Введение в специальность информационная безопасность: Книга: “Информационная безопасность. Введение в специальность. Учебник (+ еПриложение. Тесты)” – Владимир Медведев. Купить книгу, читать рецензии | ISBN 978-5-406-03469-9

Содержание

Специальность “Информационная безопасность”. Колледж IThub

ПРИХОДИ НА ДЕНЬ ОТКРЫТЫХ ДВЕРЕЙ В ITHUB COLLEGE

Записаться

Выбираешь специальность?

Отправь заявку и получи консультацию приемной комиссии.

Имя

Сколько классов ты закончил?7 классов8 классов9 классов10 классов11 классовДругое

Телефон

Эл. почта

Нажимая кнопку “Отправить” вы принимаете условия Политики приватности

Заявка успешно отправлена!

Как мы учимся

В колледже IThub ты не просто получишь профессию, а освоишь бизнес-роль!

Бизнес-роль — это набор компетенций успешного специалиста. Что должен уметь, к примеру, специалист по защите информации? Ответ знают практикующие специалисты, стейкхолдеры ведущих IT-компаний. Эксперты комплексно работают над бизнес-ролью: создают учебные программы и знакомят ребят с работодателями.

На специальности 2 бизнес-роли: «Специалист по защите информации» и «Специалист по этичному хакингу».

Специалист по защите информации

Разрабатывает системы защиты информации, проводит их аудит и мониторинг, анализирует информационные риски.


>> Программа на базе 9 класса

>> Программа на базе 11 класса

Специалист по этичному хакингу

Внедряет и поддерживает защиту систем от несанкционированного доступа, участвует в тестировании на уязвимости и проводит аудит информационной безопасности.


>> Программа на базе 9 класса

>> Программа на базе 11 класса

Факты о специальности

Спрос превышает предложение

В российских компаниях в 9 случаях из 10 не хватает специалистов по кибербезопасности! Для тех, кто работает в отрасли, предлагаются привлекательные условия и интересные задачи.

Учимся на практике

У нас есть свой киберполигон и своя лаборатория информационной безопасности. Проводим киберучения онлайн!

Учимся у лучших

Студенты проходят практику и стажировку в компаниях Инфотекс, Код безопасности, Перспективный мониторинг, InfoWatch. Там ребята практикуются как помощники специалистов, выполняют задания и набираются опыта!

Делимся опытом

Ребята-кибербезопасники регулярно проводят мастер-классы для школьников: про угрозы от взлома Wi-Fi, аудит безопасности информационных систем, хранение паролей и многое другое.

Команда специальности

Введение в информационную безопасность

Алексей Бок

Криптографические средства защиты информации

Кирилл Вышинский

Правовое обеспечение кибербезопасности

Оксана Докучаева

Основы кибербезопасности

Екатерина Старостина 

Объектно-ориентированное проектирование

Владимир Иванов

Тестирование ПО, Penetration Test

Андрей Сухов

Администрирование ОС Linux

Тимофей Курилин

Сетевое и системное администрирование

Никита Коптев

Инструментальные средства разработки ПО

Александр Кистенев

Основы ОС и сред

Алексей Нестеркин

Образовательная онлайн-платформа

Освой бизнес-роль

Программы и задания формируются экспертами из отрасли и ежегодно обновляются.

Учись в своём темпе

Можешь пройти тему позже и совмещать работу с учёбой.

Собирай портфолио

Все проекты, компетенции и сертификаты оцифрованы — останется только показать работодателю!

Диплом и сертификаты

По окончании колледжа ты получишь диплом государственного образца, удостоверение о повышении квалификации по выбранной бизнес-роли и международные сертификаты Microsoft, EC-Council и др.* У тебя будет самое заметное резюме!

* В настоящий момент в программы обучения входит только подготовка к сертификации. Международные экзамены не проводятся в связи с приостановкой деятельности компании Certiport в России.

Диплом государственного образца

Диплом о среднем профессиональном образовании

Квалификация: техник по защите информации

Партнёры кафедры

Выбери специальностьАддитивные технологииРазработчик веб и мультимедийных приложенийИнформационная безопасностьКоммерция в ITПрограммированиеМедиа и PRСетевое и системное администрированиеФинансовые технологииДизайн среды (Архитектура)Цифровой дизайнНе определилсяСколько классов ты закончил?7 классов8 классов9 классов10 классов11 классовДругое

Я даю согласие на обработку своих персональных данных

Информационная безопасность вооруженных сил РФ

Гибридные способы ведения современных войн делают крайне важным обеспечение информационной безопасности вооруженных сил России. На смену войне горячего типа, предусматривающей прямые военные столкновения, приходит война гибридного характера, имеющая своей основной целью развитие гражданских войн и создание управляемого информационного хаоса на территории противника. Для этого используются все возможности – от хакерских атак на важнейшие системы жизнеобеспечения государства до целенаправленной работы СМИ.

Создание глобального пространства существенно усилило угрозы применения стратегическим противником или мировым терроризмом мер информационного характера как при разворачивании отдельных военно-политических операций, так и для развития своего стратегического потенциала в целом.

Защиту от угроз подобного характера требуют и сами вооруженные силы, и их личный состав, работа с которым средствами гибридной войны ведется в первую очередь.

Повышается и ценность информации. Степень ее защиты от преступных посягательств становится все выше, а возможностей по ее получению – все больше.

Умение правильно управлять информационными массивами и их использованием становится важнейшей задачей, стоящей перед военнослужащими.


Управлять данными в информационной системе организации помогает DLP-система. «СёрчИнформ КИБ» реагирует на несоблюдение политик безопасности – правил обработки и использования конфиденциальной информации.


Типичные угрозы и их происхождение

Информационная безопасность вооруженных сил как важнейшего государственного института является и гарантией безопасности самого государства. Защита информационных ресурсов войск должна стать приоритетной задачей для специалистов по безопасности. Чтобы нейтрализовать угрозы наилучшим способом, необходимо их выявить и классифицировать по происхождению, характеру воздействия, степени опасности. Специалисты подразделяют виды источников угроз на две группы:

  • внутренние;
  • внешние.

