Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






DSOffice (моделювання)

Средства сканирования и визуализации структуры сети

Построение модели ИКС Инвентаризация ресурсов (построение описания, сканеры, промышленные средства), (DSLCM)

4.4.4. Приклад налізу за 27002, використання DSOffice для оцінки ризиків..

Моделирование технологий обработки информации в АС средствами BPMN. Опис, моделювання

4.4.6. Кластерізація інформації. Построить пример модели ценности информации (с применением решетки ценностей). ПКІ, ЗВДТ.

Моделювання загроз. Visio, TMT (DFD, моделювання загроз),

DSOffice (моделювання).

5. Реализация поддержки политик безопасности системами защиты современных ИКС

5.1. Основные парадигмы формирования ПБ современных ИКС: соответствие нормативной базе, обеспечение живучести, мобильности, гибкости, гетерогенности и т.д. Типовые архитектуры безопасности и управления доступом. Особенности систем защиты распределенных систем.

5.2. Особенности поддержки ПБ при разработке комплексов и средств систем защиты. Жизненный цикл программного средства, модель развитости технологического процесса.

5.3. Основные группы механизмов защиты. Взаимосвязь услуг безопасности и механизмов защиты. ISO (ITU) 7498-2

5.4. Механизмы идентификации и аутентификации

5.5. Механизмы управления доступом и способы их реализации.

5.6. Механизмы поддержки функционирования комплекса средств ЗИ

5.7. Механизмы защиты баз данных

5.8. Защита от разрушающих программных воздействий. Построение систем антивирусной защиты. Защита программ и данных от несанкционированного копирования.

5.9. Лабораторні та практичні

5.9.1. настройка windows под политику, определенную экспертным заключением

5.9.2. Ознакомление с возможностями активного сетевого оборудования.

5.9.3. Политики услуг защиты системного ПО (Windows, Unix, Сертификаты)

5.9.4. Элементы настройки политик безопасности SeLinux.

5.9.5. Шаблоны безопасности ОС Microsoft.

5.9.6. Политики услуг средств защиты (PGP, TrueCrypt, FW, HoneyPot)

5.9.7. Политики услуг услуг защиты инструментальными средствами (С++, Java)

5.9.8. Политики услуг средствами ЭДО (Adobe, Office)

5.9.9. Средства организации VPN.

5.9.10. Анализ методов описания политик безопасности.Adobe.

5.9.11. Анализ методов описания политик безопасности СУБД на примере MySQL.

5.9.12. Системы моделирования инфраструктуры. HoneyPot.

5.9.13. Системы моделирования инфраструктуры открытых ключей PGP.

5.9.14. Механизмы поддержки политик безопасности мобильних програмных платформ (iOS, Android)

5.10. Лабораторні та практичні (демонстрація та ознайомлення з можливостями щодо підтримки вимог ПБ)

5.10.1. Microsoft Windows

5.10.2. Microsoft Windows vs НД ТЗІ та додаток до експертного висновку

5.10.3. MySQL

5.10.4. iOS

5.10.5. Android

5.10.6. PKI

5.10.7. PKI vs SSL

5.10.8. PKI vs ЕДО

5.10.9.

 

 

Литература

Основная

1. ІБ від А до Я, Богуш

2. ОЗИТ, Богуш

3. ПЗИКС Богуш

  1. Политики информационной безопасности, Петренко Курбатов
  2. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей, Платонов

Дополнительная

6. Основы безопасности информационных систем, Зегжда

7. Разработка правил информационной безопасности, Барман

  1. Теоретические основы защиты информации, Грушо
  2. Теоретические основы компьютерной безопасности Девянин
  3. Модели безопасности компьютерных систем Девянин
  4. Управление информационными рисками, Петренко Симонов

 

 

Богуш

Групповые политики Windows

MySQL

Настройка в защищенной конфигурации ХР

Настройка активного сетевого оборудования (коммутатор)

HoneyPot

 

 

SELinux

 

 


<== предыдущая | следующая ==>
Январь-июнь 1942 г | Виды дифференциации

Date: 2015-06-11; view: 196; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию