Приложение 1.1
Авторская программа курса «IP-телефония и компьютерная безопасность: теория, практика, приложения»
1. ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНЫ IP-ТЕЛЕФОНИИ.
2. ПРОТОКОЛЫ ДЛЯ IP-ТЕЛЕФОНИИ
3. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПРОТОКОЛОВ СИГНАЛИЗАЦИИ IP-ТЕЛЕФОНИИ
4. ШЛЮЗЫ IP-ТЕЛЕФОНИИ
5. СИСТЕМА АДМИНИСТРИРОВАНИЯ ДЛЯ IP-ТЕЛЕФОНИИ, СИСТЕМЫ СБОРА СТАТИСТИКИ И БИЛЛИНГА
6. ТЕХНОЛОГИИ АБОНЕНТСКОГО РАДИОДОСТУПА
7. ОСНОВНЫЕ ПОЛОЖЕНИЯ КОМПЬЮТЕРНОЙ ТЕЛЕФОНИИ
8. АППАРАТНЫЕ СРЕДСТВА КОМПЬЮТЕРНОЙ ТЕЛЕФОНИИ
9. ПРИНЦИПЫ РАЗРАБОТКИ ПРИЛОЖЕНИЙ КОМПЬЮТЕРНОЙ ТЕЛЕФОНИИ
10. РАЗРАБОТКА ИНФОРМАЦИОННО-СПРАВОЧНОЙ СИСТЕМЫ
11. ПОДДЕРЖКА ПРОТОКОЛОВ ТЕЛЕФОННОЙ СИГНАЛИЗАЦИИ СРЕДСТВАМИ КОМПЬЮТЕРНОЙ ТЕЛЕФОНИИ
12. РАЗРАБОТКА ОФИСНОЙ АТС
13. ПРИМЕРЫ РЕАЛИЗАЦИИ РЕШЕНИЙ IP-ТЕЛЕФОНИИ.
13.1. ПРИМЕРЫ ПОСТРОЕНИЯ СЕТЕЙ НА БАЗЕ IMS
13.2. ПРИМЕРЫ ПОСТРОЕНИЯ СЕТЕЙ НА БАЗЕ SOFTSWITCH
13.3. CЕТИ ТЕЛЕФОННОЙ СВЯЗИ ПАКЕТНОЙ КОММУТАЦИИ
14.ИНФОРМАЦИОННЫЕ УГРОЗЫ. СОВРЕМЕННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ ЗАЩИТЫ
14.1.УГРОЗЫ ИНФОРМАЦИОННЫМ РЕСУРСАМ В СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
14.2.ИНФОРМАЦИЯ - ОСНОВНОЙ РЕСУРС СОВРЕМЕННОЙ КОМПАНИИ
14.3.КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННЫМ РЕСУРСАМ
14.3.1."Человеческий фактор"
14.3.2.Вирусы
14.3.3.Локальные атаки
14.3.4.Сетевые атаки
14.3.5.Модель построения информационной системы
14.3.6.Модель угроз физического уровня
14.3.7.Модель угроз канального уровня
14.3.8.Модель угроз сетевого и транспортного уровней
14.3.9.Модель угроз сеансового, представительного и транспортного уровней
14.3.10.Анализ сетевого трафика в сети, построенной на концентраторах
14.3.11.Анализ сетевого трафика в сети, построенной на коммутаторах
14.3.12.Инструменты анализа сетевого трафика
14.3.13.Сканирование
15.КОНТРОЛЬНЫЕ БИТЫ (СONTROL BITS):
15.1.Определение топологии сети
15.2.Наиболее показательные методы сканирования портов:
15.3.Принципы защиты от сканирования
15.4.Удаленное переполнение буфера
15.5.Утечка информации по каналам ПЭМИН
16.ОБЩАЯ КЛАССИФИКАЦИЯ УГРОЗ
17.МОДЕЛЬ НАРУШИТЕЛЯ
18.МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ
19.ФОРМАЛЬНЫЕ МОДЕЛИ БЕЗОПАСНОСТИ
20.СОВРЕМЕННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ ЗАЩИТЫ
21.ВИДЫ ТЕХНОЛОГИЙ И СИСТЕМ ЗАЩИТЫ
21.1.Разграничение доступа
21.2.Разделение сетевого трафика в канале передачи
21.3.Криптографические методы защиты
21.4.Антивирусная защита
21.5.Фильтрация сетевого трафика
21.6.Анализ защищенности
21.7.Обнаружение атак
21.8.Мониторинг и аудит
21.9.Обманные системы
21.10.Контроль целостности
21.11.Системы предупреждения вторжений
21.12.Примеры систем предупреждения вторжений:
21.13.Платформы управления безопасностью
22. ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ КОРПОРАТИВНОЙ СЕТИ В СООТВЕТСТВИИ СО СТАНДАРТОМ ISO 17799
23.ЭТАПЫ ПОСТРОЕНИЯ
23.1.Этап обследования (классификация и управление ресурсами)
23.2.Этап формирования политики безопасности
23.3.Этап внедрения политики безопасности
23.4.Процесс аудита за соблюдением ПБ
24. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ INTERNET-СЕРВИСОВ
24.1.БЕЗОПАСНОСТЬ DNS
24.1.1 Задачи DNS
24.1.2 Типичные угрозы DNS и способы защиты
24.2.БЕЗОПАСНОСТЬ ЭЛЕКТРОННОЙ ПОЧТЫ
24.2.1 Принципы работы электронной почты
24.2.2.Типичная архитектура почтовой системы
24.2.3. Угрозы и уязвимости почтовых систем
24.2.4. Технологии защиты почтовых систем
24.3.БЕЗОПАСНОСТЬ WEB
24.3.1. Назначение WEB
24.3.2 Обобщенная архитектура WEB-среды
24.3.3 Угрозы WEB и технологии защиты
25.КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
26. СОВРЕМЕННАЯ СИТУАЦИЯ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
26.1.Категории информационной безопасности
26.2.Абстрактные модели защиты информации
27.КРИПТОГРАФИЯ
27.1.Классификация криптоалгоритмов
27.2.Симметричные криптоалгоритмы
27.3.Симметричные криптосистемы
27.4.Асимметричные криптоалгоритмы
27.5.Асимметричные криптосистемы
28.БЕЗОПАСНЫЕ ПРОТОКОЛЫ
28.1.SSL
28.2.SSH
28.3.TLS
29.СИСТЕМЫ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
30.ФАЙЛОВАЯ СИСТЕМА
31.1.Типы файлов
31.2.Права доступа к файлу
31.3.Права доступа на примере ОС UNIX
32.КЛАССИФИКАЦИЯ УДАЛЕННЫХ АТАК НА РАСПРЕДЕЛЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ
32.1.Программно-аппаратные методы защиты от удаленных атак в сети Internet
33.АНТИВИРУСНАЯ ЗАЩИТА
33.1. КОМПЬЮТЕРНЫЕ ВИРУСЫ
33.1.1. Файловые компьютерные вирусы
33.1.2. Загрузочные компьютерные вирусы
33.1.3. Макрокомандные компьютерные вирусы
33.1.4. Сетевые компьютерные вирусы
33.1.5. Троянские программы
33.2. ОБЗОР И КЛАССИФИКАЦИЯ АНТИВИРУСНЫХ СРЕДСТВ
33.2.1. Алгоритмы работы антивирусных средств
33.2.2. Общая структура антивирусного средства
33.3. АНТИВИРУСНЫЕ СРЕДСТВА
33.3.1. Антивирус Dr. Web для Windows
33.3.2. Антивирус Касперского для Windows


