Приложение 1.1

Авторская программа курса «IP-телефония и компьютерная безопасность: теория, практика, приложения»

1. ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНЫ IP-ТЕЛЕФОНИИ.

2. ПРОТОКОЛЫ ДЛЯ IP-ТЕЛЕФОНИИ

3. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПРОТОКОЛОВ СИГНАЛИЗАЦИИ IP-ТЕЛЕФОНИИ

4. ШЛЮЗЫ IP-ТЕЛЕФОНИИ

5. СИСТЕМА АДМИНИСТРИРОВАНИЯ ДЛЯ IP-ТЕЛЕФОНИИ, СИСТЕМЫ СБОРА СТАТИСТИКИ И БИЛЛИНГА

6. ТЕХНОЛОГИИ АБОНЕНТСКОГО РАДИОДОСТУПА

7. ОСНОВНЫЕ ПОЛОЖЕНИЯ КОМПЬЮТЕРНОЙ ТЕЛЕФОНИИ

8. АППАРАТНЫЕ СРЕДСТВА КОМПЬЮТЕРНОЙ ТЕЛЕФОНИИ

9. ПРИНЦИПЫ РАЗРАБОТКИ ПРИЛОЖЕНИЙ КОМПЬЮТЕРНОЙ ТЕЛЕФОНИИ

10. РАЗРАБОТКА ИНФОРМАЦИОННО-СПРАВОЧНОЙ СИСТЕМЫ

11. ПОДДЕРЖКА ПРОТОКОЛОВ ТЕЛЕФОННОЙ СИГНАЛИЗАЦИИ СРЕДСТВАМИ КОМПЬЮТЕРНОЙ ТЕЛЕФОНИИ

12. РАЗРАБОТКА ОФИСНОЙ АТС

13. ПРИМЕРЫ РЕАЛИЗАЦИИ РЕШЕНИЙ IP-ТЕЛЕФОНИИ.

13.1. ПРИМЕРЫ ПОСТРОЕНИЯ СЕТЕЙ НА БАЗЕ IMS

13.2. ПРИМЕРЫ ПОСТРОЕНИЯ СЕТЕЙ НА БАЗЕ SOFTSWITCH

13.3. CЕТИ ТЕЛЕФОННОЙ СВЯЗИ ПАКЕТНОЙ КОММУТАЦИИ

14.ИНФОРМАЦИОННЫЕ УГРОЗЫ. СОВРЕМЕННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ ЗАЩИТЫ

14.1.УГРОЗЫ ИНФОРМАЦИОННЫМ РЕСУРСАМ В СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

14.2.ИНФОРМАЦИЯ - ОСНОВНОЙ РЕСУРС СОВРЕМЕННОЙ КОМПАНИИ

14.3.КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННЫМ РЕСУРСАМ

14.3.1."Человеческий фактор"

14.3.2.Вирусы

14.3.3.Локальные атаки

14.3.4.Сетевые атаки

14.3.5.Модель построения информационной системы

14.3.6.Модель угроз физического уровня

14.3.7.Модель угроз канального уровня

14.3.8.Модель угроз сетевого и транспортного уровней

14.3.9.Модель угроз сеансового, представительного и транспортного уровней

НЕ нашли? Не то? Что вы ищете?

14.3.10.Анализ сетевого трафика в сети, построенной на концентраторах

14.3.11.Анализ сетевого трафика в сети, построенной на коммутаторах

14.3.12.Инструменты анализа сетевого трафика

14.3.13.Сканирование

15.КОНТРОЛЬНЫЕ БИТЫ (СONTROL BITS):

15.1.Определение топологии сети

15.2.Наиболее показательные методы сканирования портов:

15.3.Принципы защиты от сканирования

15.4.Удаленное переполнение буфера

15.5.Утечка информации по каналам ПЭМИН

16.ОБЩАЯ КЛАССИФИКАЦИЯ УГРОЗ

17.МОДЕЛЬ НАРУШИТЕЛЯ

18.МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ

19.ФОРМАЛЬНЫЕ МОДЕЛИ БЕЗОПАСНОСТИ

20.СОВРЕМЕННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ ЗАЩИТЫ

21.ВИДЫ ТЕХНОЛОГИЙ И СИСТЕМ ЗАЩИТЫ

21.1.Разграничение доступа

21.2.Разделение сетевого трафика в канале передачи

21.3.Криптографические методы защиты

21.4.Антивирусная защита

21.5.Фильтрация сетевого трафика

21.6.Анализ защищенности

21.7.Обнаружение атак

21.8.Мониторинг и аудит

21.9.Обманные системы

21.10.Контроль целостности

21.11.Системы предупреждения вторжений

21.12.Примеры систем предупреждения вторжений:

21.13.Платформы управления безопасностью

22. ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ КОРПОРАТИВНОЙ СЕТИ В СООТВЕТСТВИИ СО СТАНДАРТОМ ISO 17799

23.ЭТАПЫ ПОСТРОЕНИЯ

23.1.Этап обследования (классификация и управление ресурсами)

23.2.Этап формирования политики безопасности

23.3.Этап внедрения политики безопасности

23.4.Процесс аудита за соблюдением ПБ

24. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ INTERNET-СЕРВИСОВ

24.1.БЕЗОПАСНОСТЬ DNS

24.1.1 Задачи DNS

24.1.2 Типичные угрозы DNS и способы защиты

24.2.БЕЗОПАСНОСТЬ ЭЛЕКТРОННОЙ ПОЧТЫ

24.2.1 Принципы работы электронной почты

24.2.2.Типичная архитектура почтовой системы

24.2.3. Угрозы и уязвимости почтовых систем

24.2.4. Технологии защиты почтовых систем

24.3.БЕЗОПАСНОСТЬ WEB

24.3.1. Назначение WEB

24.3.2 Обобщенная архитектура WEB-среды

24.3.3 Угрозы WEB и технологии защиты

25.КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

26. СОВРЕМЕННАЯ СИТУАЦИЯ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

26.1.Категории информационной безопасности

26.2.Абстрактные модели защиты информации

27.КРИПТОГРАФИЯ

27.1.Классификация криптоалгоритмов

27.2.Симметричные криптоалгоритмы

27.3.Симметричные криптосистемы

27.4.Асимметричные криптоалгоритмы

27.5.Асимметричные криптосистемы

28.БЕЗОПАСНЫЕ ПРОТОКОЛЫ

28.1.SSL

28.2.SSH

28.3.TLS

29.СИСТЕМЫ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

30.ФАЙЛОВАЯ СИСТЕМА

31.1.Типы файлов

31.2.Права доступа к файлу

31.3.Права доступа на примере ОС UNIX

32.КЛАССИФИКАЦИЯ УДАЛЕННЫХ АТАК НА РАСПРЕДЕЛЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ

32.1.Программно-аппаратные методы защиты от удаленных атак в сети Internet

33.АНТИВИРУСНАЯ ЗАЩИТА

33.1. КОМПЬЮТЕРНЫЕ ВИРУСЫ

33.1.1. Файловые компьютерные вирусы

33.1.2. Загрузочные компьютерные вирусы

33.1.3. Макрокомандные компьютерные вирусы

33.1.4. Сетевые компьютерные вирусы

33.1.5. Троянские программы

33.2. ОБЗОР И КЛАССИФИКАЦИЯ АНТИВИРУСНЫХ СРЕДСТВ

33.2.1. Алгоритмы работы антивирусных средств

33.2.2. Общая структура антивирусного средства

33.3. АНТИВИРУСНЫЕ СРЕДСТВА

33.3.1. Антивирус Dr. Web для Windows

33.3.2. Антивирус Касперского для Windows