Програма курсу підвищення кваліфікації
«Організація захисту інформації в комп’ютерних системах»
Мета курсу: Формування у слухачів сукупності знань та навичок щодо типових підходів, методів та технологій захисту інформації в комп’ютерних системах.
Основні завдання:
- засвоїти чинні нормативно-правові документи із захисту від несанкціонованого доступу (НСД) в комп’ютерних системах та мережах (КСМ), основні моделі загроз та механізми захисту;
- ознайомитися з методами та засобами захисту компонентів операційних систем та програмного забезпечення, баз даних, електронних архівів, сучасними мережевими технологіями захисту, моделями політик безпеки, міжнародними стандартами з безпеки інформаційних технологій;
- отримати навички з проведення спеціальних досліджень захищеності засобів ЕОТ, експертизи захищеності інформації в комп’ютерних системах, порядку експлуатації управління та супроводження систем захисту інформації.
- заповнити заявку on-line або очно;
- укласти договір;
- оплатити навчання згідно рахунку
Мазуренко Оксана Анатоліївна – (068)5301454
Носок Світлана Олександрівна – (050)5177023
e-mail: ib@ptf.ntu-kpi.kiev.ua
(044) 204-83-55
Адреса: 03056, м. Київ проспект Берестейський, 37, корпус 11, кімната 206
Розподіл часу за програмою
№ теми |
Назва теми |
Кількість годин |
||||
Всього |
Лекції |
Практичні заняття |
Лабораторні роботи |
Контроль знань |
||
1. | Загальна частина |
|
|
|
|
|
1.1 | Законодавчі та нормативно-правові засади захисту інформації. |
2 |
2 |
|
|
|
1.2 | Технічний захист інформації (ТЗІ). Головні поняття, визначення та завдання, стратегія та мета ТЗІ. |
2 |
2 |
|
|
|
1.3 | Технічні канали витоку інформації. Засоби технічної розвідки. |
2 |
2 |
|
|
|
1.4 | Порядок проведення атестації комплексів ТЗІ на об’єктах інформаційної діяльності, оцінювання захищеності інформації. |
2 |
2 |
|
|
|
1.5 | Основні відомості про захист інформації в комп’ютерних системах. Програмно-апаратні засоби захисту. |
2 |
2 |
|
|
|
1.6 | Захист мовної інформації та інформації у системах зв’язку і телекомунікаційних мережах. |
2 |
2 |
|
|
|
1.8 | Організація будівельно-монтажних, науково-дослідних, дослідно-конструкторських, дослідно-технологічних робіт та промислового виробництва з урахуванням вимог ТЗІ. |
2 |
2 |
|
|
|
1.9 | Основи криптографічного захисту інформації. |
6 |
6 |
|
|
|
1.9.1 | Симетричні криптосистеми. |
2 |
2 |
|
|
|
1.9.2 | Асиметричні криптосистеми. |
4 |
4 |
|
|
|
1.10 | Організація та порядок контролю за функціонуванням системи ТЗІ в Україні. |
6 |
6 |
|
|
|
1.10.1 | Загальні положення з організації контролю. |
2 |
2 |
|
|
|
1.10.2 | Визначення повноти та якості реалізації заходів з ТЗІ. |
2 |
2 |
|
|
|
1.10.3 | Порядок здійснення контролю за функціонуванням системи ТЗІ. |
2 |
2 |
|
|
|
Разом |
26 |
26 |
|
|
|
|
2. | Фахова частина | |||||
2.1 | Захист інформації в комп’ютерних системах як єдиний комплекс заходів і засобів технічного захисту інформації. |
2 |
2 |
|
|
|
2.2 | Загрози безпеці інформації в комп’ютерних системах. Методика формування переліку та характеристик загроз безпеці інформації в комп’ютерних системах. |
2 |
2 |
|
|
|
2.3 | Руйнуючі програмні впливи. |
2 |
2 |
|
|
|
2.4 | Методологія захисту, політика безпеки комп’ютерних систем. Моделі та механізми захисту. |
4 |
4 |
|
|
|
2.5 | Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності, сучасні підходи та рекомендації. Міжнародні стандарти в галузі безпеки інформаційних технологій. |
4 |
4 |
|
|
|
2.6 | Основні засоби та механізми захисту інформації в комп’ютерних системах. |
2 |
2 |
|
|
|
2.7 | Захищені операційні та мережеві середовища. Їх позитивні та негативні характеристики щодо загроз. |
6 |
2 |
2 |
|
|
2.7.1 | Захист компонентів операційних систем. |
2 |
|
2 |
|
|
2.7.2 | Безпека комп’ютерних мереж. Сучасні технології захисту комп’ютерних мереж. Захист інформації в Internet. |
4 |
2 |
|
2 |
|
2.8 | Захист баз даних, електронних архівів. |
4 |
2 |
|
2 |
|
2.9 | Захист програмного забезпечення, методи та рекомендації щодо підвищення рівня захисту програмного забезпечення. |
2 |
|
2 |
|
|
2.10 | Криптографічні засоби захисту інформації в комп’ютерних системах. |
6 |
6 |
|
|
|
2.10.1 | Проблема аутентифікації. |
2 |
2 |
|
|
|
2.10.2 | Принципи генерації, розподілу та збереження ключів. |
2 |
2 |
|
|
|
2.10.3 | Криптографія в сучасних комп’ютерних технологіях. |
2 |
2 |
|
|
|
2.11 | Сертифікація засобів захисту інформації від несанкціонованого доступу. Експертиза захищеності інформації в комп’ютерних системах. |
2 |
2 |
|
|
|
2.12 | Порядок експлуатації, управління та супроводження систем захисту інформації в захищених комп’ютерних системах. |
2 |
2 |
|
|
|
2.13 | Методика проведення спецдосліджень захищеності засобів електронно-обчислювальної техніки (ЕОТ). Захист серверних приміщень. Організація заходів з інструментальної перевірки об’єктів ЕОТ від витоку інформації по каналам ПЕМВН. |
4 |
|
4 |
|
|
2.14 | Оцінка захищеності обчислювальної техніки та оформлення результатів проведених робіт. |
2 |
|
2 |
|
|
Разом |
44 |
30 |
10 |
4 |
|
|
3. | Інші види занять | |||||
3.1 | Співбесіда |
2 |
|
|
|
2 |
3.2 | Тестовий контроль знань |
4 |
|
|
|
4 |
3.3 | Підведення підсумків навчання |
2 |
|
|
|
2 |
Разом |
8 |
|
|
|
8 |
|
Загальний обсяг занять, години |
78 |
56 |
10 |
4 |
8 |