС и их недостатки
8. Этапы построения защиты. Административные меры защиты
9. Анализ защищенности современных операционных систем. Встроенные средства защиты Windows, Unix
10. Анализ выполнения современными ОС формализованных требований к защите информации от НСД
11. Обзор и статистика методов, лежащих в основе атак на современные ОС
12. Классификация атак на ОС и их сравнительная статистика
13. Разграничение доступа в ОС. Субъекты, объекты, методы и права доступа. Привилегии субъектов доступа. Избирательное и полномочное разграничение доступа, изолированная программная среда
14. Идентификация и аутентификация пользователей ОС. Аутентификация на основе паролей, методы подбора паролей, средства и методы повышения защищенности ОС от подбора паролей. Аутентификация на основе внешних носителей ключа, биометрических характеристик пользователя
15. Разграничение доступа к ресурсам в ОС Windows, Unix. Организация разграничения доступа к объектам
16. Разделяемые сетевые ресурсы, NTFS и права доступа. Распределенная файловая система и права доступа
17. Аудит в ОС. Необходимость аудита. Требования к подсистеме аудита
18. Защита сетевого взаимодействия Windows, Unix. Методика проникновения. Сбор информации о системе
19. Защита каналов средствами файервола. Виртуальные частные сети, протоколы
20. Повышение уровня защищенности рабочей среды пользователей на базе Windows, Unix. Безопасность рабочей среды и приложений пользователя
21. Настройки зон безопасности. Безопасность приложений с поддержкой сценариев Централизованная настройка приложений через групповые политики
22. Безопасность систем под управлением Windows, Unix
23. Применение шаблонов безопасности для защиты рабочих станций пользователей. Защита серверов
24. Повышение защищенности служб на базе Windows, Unix
25. Защита Active Directory. Защита DNS, FTP, DHCP
26. Системы защиты программного обеспечения
27. Анализ средств защиты от копирования и взлома программных средств