Иногда в одном явлении можно обнаружить и внешние, и внутренние источники угроз. Это может происходить в случае, когда направленное воздействие, имеющее внешний источник происхождения, транслируется через операторов, находящихся в стране. Сегодня такие подразделения имеют в своем распоряжении серьезные электронные средства распространения информационных потоков, иногда они привлекают к работе и профессиональных хакеров, и волонтеров из числа российских граждан.

Внутренние источники угрозы

Одним из основных источников угроз информационного характера является напряжение или дестабилизация социально-политической обстановки в местах расположения вооруженных сил. Создание искусственно накаленной атмосферы, провокация конфликтов личного состава с местным населением, иногда даже беспорядки, вызванные направленным информационным воздействием, становятся серьезными угрозами стабильности ситуации в военной части и в войсках в целом. Такие ситуации происходили и происходят на Кавказе, на российских базах, находящихся в странах СНГ, в других регионах.

Противостоять им можно, только проводя целенаправленную психологическую и воспитательную работу с личным составом, при параллельном контакте с региональными властями с целью недопущения провокационной работы СМИ и других источников распространения информационных атак.

Важной угрозой является направленное воздействие на моральный дух войск путем фальсификации фактов военной истории, усиления социального напряжения, попытка задействовать личный состав в развитии политических конфликтов. Виновником возникновения таких угроз информационного характера наиболее часто становятся средства массовой информации, нацеленные на создание напряженной обстановки. В ряде случаев даже контакты личного состава с представителями прессы могут стать способом специальной обработки, которая приведет к возможной потере боевого духа.

Иногда мерами подобного воздействия достигаются не только психологические срывы, которые приводят к воинским преступлениям или дезертирству, но и создание групп внутри войск, имеющих своей целью намеренный подрыв обороноспособности страны.

Серьезной угрозой информационной безопасности армии может стать и распространение радикального исламизма. Военнослужащий, прошедший специальную психологическую обработку, относит себя уже не к рядам армии, а к религиозной общине, и выполняет не приказы командования, а советы своих учителей. Такой боец становится серьезной угрозой информационной безопасности воинских частей, особенно находящихся в регионах с преимущественно мусульманским населением.


Политику безопасности для организаций военного сектора важно составлять с учетом актуальных угроз. Например, «СёрчИнформ КИБ» можно настроить на поиск в переписке, документах и браузерной истории ключевых слов, указывающих на интерес определенных сотрудников к экстремизму и терроризму. 


Технические угрозы информационного характера касаются как работы используемых в войсках информационных систем, включая системы управления, так и сохранности конфиденциальной информации, передаваемой по каналам военной связи. Виды технических угроз деятельности Вооруженных сил могут носить различный характер: от намеренного повреждения систем и похищения информации до халатности отдельных сотрудников. Мерами защиты в этом случае станут и наращивание уровня защищенности систем автоматизированного управления, и обучение личного состава необходимым требованиям, связанным с защитой информации. Стандарты безопасности определяются ГОСТами и другими методиками, разрабатываемыми и утверждаемыми на государственном уровне, но часто на практике происходит задержка с внедрением новых программных и технических средств, которые могут противостоять угрозам со стороны противника. Такая задержка обусловлена особенностями функционирования системы государственных заказов и сама по себе становится угрозой безопасности.

В рамках этого типа атак может быть рассмотрено и намеренное повреждение оборудования и линий связи, иногда возникающее и по вине личного состава, и по вине местного населения, и в результате направленной деятельности противника.

Нарушение систем жизнеобеспечения военного корабля, вызванное халатностью или спланированными атаками, может привести к гибели экипажа. Контроль над сохранностью воинского оборудования – одна из важнейших задач, стоящая перед ответственными сотрудниками войск. Особенно серьезными могут быть проблемы с информационными системами на объектах космических войск или относящихся к ядерным. Нарушение систем управления космическим аппаратом из-за внедренного в программный продукт неэффективного кода часто приводит не только к финансовым потерям, но и к нарушению целостности системы безопасности страны. По одной из версий, высказанных на госкомиссии, крушение аппарата Фобос-Грунт было вызвано именно вторжением в системы управления.

Крайне важной становится и угроза внедрения ложной информации в системы отслеживания вероятного нападения. Риск срабатывания систем ПВО на ложную информацию, посланную противником намеренно, сохраняется. Мнимые угрозы в прошлом едва не привели к началу атомной войны, сейчас этот риск снижен, но он сохраняется.

Серьезной проблемой на сегодняшний день является и недостаточная разработка нормативно-правовой базы, касающейся защиты информации и работы с новыми угрозами. Большое количество явлений информационного пространства еще не было классифицировано и отражено в нормативных актах, в связи с чем затруднено применение мер ответственности за реализацию каких-либо действий или организацию деятельности, которая может нанести урон информационной безопасности вооруженных сил и военнослужащих. Но эти направления развиваются, принимаются нормативно-правовые акты, законодательно регламентирующие допустимость применения той или иной техники иностранного производства, например чипов, в оборудовании, которое поставляется в войска. Доктрина информационной безопасности России, принятая в этом году, оценила и описала все возможные типы угроз, теперь на ее основе создаются новые нормативные акты, разработанные правительством.

Внешние угрозы

К внешним источникам угроз следует отнести те, чье место дислокации находится вне территории России или ее союзников. Этот тип угроз отличается разнообразием, новые меры информационно-психологического воздействия на личный состав разрабатываются и применяются противником регулярно. При этом уже достаточно реальной угрозой становится использование новых видов информационного оружия, часть из которых направлена на выведение из строя информационных систем, а часть – на прямое психологическое воздействие на личный состав. При этом механизм действия такого оружия, по данным аналитиков, основан на применении ультразвука, электромагнитных полей, микроволн различного характера. Не исключено и использование медицинских и химических средств, которые помогут целенаправленно действовать на поведение военнослужащих в мирной и боевой обстановке. Такие средства ведения психологических операций могут быть применены в тех местах, где вооруженные силы России участвуют в текущих конфликтах. Пресса называет большое количество типов психологического оружия, но пока нет официального подтверждения их применения.

