Федеральное государственное автономное образовательное учреждение высшего профессионального образования
«Санкт-Петербургский государственный университет
аэрокосмического приборостроения»
УТВЕРЖДАЮ
Ректор __________
Учебно-тематический план
«Методы подготовки специалистов в области комплексной защиты информации»
Цель: изучение основных методов подготовки специалистов в области комплексной защиты информации.
Категория слушателей: научно-педагогические работники высших учебных заведений.
Срок обучения: 72 часа.
Форма обучения: с полным отрывом от работы
Режим занятий: 36 часов в неделю.
№ п/п | Наименование модулей, разделов и тем | Всего часов, час. | В том числе | Форма контроля | ||
Лекции | Выездные занятия, стажировка, деловые игры и др. | Практи-ческие, лабора-торные, семи-нарские занятия | ||||
1 | 2 | 3 | 4 | 5 | 6 | 7 |
1. | Модуль 1. Организационно-правовая основа деятельности администратора безопасности | 13 | 12 | 1 | - | тестирование |
1.1. | Тема 1. Законодательные акты РФ, по вопросам компьютерной безопасности. Руководящие документы ФСТЭК и Гостехкомиссии РФ и их применение в практической деятельности | 3 | 3 | - | - | - |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
1.2. | Тема 2. Модель нарушителя в корпоративных сетях | 3 | 3 | - | - | - |
1.3. | Тема 3. Анализ компьютерных преступлений | 3 | 3 | - | - | - |
1.4. | Тема 4. Система организационно-распорядительных документов и порядок их разработки. Общая концепция безопасности | 4 | 4 | - | - | - |
2. | Модуль 2. Методологические основы обеспечения безопасности информации корпоративной сети | 9 | 8 | 1 | - | тестирование |
2.1. | Тема 1. Проблемы обеспечения безопасности информации в корпоративной сети | 3 | 3 | - | - | - |
2.2. | Тема 2. Реализация системы безопасности корпоративной сети | 3 | 3 | - | - | - |
2.3. | Тема 3. Роль и задачи администратора безопасности сети | 3 | 3 | - | - | - |
3. | Модуль 3. Основы безопасности сетевых информационных технологий | 9 | 8 | 1 | - | тестирование |
3.1. | Тема 1. Перспективные технологии решения задач аутентификации, авторизации и аудита
| 2 | 2 | - | - | - |
3.2. | Тема 2. Защита рабочих станций и сервера от НСД. Анализ настроек безопасности. Сканеры безопасности | 2 | 2 | - | - | - |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
3.3. | Тема 3. Типовая IP-сеть организации. Уровни информационной инфраструктуры корпоративной сети. Особенности уровня сетевого взаимодействия | 2 | 2 | - | - | - |
3.4. | Тема 4. Защитные механизмы и средства обеспечения безопасности | 3 | 3 | - | - | - |
4. | Модуль 4. Безопасность уровня сетевого взаимодействия | 14 | 4 | 10 | - | тестирование |
4.1. | Тема 1. Базовые принципы сетевого взаимодействия. Модель OSI. Архитектура TCP/IP. Краткая характеристика протоколов | 1 | 1 | - | - | - |
4.2. | Тема 2. Безопасность физического и канального уровней. Сетевые анализаторы и «снифферы». Методы обнаружения «снифферов». Защита на канальном уровне, протоколы PPTP и L2TP | 1 | - | 1 | - | - |
4.3. | Тема 3. Безопасность беспроводных сетей | 1 | 1 | - | - | - |
4.4. | Тема 4. Проблемы безопасности протокола разрешения адресов ARP. ARP Spoofing. Методы защиты от атак на протокол ARP | 2 | 1 | 1 | - | - |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
4.5. | Тема 5. Безопасность сетевого уровня модели OSI. Протоколы IP и ICMP. Address Spoofing | 2 | 1 | 1 | - | - |
