Стандарты информационной безопасности

3a548bfa

Стандарты информационной безопасности

Роль стандартов и спецификаций
Краткие сведения о стандартах и спецификациях, не являющихся предметом данного курса.
Краткие аннотации подробно рассматриваемых в курсе стандартов и спецификаций

Стандарты информационной безопасности

История создания и текущий статус "Общих критериев"

Основные понятия и идеи "Общих критериев"
Основные понятия и идеи "Общей методологии оценки безопасности информационных технологий"

Стандарты информационной безопасности

Классификация функциональных требований безопасности
Классы функциональных требований, описывающие элементарные сервисы безопасности
Защита данных пользователя

Защита функций безопасности объекта оценки
Классы функциональных требований, играющие инфраструктурную роль

Стандарты информационной безопасности

Основные понятия и классификация требований доверия безопасности
Оценка профилей защиты и заданий по безопасности

Требования доверия к этапу разработки
Требования к этапу получения, представления и анализа результатов разработки
Требования к поставке и эксплуатации, поддержка доверия
Оценочные уровни доверия безопасности

Стандарты информационной безопасности

Общие положения
Общие предположения безопасности
Общие угрозы безопасности
Общие элементы политики и цели безопасности
Общие функциональные требования
Общие требования доверия безопасности

Стандарты информационной безопасности

Биометрическая идентификация и аутентификация
Требования к произвольному (дискреционному) управлению доступом
Требования к принудительному (мандатному) управлению доступом
Ролевое управление доступом

Межсетевое экранирование
Системы активного аудита
Анонимизаторы
Выпуск и управление сертификатами
Анализ защищенности

Стандарты информационной безопасности

Операционные системы
Системы управления базами данных
Виртуальные частные сети
Виртуальные локальные сети
Смарт-карты

Некоторые выводы

Стандарты информационной безопасности

Основные понятия и идеи рекомендаций семейства X.500
Каркас сертификатов открытых ключей
Каркас сертификатов атрибутов
Простая и сильная аутентификация

Стандарты информационной безопасности

Архитектура средств безопасности IP-уровня

Контексты безопасности и управление ключами
Протокольные контексты и политика безопасности
Обеспечение аутентичности IP-пакетов

Обеспечение конфиденциальности сетевого трафика

Стандарты информационной безопасности


Пример 10.1
Основные идеи и понятия протокола TLS
Протокол передачи записей
Протокол установления соединений и ассоциированные протоколы
Применение протокола HTTP над TLS

Стандарты информационной безопасности

Пример 11.1
Введение
Основные понятия
Функции для работы с удостоверениями
Создание и уничтожение контекстов безопасности
Защита сообщений

Логика работы пользователей интерфейса безопасности
Представление некоторых объектов интерфейса безопасности в среде языка C

Стандарты информационной безопасности

Проблемы, с которыми может столкнуться организация
Основы предлагаемого подхода
Общие принципы выработки официальной политики предприятия в области информационной безопасности
Анализ рисков, идентификация активов и угроз
Регламентация использования ресурсов

Реагирование на нарушения политики безопасности (административный уровень)
Подход к выработке процедур для предупреждения нарушений безопасности
Выбор регуляторов для практичной защиты
Ресурсы для предупреждения нарушений безопасности
Реагирование на нарушения безопасности (процедурный уровень)

Стандарты информационной безопасности

Основные понятия
Взаимодействие между группой реагирования, опекаемым сообществом и другими группами

Порядок публикации правил и процедур деятельности групп реагирования
Описание правил группы реагирования
Описание услуг группы реагирования

Стандарты информационной безопасности

Общие положения

Роль поставщика Internet-услуг в реагировании на нарушения безопасности
Меры по защите Internet-сообщества
Маршрутизация, фильтрация и ограничение вещания
Защита системной инфраструктуры

Размещение Web-серверов
Возможные вопросы к поставщику Internet-услуг

Стандарты информационной безопасности

Обзор стандарта BS 7799
Регуляторы безопасности и реализуемые ими цели. Часть 1. Регуляторы общего характера

Регуляторы безопасности и реализуемые
Четырехфазная модель процесса управления информационной безопасностью

Стандарты информационной безопасности

Основные понятия и идеи стандарта FIPS 140-2
Требования безопасности. Часть 1. Спецификация, порты и интерфейсы, роли, сервисы и аутентификация
Требования безопасности. Часть 2. Модель в виде конечного автомата, физическая безопасность
Требования безопасности. Часть 3. Эксплуатационное окружение, управление криптографическими ключами
Требования безопасности. Часть

Стандарты информационной безопасности

Основные идеи курса
Общие критерии" и профили защиты на их основе
Спецификации Internet-сообщества для программно-технического уровня ИБ
Спецификации Internet-сообщества для административного и процедурного уровней ИБ

Управление проектами

Современные процессы разработки программного обеспечения, такие как Rational Unified Process (RUP), Extreme Programming (XP) и Scrum, являются эволюционными по своей природе, и многие из них – быстрые (agile). При применении эволюционного подхода вы работаете одновременно в итерационной и инкрементальном режимах; быстрый подход сочетает эволюционность с высоким уровнем сотрудничества. Работая в итерационном режиме, вы в каждый момент времени немного моделируете, немного тестируете, немного кодируете и немного развертываете, потом еще немного, и еще немного, и т.д. При использовании инкрементального подхода вы организуете свою систему в виде последовательности выпусков, а не одного большого выпуска. Когда группа разработчиков прибегает к коллаборативному подходу, ее участники активно стараются найти способы эффективной совместной работы; следует даже добиваться того, чтобы инициаторы проекта (заказчики системы) являлись активными членами группы.

Быстрые методы для объектных баз данных
Пересекая границы: специфика разработки ПО распределенной командой
Четвертое измерение или Как обмануть Железный Треугольник
MSF – философия создания IT-решений или голые амбиции лидера
Рефакторинг архитектуры программного обеспечения: выделение слоев
Обзор методологии SCRUM
Теория для победителя
Составление плана действий в непредвиденных обстоятельствах
Общие сведения о системах автоматического управления и регулирования


Справка - компьютерные термины далее

Справочник по кабельнопроводниковой продукции далее