Не секрет, что в составе вооруженных сил стратегического противника или организаций мирового терроризма есть специальные подразделения информационно-психологического воздействия. Их деятельность изучается на уровне специализированных НИИ, и меры борьбы с новыми угрозами разрабатываются и активно внедряются в практику.

Часто применение целенаправленного информационного воздействия заранее тщательно подготавливается работой средств массовой информации. Военнослужащие обязаны уметь классифицировать и выявлять такие угрозы, для чего необходимо проводить соответствующую подготовку.

Серьезнейшей проблемой для безопасности становятся социальные сети, с помощью которых военнослужащие могут случайно выдать важную информацию. Одной из основных задач по защите безопасности государства должно стать выявление таких угроз и своевременное их устранение.


IMController – модуль «СёрчИнформ КИБ», который отслеживает переписку в социальных сетях и мессенджерах.    


Меры по обеспечению информационной безопасности

Меры, которые могут быть применены в целях защиты информации и обеспечения безопасности, также делятся на две группы:

  • защита информационных систем от повреждения и информации от утечки и перехвата;
  • защита психики личного состава от намеренного информационно-психологического воздействия.

Эти меры должны приниматься в совокупности, опираясь на все новейшие научные разработки и программные продукты.

Первая группа мер:

  • защита объектов дислокации войск и расположенных в них АСУ и элементов компьютерной техники от огневого поражения или иного намеренного выведения из строя;
  • защита систем от удаленного проникновения в них противника, в частности с установлением программных продуктов, обеспечивающих полную защиту периметра от проникновений, например, DLP-систем и SIEM-систем;
  • защита информации, носящей характер государственной или военной тайны, от утечек или намеренного похищения;
  • радиоэлектронная защита;
  • использование защищенных моделей компьютеров и программных средств, которые не могут быть повреждены заранее созданными проблемами в их кодах;
  • развитие средств электронной разведки;
  • использование социальных сетей для намеренного дезинформационного воздействия на противника;
  • защита систем связи.

Ко второй группе мер относится:

  • предохранение психики войск от намеренного психологического воздействия;
  • корректировка информации, транслируемой потенциальным противником.

Для разработки и реализации комплекса этих мер необходимо создание отдельных подразделений, действующих в сфере информационной безопасности.

Защита личного состава войск от направленного психологического воздействия

Морально-психологическое обеспечение войск включает в себя применение комплекса мероприятий, направленных на блокирование мер, применяемых в ходе гибридной войны. Сегодня существуют институты и мозговые центры, направившие все свои усилия на разработку различных способов воздействия на морально-психологическое состояние войск. В рамках этих исследований изучаются психология, психотроника, безопасность психоэнергетической деятельности.

Противостоять направленному информационно-психологическому воздействию командование Вооруженных сил предполагает следующими способами:

  • проведение исследований способов направленного воздействия на психику;
  • использование всех доступных видов психологической работы с военнослужащими,
  • проведение целенаправленных защитных мероприятий.

Все эти меры нужны для того, чтобы создать устойчивую защиту от информационного воздействия и готовность военнослужащего отсечь информацию, несущую признаки направленного воздействия в целях дестабилизации его морально-психологического состояния. Нападение противника не должно становиться причиной снижения боеспособности войск, их мотивации, подавления воли. Важным будет и проведение воспитательной работы, организация досуга войск.

Особенно важным становится контроль над теми военнослужащими, в чью зону ответственности входит работа со средствами связи, АСУ, передачей информации. Они наиболее вероятно станут мишенями для разработки противником.


Для контроля за доступом к секретным сведениям в «СёрчИнформ КИБ» предусмотрено разграничение ролей. Руководитель службы внутренней безопасности может ограничить доступ рядовых ИБ-сотрудников к определенным функциям системы, например, к просмотру отчетов.  


Меры превентивного воздействия

Предполагая, какой именно комплекс мер будет использовать потенциальный противник, необходимо применять и средства нападения, чтобы блокировать его возможности. Могут быть произведены такие действия, как:

  • намеренное введение противника в заблуждение касательно предполагаемых мер и способов борьбы с угрозами информационной безопасности;
  • уничтожение средств связи и информационных систем;
  • внесение намеренных искажений в работу информационных систем противника;
  • выявление точек поддержки противника, действующих на территории России, и их уничтожение;
  • получение конфиденциальной информации о намерениях противника по снижению степени безопасности войск и использование этих сведений для формирования стратегий защиты;
  • использование средств морально-психологического подавления информационных войск противника.

Информационное оружие

Как отдельное направление стратегии защиты рассматривается и разработка информационного оружия. Оно должно быть призвано не только отражать угрозы, но и предвосхищать их. Противник использует информационное оружие достаточно эффективно, как можно наблюдать на примере стран, охваченных военными конфликтами. Оружие применяется не только в зонах военных действий, но и в тех регионах, которым только предстоит стать очагами дестабилизации. Такой же и больший уровень действенности должно показать и аналогичное отечественное оружие. Возможность его использования не исключена и в ближайшем будущем.

Практически каждый объект армии сейчас находится в зоне возможного поражения, поэтому необходимо комплексно подходить к защите его безопасности. Решением этих задач государство занимается неуклонно и наращивает защитный потенциал. Разработка собственного программного обеспечения помогает избежать системных рисков, возникших, например, в Иране, когда программы, которые должны были управлять системами ПВО, отказались функционировать при начале военных действий. В них был заложен изначально неверный код.

Также собственные каналы передачи данных в Интернете должны обеспечить возможность коммуникации при нарушении архитектуры Всемирной сети.

Проекция задач на общество

Дополнительно следует учитывать, что меры защиты военной информации не всегда применяются при формировании документации, на базе которой создаются массивы данных военного ведомства. Утечки могут происходить на уровне транспортных компаний, научных институтов, сервисных служб. Поэтому безопасность в полном объеме должна создаваться и на этих этапах. Отсутствие должного контроля над поставщиками и подрядчиками приводит к тому, что в войска поставляется оборудование, которое допускает удаленный доступ со стороны потенциального противника. О таких ситуациях уже писала пресса. В ряде случаев использование таких устройств запрещено законодательно, но пока не все техническое оснащение армии было модернизировано.

Серьезная уязвимость систем АСУ армии возникает и из-за передачи информации закрытого характера по открытым линиям связи, что иногда позволяют себе гражданские специалисты. Эта угроза должна быть устранена максимально оперативно.