4.6. | Тема 6. Защита периметра сети. Межсетевые экраны. Принципы организации “Honeynet”. Анализ защищенности корпоративной сети. Принципы анализа защищенности на сетевом уровне | 1 | - | 1 | - | - |
4.7. | Тема 7. Меры защиты сетевого уровня. Протокол IPSe c. Виртуальные частные сети | 1 | - | 1 | - | - |
4.8. | Тема 8. Безопасность транспортного уровня модели OSI. Протоколы TCP и UDP. Распределенные атаки и меры защиты от них. «DoS-умножение» | 1 | - | 1 | - | - |
4.9. | Тема 9. Меры защиты транспортного уровня. Протоколы SSL/TLS, SSH | 1 | - | 1 | - | - |
4.10. | Тема 10. Обнаружение атак. Архитектура систем обнаружения атак. Классификация систем обнаружения атак. Анализ сигнатур. Примеры систем обнаружения атак | 1 | - | 1 | - | - |
4.11. | Тема 11. Проблемы безопасности протоколов прикладного уровня(Telnet, FTP, HTTP, SMTP) | 2 | - | 2 | - | - |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
5. | Модуль 5. Безопасность уровня операционных систем (узлов) | 10 | 6 | 4 | - | тестирование |
5.1. | Тема 1. Проблемы обеспечения безопасности сетевых ОС | 2 | 2 | - | - | - |
5.2. | Тема 2. Причины возникновения уязвимостей ОС | 2 | 2 | - | - | - |
5.3. | Тема 3. Реализация защитных механизмов в сетевых ОС | 1 | - | 1 | - | - |
5.4. | Тема 4. Перечень мероприятий по настройке системы безопасности сетевых ОС | 2 | 2 | - | - | - |
5.5. | Тема 5. Дополнительные средства обеспечения безопасности ОС | 1 | - | 1 | - | - |
5.6. | Тема 6. Анализ защищенности на уровне ОС. Пример системы анализа защищенности уровня ОС – MBSA | 2 | - | 2 | - | - |
6. | Модуль 6. Безопасность баз данных | 5 | - | 5 | - | тестирование |
6.1. | Тема 1. Защита СУБД на уровне операционной системы. «Безопасная» инсталляция сервера баз данных. Установка требуемых разрешений на уровне файловой системы. Учетные записи, используемые для работы и администрирования СУБД | 1 | - | 1 | - | - |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
6.2. | Тема 2. Основные защитные механизмы СУБД. Объекты баз данных. Аутентификация и разграничение доступа. Механизмы аудита | 1 | - | 1 | - | - |
6.3. | Тема 3. Защита сетевого взаимодействия. Сетевые протоколы, используемые для доступа к серверу БД. Взаимодействие со службами каталога в среде Windows Server 2003/2008. Фильтрация и шифрование трафика | 1 | - | 1 | - | - |
6.4. | Тема 4. Дополнительные меры защиты СУБД. Использование хранимых процедур. Шифрование объектов и файлов баз данных. Резервное копирование и восстановление данных. Установка обновлений. Основные подходы к разработке приложений. Анализ защищенности СУБД | 2 | - | 2 | - | - |
7. | Модуль 7. Обеспечение безопасности приложений | 8 | 4 | 4 | - | тестирование |
7.1. | Тема 1. Уязвимости прикладного программного обеспечения. Переполнение буфера, «гонки» | 2 | 1 | 1 | - | - |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
7.2. | Тема 2. Методы и средства защиты от вредоносных программ | 2 | 1 | 1 | - | - |
7.3. | Тема 3. Сетевой сканер на примере XSpider. Архитектура, установка, настройка | 2 | 1 | 1 | - | - |
7.4. | Тема 4. Варианты решений по обеспечению безопасности сети организации | 2 | 1 | 1 | - | - |
Стажировка | - | - | 26 | - | - | |
Итоговая аттестация | 4 | - | 4 | - | аттестационная работа | |
Итого | 72 | 42 | 30 | - | - |