Угрозы возникают и при распространении частными лицами случайно полученных ими сведений в социальных сетях. Такие риски блокируются только разъяснительной работой с населением, так как ситуации с возбуждением уголовных дел по статье «Государственная измена» за пост в Сети не являются достойной превентивной мерой.

Комплексный подход к обеспечению информационной безопасности Вооруженных сил и личного состава должен обеспечить укрепление обороноспособности России. Опираясь на Доктрину информационной безопасности, можно разрабатывать новые комплексные способы борьбы с нарастающими угрозами.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Тестировать 30 дней бесплатно

404 Cтраница не найдена

Размер:

AAA

Изображения Вкл. Выкл.

Обычная версия сайта

К сожалению запрашиваемая страница не найдена.

Но вы можете воспользоваться поиском или картой сайта ниже

  • Университет

    Майкопский государственный технологический университет – один из ведущих вузов юга России.

    • История университета
    • Анонсы
    • Объявления
    • Медиа
      • Представителям СМИ
      • Газета “Технолог”
      • О нас пишут
    • Ректорат
    • Структура
      • Филиал
      • Политехнический колледж
      • Медицинский институт
        • Лечебный факультет
        • Педиатрический факультет
        • Фармацевтический факультет
        • Стоматологический факультет
        • Факультет послевузовского профессионального образования
      • Факультеты
      • Кафедры
    • Ученый совет
    • Дополнительное профессиональное образование
    • Бережливый вуз – МГТУ
      • Новости
      • Объявления
      • Лист проблем
      • Лист предложений (Кайдзен)
      • Реализуемые проекты
      • Архив проектов
      • Фабрика процессов
      • Рабочая группа “Бережливый вуз-МГТУ”
    • Вакансии
    • Профсоюз
    • Противодействие терроризму и экстремизму
    • Противодействие коррупции
    • WorldSkills в МГТУ
    • Научная библиотека МГТУ
    • Реквизиты и контакты
    • Работа МГТУ в условиях предотвращения COVID-19
    • Документы, регламентирующие образовательную деятельность
  • Абитуриентам
    • Подача документов онлайн
    • Абитуриенту 2022
    • Экран приёма 2022
    • Иностранным абитуриентам
      • Международная деятельность
      • Общие сведения
      • Кафедры
      • Новости
      • Центр Международного образования
      • Академическая мобильность и международное сотрудничество
        • Академическая мобильность и фонды
        • Индивидуальная мобильность студентов и аспирантов
        • Как стать участником программ академической мобильности
    • Дни открытых дверей в МГТУ
    • Подготовительные курсы
      • Подготовительное отделение
      • Курсы для выпускников СПО
      • Курсы подготовки к сдаче ОГЭ и ЕГЭ
      • Онлайн-курсы для подготовки к экзаменам
      • Подготовка школьников к участию в олимпиадах
    • Малая технологическая академия
      • Профильный класс
      • Индивидуальный проект
      • Кружковое движение юных технологов
      • Олимпиады, конкурсы, фестивали
    • Архив
    • Веб-консультации для абитуриентов
    • Олимпиады для школьников
      • Отборочный этап
      • Заключительный этап
      • Итоги олимпиад
    • Профориентационная работа
    • Стоимость обучения
  • Студентам
    • Студенческая жизнь
      • Стипендии
      • Организация НИРС в МГТУ
      • Студенческое научное общество
      • Студенческие научные мероприятия
      • Конкурсы
      • Команда Enactus МГТУ
      • Академическая мобильность и международное сотрудничество
    • Образовательные программы
    • Подготовка кадров высшей квалификации
      • Аспирантура
      • Ординатура
    • Расписание занятий
    • Расписание звонков
    • Онлайн-сервисы
    • Социальная поддержка студентов
    • Общежития
    • Трудоустройство обучающихся и выпускников
      • Информация о Центре
        • Цели и задачи центра
        • Контактная информация
        • Положение о центре
      • Договоры о сотрудничестве с организациями, предприятиями
      • Партнеры
      • Работодателям
        • Размещение вакансий
        • Ярмарки Вакансий
      • Студентам и выпускникам
        • Вакансии
        • Стажировки
        • Карьерные мероприятия
      • Карьерные сайты

        Сегодня Современный Государственный Университет – это один из самых крупных многопрофильных вузов Поволжья, обеспечивающий формирование интеллектуального потенциала и способствующий социально-экономическому развитию региона.

        • HeadHunter
        • Работа в России
        • Факультетус
      • Карьерные возможности для лиц с инвалидностью и ОВЗ
      • Трудоустройство иностранных студентов
    • Обеспеченность ПО
    • Инклюзивное образование
      • Условия обучения лиц с ограниченными возможностями
      • Доступная среда
    • Ассоциация выпускников МГТУ
    • Перевод из другого вуза
    • Вакантные места для перевода
  • Наука и инновации
    • Научная инфраструктура
      • Проректор по научной работе и инновационному развитию
      • Научно-технический совет
      • Управление научной деятельностью
      • Управление аспирантуры и докторантуры
      • Точка кипения МГТУ
        • О Точке кипения МГТУ
        • Руководитель и сотрудники
        • Документы
        • Контакты
      • Центр коллективного пользования
      • Центр народной дипломатии и межкультурных коммуникаций
      • Студенческое научное общество
    • Новости
    • Научные издания
      • Научный журнал «Новые технологии»
      • Научный журнал «Вестник МГТУ»
      • Научный журнал «Актуальные вопросы науки и образования»
    • Публикационная активность
    • Конкурсы, гранты
    • Научные направления и результаты научно-исследовательской деятельности
      • Основные научные направления университета
      • Отчет о научно-исследовательской деятельности в университете
      • Результативность научных исследований и разработок МГТУ
      • Финансируемые научно-исследовательские работы
      • Объекты интеллектуальной собственности МГТУ
      • Результативность научной деятельности организаций, подведомственных Минобрнауки России (Анкеты по референтным группам)
    • Студенческое научное общество
    • Инновационная инфраструктура
      • Федеральная инновационная площадка
      • Проблемные научно-исследовательские лаборатории
        • Научно-исследовательская лаборатория «Совершенствование системы управления региональной экономикой»
        • Научно-исследовательская лаборатория проблем развития региональной экономики
        • Научно-исследовательская лаборатория организации и технологии защиты информации
        • Научно-исследовательская лаборатория функциональной диагностики (НИЛФД) лечебного факультета медицинского института ФГБОУ ВПО «МГТУ»
        • Научно-исследовательская лаборатория «Инновационных проектов и нанотехнологий»
      • Научно-техническая и опытно-экспериментальная база
      • Центр коллективного пользования
    • Конференции
      • Международная научно-практическая конференция «Актуальные вопросы науки и образования»
      • VI Международная научно-практическая онлайн-конференция
  • Международная деятельность
    • Иностранным студентам
    • Международные партнеры
    • Академические обмены, иностранные преподаватели
      • Академическая мобильность и фонды
      • Индивидуальная мобильность студентов и аспирантов
      • Как стать участником программ академической мобильности
      • Объявления
    • Факультет международного образования
  • Сведения об образовательной организации

Введение в информационную безопасность | Основы информационной безопасности

Информационная безопасность Основные Навыки Вы узнаете
  • Управление безопасности и управлением рисками
  • Архитектура безопасности активов. управление доступом
  • Оценка и тестирование безопасности
  • Безопасность разработки программного обеспечения

Просмотр Подробнее

, которые должны выучить Основы информационной безопасности
  • Специалисты по безопасности ИТ
  • Консультанты по безопасности
  • ИТ -директора
  • Аудиторы безопасности
  • Система безопасности. Менеджеры
  • ИТ-менеджеры

Подробнее

Что вы узнаете в Основах информационной безопасности
  • CISSP® – Сертифицированные информационные системы Профессионал безопасности

    • Урок 01 – Введение курса
      07:28
    • Урок 02 – Домен One: Безопасность и управление рисками
      01:48:49
      • 8 1,0118 1,0118 1,018 1,0118 1,0118 01:13
      • 1.02 Введение в безопасность и управление рисками
        04:39
      • 1.03 Понимание, соблюдение и продвижение профессиональной этики
        01:43
      • 9.
        04 Проверка знаний0069
      • 1.05 Понимание и применение концепций безопасности
        02:01
      • 1,06 Оценка и применение Принципов управления безопасности
        03:54
      • 1,07 Цели, миссия и цели
        02:40
      • 9009
        1.08. Осторожность и комплексная проверка
        03:59
      • 1.09 Проверка знаний
      • 1.10 Определение соответствия и других требований
        01:34
      • 1.11 Понимание правовых и нормативных вопросов в контексте
        01:37
      • 1.12 Типы интеллектуальных свойств (IP) Закон
        04:52
      • 1.13 Принципы ОЭСР, ГДРР и Принципы защиты данных
        03:06
      • 1.14
        1.15 Понимание требований для типов исследований
        05:10
      • 1.16 Проверка знаний
      • 1.17 Разработка, документирование и внедрение политики безопасности, стандартов, процедур и руководств
        04:02
      • 1,18 Проверка знаний
      • 1.19 Необходимость планирования непрерывности бизнеса (BCP)
        02:06
      • 1.
        20 Фаза Планирования непрерывности бизнеса 01:28
      • 1.21 Анализ бизнес -удара
        03:29
      • 1.21 Анализ бизнес -удара
        03:29
      • 1.21. Определение превентивных мер контроля
        03:40
      • 1.23 Проверка знаний
      • 1.24 Внесение и обеспечение соблюдения политик и процедур безопасности персонала
        05:23
      • 1.25 Введение в концепции управления рисками0069 02:34
      • 1,26 Анализ риска
        01:58
      • 1.27 Анализ и оценка риска
        04:36
      • 1.28 Выбор для противодействия
        01:48
      • 1,28 РИСКА
      • 1.30 Оценка управления безопасностью (SCA)
        02:00
      • 1.31 Мониторинг риска и непрерывное улучшение
        03:41
      • 1.32 Проверка знаний
      • 1.33 Понимание и применение0069 02:13
      • 1.34 Шаги моделирования угроз
        04:43
      • 1,35 Оценки страхов
        02:09
      • 1,36 Проверка знаний
      • 1.
        37 Применяйте управление цепочкой поставок (SCRM) Conscepts
      • 9009
        1.37.
      • 1.38 Управление сторонними организациями и риски
        02:47
      • 1.39 Жизненный цикл управления сторонними рисками
        05:51
      • 1.40 Проверка знаний
      • Обучение, осведомленность и осведомленность 4 Образование, осведомленность и создание1. Программа 04:28
      • 1,42 Эффективность программы: оценка
        01:49
      • 1.43 Проверка знаний
      • 1,44 Краткий рекап : Безопасность активов
        51:32
        • 2.01 Введение
          01:15
        • 2.02 Введение в безопасность активов
          05:32
        • 2.03 Идентификация и классификация информации и активов
          01:58
        • 2.04 Цели классификации информации
          04:58
        • 2.05 Проверка знаний
        • 2,06. 2.08 Управление жизненным циклом данных
          02:38
        • 2.09 Жизненный цикл данных: создание, хранение и использование
          04:01
        • 2.
          10 Жизненный цикл данных: обмен, архивирование и уничтожение 03:38
        • 2.11 Остаток данных и разрушение данных
          03:59
        • 2.12 Проверка знаний
        • 2,13 Убедитесь, что соответствующие управления активами
          02:49
        • 2.14 Data Data Data Data Data Data.
        • 2.15 Как выбрать элементы управления
          03:14
        • 2.16 Управление цифровыми правами (DRM)
          00:44
        • 2.17 Предотвращение потери данных (DLP)
          06:510 01:10
        • 2.19 Проверка знаний
      • Урок 04 – Домен Три: Архитектура безопасности и инженерия
        02:05:31
        • 3,01 Введение
          01:28
        • 9008 3,02. 01:16
        • 3.03 Исследование, внедрение и управление технологическими процессами с использованием
          02:46
        • 3.04 Доверяйте, но проверяйте и не доверяйте
          01:41
        • 3.05 Конфиденциальность по замыслу
          02:40
        • 3.
          06 Проверка знаний
        • 3.07 Понимание основных концепций моделей безопасности
          01:08
        • 31
        • 3.09 Типы моделей безопасности
          06:45
        • 3.10 Теории композиции, скрытые каналы, открытые и закрытые системы
          03:34
        • 3.11 Проверка знаний 9006
        • 3,12 Выберите элементы управления на основе требований безопасности системы
          00:52
        • 3.13. ОБСЛУЖИВАНИЯ ПОМОЩЕСТВЕННЫХ СИСТЕМ. 19
        • 3.16 SCADA
          02:39
        • 3.17 Проблемы безопасности ICS
          04:01
        • 3.18 Облачные вычисления
          9009 01:58 9001Категоризация Cloud 03:17
        • 3.20 Интернет вещей
          06:33
        • 3.21 FOG и Edge Computing
          03:37
        • 3,22 Проверка знаний
        • 3,23 SELECT и определение CRYPTERAPTION.
        • 3,24 Элементы криптосистемы
          05:32
        • 3,25 Методы шифрования
          04:27
        • 3,26 Стандарты шифрования данных
          03:28
        • 3,27.
          0069 02:28
        • 3.28 Advanced Encryption Standards
          04:16
        • 3.29 Asymmetric Cryptography
          07:25
        • 3.30 Public Key Infrastructure
          02:12
        • 3.31 PKI Certificate and Processes
          02:36
        • 3.32 Процесс PKI: шаги
          01:09
        • 3.33 Хэширование, MAC и цифровые подписи
          04:15
        • 3.34 Принципы управления ключами
          02:28
        • Проверка знаний 9.3509 3 9 3.34 Принципы управления ключами0069
        • 3,36 Методы криптаналитических атак
          04:44
        • 3.37 Проверка знаний
        • 3,38 Применить принципы безопасности к объекту и объекту.
        • 3.40 Средства контроля доступа персонала
          02:41
        • 3.41 Средства контроля экологической безопасности
          01:55
        • 3.42 Классы пожарной безопасности
          02:45 3 Другие средства управления00069 03:31
        • 3.44 HVAC, Power Supply, and Training
          01:50
        • 3.
          45 Knowledge Check
        • 3.46 Quick Recap
          02:13
        • 3.47 Knowledge Check
      • Lesson 05 – Четвертая область: связь и безопасность сети
        01:27:31
        • 4.01 Введение
          01:24
        • 4.02 Введение в связь и безопасность сети
          01:58
        • 4.03 Оценка безопасности0069 03:17
        • 4.04 Physical Layer and Data Link Layer
          04:33
        • 4.05 Network Layer
          05:10
        • 4.06 Transport Layer
          06:03
        • 4.07 Session Layer and Presentation Layer
          01: 54
        • 4.08 Площади и протоколы приложений
          03:48
        • 4.09 Проверка знаний
        • 4.10 IP -адреса
          04:58.0009
          4.12 Проверка знаний
        • 4.13 Протокол безопасности Интернета (IPSEC)
          02:32
        • 4.14 Протоколы безопасности IPSEC
          03:47
        • 4.15 Secure Access Protocols
          02:39AR 9009
          4.
          15 Secure Accept Applicols 02:39AR 9009
          4.15. , оптоволоконные каналы и микросегментация
          02:51
        • 4.17 SDN и беспроводные технологии
          03:44
        • 4.18 Сотовая сеть и CDN
          03:38
        • 8 4.17Проверка знаний
        • 4.20 Безопасные сетевые компоненты
          04:16
        • 4.21 Понять контроль доступа к сети (NAC) и безопасность конечной точки
          04:42
        • 4.22 Проверка знаний
        • 4.23 Реализация. 27
        • 4.24 Термины «Шлюз уровня приложений», «Шлюз уровня канала» и «Безопасность сети»
          02:25
        • 4.25 Технологии удаленного доступа
          02:07
        • 4.26 VPN Protocols
          01:40
        • 4.27 VPN Protocols: Comparison
          04:38
        • 4.28 Multimedia Collaboration, Network Function Virtualization, and Network Attacks
          04:04
        • 4.29 Quick Recap
          01:54
        • 4.30 Проверка знаний
      • Урок 06 – Video Spotlight Video One
        10:50
        • CISSP Spotlight One
          10:50
      • Урок 07 – Domain Five: Идентификация и управление доступом (IAM)0069 46:03
        • 5.
          01 Introduction 00:57
        • 5.02 Introduction to Identity and Access Management (IAM)
          01:35
        • 5.03 Control Physical and Logical Access to Assets
          01:32
        • 5.04 Manage Идентификация и аутентификация людей Устройства и сервисы
          03:53
        • 5.05 Биометрия и измерение точности
          02:08
        • 5.06 Пароли и их типы
          03:39
        • 069 05:26
        • 5.08 Федеративное управление идентификацией (FIM) и система управления учетными данными
          02:36
        • 5.09 Единый вход (SSO) и JIT
          03:07
        • Проверка знаний
        • 5.11 Федеративная идентификация со сторонней службой
          01:48
        • 5.12 Внедрение механизмов авторизации и управление ими
          03:00
        • 5.14 Проверка знаний
        • 5.15 Управление идентификацией и предоставлением доступа к жизненному циклу
          02:18
        • 5.16 Эскалация привилегии
          02:33
        • 5.
          17 Реализация Attepent 02:33
        • 5.17 Реализация Autpentiation
          02:33
        • 5.17 Реализация.
          02:33
        • 5.17.
          5.18_kerberos и его шаги, Radius, Tacacs и Tacacs Plus
          03:42
        • 5.19 Быстрое резюме
          01:52
        • 5.20 Проверка знаний
      • Урок 08 -Домен.
        01:01:18
        • 6.01 Introduction
          01:04
        • 6.02 Introduction to Security Assessment and Testing
          00:49
        • 6.03 Design and Validate Assessment, Test, and Audit Strategies
          05:12
        • 6.04 Отчеты SOC и оценки безопасности
          05:28
        • 6.05 Внутренний аудит и оценка
          03:43
        • 6.06 Внешний аудит и оценка
          02:15
        • 9-я сторона и оценка 6.070069 02:57
        • 6.08 Проверка знаний
        • 6.09 Оценка уязвимости
          01:45
        • 6.10 Scan Discovery Discovery Scan
          01:20
        • 6.
          11 Scan Scan и Web Scan Scan и Web Scan Scan
        • 9006 9006
          6.11. 6.12 Тестирование на проникновение
          01:00
        • 6.13 Процесс тестирования на проникновение и типы тестирования
          03:27
        • 6.14 Управление журналом и просмотр
          05:11 LC
        • 8 Тестирование безопасности в SD0069 03:32
        • 6.16 Обзор и тестирование кода
          01:41
        • 6.17 Методы тестирования
          05:41
        • 6.18. Данные
          03:11
        • 6.21 Процесс KPI
          02:36
        • 6.22 Проверка знаний
        • 6.23. Анализ теста и генерируйте отчет
          03:09
        • 6.24.0069 01:20
        • 6.25 Проверка знаний
      • Урок 09 – Домен Семь: Операции безопасности
        01:34:04
        • 7,01 Введение
          01:08
        • 9008 7.01 ВОЗВОД о ЗЕРОВНЕ 51
        • 7.
          03 Понимание и соблюдение расследований 03:39
        • 7.04 Цифровая судебная криминала
          03:31
        • 7.05 Понимание цифровых доказательств
          04:34
        • 7.06.0069
        • 7.07. Проведение регистрации и мониторинга. 34
        • 7.11 Проверка знаний
        • 7.12 Выполнение управления конфигурацией
          01:53
        • 7.13 Применение базовых принципов работы системы безопасности
          01:15
        • 7.14 Управление идентификацией и доступом с различными типами учетных записей
          01:55
        • 7.15 Применение защиты ресурсов
          01:55
        • 7.16 Управление для защиты активов
          02:34
        • 7.17. Проведение управления инцидентами
          02:34
        • 7.17. Проведение управления инцидентами
          02:17
        • 7.18 Понимание жизненного цикла реагирования на инциденты
          03:36
        • 7.19 Проверка знаний
        • 7.20 Применение и поддержание мер по обнаружению и предупреждению
          03:26
        • 7.
          21 Понимание систем защиты от вредоносных программ, искусственного интеллекта, машинного обучения и глубокого обучения 03:23
        • 7.22 Внедрение и поддержка исправлений и управления уязвимостями
          04:07
        • 9006 Понимание процессов и участие в них : 51
        • 7.24. Реализация стратегии восстановления
          02:37
        • 7.25 Типы восстановления
          02:37
        • 7.26 Оперативное восстановление
          02:16
        • 7.27 Воспользовательский партнер.0069 01:56
        • 7.28 РЕГКАЗКА И ТОРЕТЬСЯ ДОЛЖЕНИЯ
          04:49
        • 7.29 Проверка знаний
        • 7.30. Реализация Disaster Recovery (DR). Планы аварийного восстановления (DRP)
          03:07
        • 7.33 Проверка знаний
        • 7.34 Участие в планировании и учениях по обеспечению непрерывности бизнеса (BC)
          03:21
        • 7.35 Внедрение и внедрение0069 04:55
        • 7.36 Важность освещения в управлении безопасностью
          00:58
        • 7.
          37 Контроль доступа 04:52
        • 7.38 Проверка знаний
        • 7.39. Адресные персонал и безопасность.
        • 7.40 Краткий обзор
          01:26
        • 7.41 Проверка знаний
      • Урок 10. Домен 8. Безопасность разработки программного обеспечения
        01:00:08

        8 Введение0069 01:03

      • 8.02 Введение в разработку программного обеспечения. Модель
        01:28
      • 8.06 DevOps и DevSecOps
        02:44
      • 8.07 CMM и SAMM
        02:23
      • 8.08 Управление изменениями и интегрированная группа продуктов
        02:49
      • 8.09 Проверка знаний
      • 8.10 Управление безопасности в разработке программного обеспечения Ecosystems
        04:58
      • 8.11. Другие контроли безопасности в разработке программного обеспечения Ecosystems
        03:21
      • 8.12 Управление программным обеспечением SCM).
        04:25
      • 8.13 Среды баз данных и хранилищ данных
        03:27
      • 8.
        14 Проверка знаний
      • 8.15 Оценка эффективности защиты программного обеспечения
        02:20
      • 8.16 Безопасность и гарантия программного обеспечения: гранулярность средств контроля и разделение сред
        02:18
      • 8.17 Безопасность и гарантия программного обеспечения: TOC или TOU, предотвращение социальной инженерии, резервное копирование, криминалистика программного обеспечения, криптография
        02 :51
      • 8.18 Безопасность и гарантия программного обеспечения: защита паролем, элементы управления мобильным режимом и песочница
        01:41
      • 8.19 Безопасность и гарантия программного обеспечения: поддержка сильных языков, XML и SAML
        01:12
      • 8.20. :13
      • 8.24_Проверка знаний
      • 8.25 Определение и применение правил и стандартов безопасного кодирования
        04:31
      • 8.26 Среда веб-приложений
      • 9
      • 8.27 Knowledge Check
      • 8.
        28 Quick Recap 01:28
      • 8.29 Knowledge Check
    • Lesson 11 – Spotlight Video Two
      11:51
      • Spotlight Two
        11:51
    • Просмотреть больше0065

      в кибербезопасности к 2021 году

      282 млрд. Долл. США. Проектированные

      Глобальный рынок кибербезопасности к 2024 г.

      Карьеру

      • Специалист по безопасности ИТ

        $ 110K -122K PERMAL

        долл.

      • Инженер по ИТ-безопасности

        Средняя заработная плата

        $73–130 000 в год

        Компании по найму

      • Администратор безопасности

        Средняя заработная плата

        $43 000–93 000 в год

        Компании по найму

      Часто задаваемые вопросы
      • Каковы требования для изучения программы «Введение в информационную безопасность»?

        Специалистам рекомендуется иметь опыт работы в таких областях, как безопасность и управление рисками, безопасность активов, инженерия безопасности или в других смежных областях, прежде чем проходить эту программу «Введение в информационную безопасность».

      • Как новички изучают основы CISSP?

        Информационная безопасность является одним из лучших вариантов карьеры в ИТ-индустрии, и крайне важно изучить эту область с ее основ. Simplilearn поможет вам изучить основы CISSP, предлагая различные статьи, видео на YouTube и учебные пособия, которые подходят для начинающих.

      • Сколько времени нужно, чтобы изучить информационную безопасность?

        Информационная безопасность — это обширная область, включающая различные аспекты, с которых вы можете начать. Наши 18 часов подробных видеолекций, представленных в этой программе «Введение в информационную безопасность», дадут вам идеальное начало, и вы сможете изучать ее в своем собственном темпе.

      • Что я должен изучить в первую очередь в программе «Введение в информационную безопасность»?

        Эта программа «Введение в информационную безопасность» начинается с обзора таких тем, как «Безопасность и управление рисками», «Управление и управление информационной безопасностью», «Архитектура и проектирование сети».

      • Легко ли освоить программу CISSP?

        Если у вас нет предварительных знаний в области информационной безопасности, вам может быть немного сложно понять концепции, охватываемые этой программой. Однако вы можете обратиться к нашим поддерживаемым статьям и учебным пособиям по информационной безопасности, чтобы правильно понять основы.

      • Каковы основы программы обучения «Введение в информационную безопасность»?

        В этой учебной программе «Введение в информационную безопасность» рассматриваются основы безопасности, конфиденциальности, управления третьими лицами, предотвращения потери данных, обеспечения безопасности, криптоанализа и IP-адресации.

      • Для чего используется информационная безопасность?

        Информационная безопасность — это практика защиты информационных активов организации от всех видов угроз. Это гарантирует, что несанкционированные физические или юридические лица не получат доступ к системам, серверам и другим активам компании для манипулирования конфиденциальной информацией, которую они хранят.

      • Почему информационная безопасность так популярна?

        Утечки данных растут быстрыми темпами, и компании осознали необходимость обеспечения безопасности своих систем, сетей и конфиденциальных данных и предотвращения доступа к ним хакеров. В результате спрос на информационную безопасность резко вырос как для крупных компаний, так и для стартапов. Обеспечение информационной безопасности означает эффективную борьбу с хакерами и предотвращение любой возможной кибератаки на активы компании.

      • Могу ли я пройти эту программу «Введение в информационную безопасность» за 90 дней?

        Да, концепции, рассматриваемые в этой программе «Введение в информационную безопасность», довольно просты, и вы можете пройти курс в течение 90 дней.

      • Каковы мои следующие лучшие варианты обучения после завершения этой программы CISSP?

        После завершения этой учебной программы CISSP вы можете перейти к другим курсам, таким как программа магистратуры по кибербезопасности или программа последипломного образования по кибербезопасности.

      • Каковы возможности карьерного роста в области информационной безопасности?

        Компании как никогда нуждаются в специалистах по информационной безопасности в связи с тревожным ростом числа кибератак и финансовых потерь, которые они приносят организации. Такие должности, как аналитик по информационной безопасности, консультант по безопасности, архитектор по безопасности и судебный компьютерный аналитик, являются популярными карьерными возможностями в этой области.

      • Получу ли я сертификат после прохождения бесплатного курса CISSP®?

        Да, после прохождения бесплатного курса CISSP® вы получите сертификат об окончании курса от SkillUp. Вы можете разблокировать его, войдя в свою учетную запись SkillUp. Как только сертификат будет разблокирован, вы получите письмо со ссылкой на вашу учебную панель SkillUp на ваш зарегистрированный почтовый адрес. Щелкните ссылку, чтобы просмотреть и загрузить сертификат. Вы даже можете добавить сертификат в свое резюме и поделиться им в социальных сетях.

      Посмотреть больше

      Введение в кибербезопасность: что нужно знать новичкам

      В Интернете информация широко распространена, и бизнес-операторы одинаково рискуют украсть данные. С каждым годом технологии усложняются, как и кибератаки. Мир цифровой преступности обширен, и он не ограничивается какой-либо конкретной платформой, доступной через Интернет. Настольные компьютеры, смартфоны и планшеты могут иметь определенную степень цифровой защиты, но у каждого из них есть присущие им «слабые места», к которым хакеры приспособились.

      К счастью, некоторые инструменты и службы цифровой безопасности работают параллельно с их злонамеренными техническими аналогами. Несмотря на то, что сложность нашего цифрового ландшафта скрывает сложные угрозы, большинство из них могут использовать сетевые атаки с помощью цифровых инструментов предотвращения катастроф.

      Прежде чем мы углубимся в эти распространенные угрозы, давайте углубимся в краеугольные камни цифровой безопасности. Поскольку сегодняшние цифровые угрозы существуют не только на аппаратном уровне, определение риска требует другого подхода, который ставит безопасность контролируемой сети выше всего остального.

      Определение современной кибербезопасности: сетевая безопасность

      Когда на ум приходит термин «кибербезопасность», мы склонны предполагать, что он охватывает все аспекты современных технологий. Это понятно, так как это технически точно. Цифровые инструменты безопасности стали невероятно гибкими, они были приняты во многих отраслях промышленности с множеством конструкций.

      Таким образом, движущий фактор, стоящий за этой формальностью, немного легче понять:

      Большинство устройств, включая навигационные приложения, игровые приложения и социальные сети, всегда подключены к Интернету. Точно так же и настольные компьютеры. Независимо от того, просматриваете ли вы магазин или слушаете музыку, скорее всего, вы участвуете в этой всеобъемлющей среде, которая требует современных определений кибербезопасности.

      рабочих мест в области кибербезопасности сегодня занимаются цифровой защитой информации, отправляемой и получаемой между цифровыми устройствами; по сути, сетевая защита. Он включает в себя защиту хранения информации, выявление вторжений, реагирование на кибератаки и, в худшем случае, восстановление ценной, часто личной информации, которая была украдена. Понятно, что сфера кибербезопасности довольно велика, и зарплата специалистов по кибербезопасности тоже немалая. Однако нишевый подход кибербезопасности к цифровой безопасности сразу же вызывает вопросы:

      Что включает в себя сама кибербезопасность?

      Безопасность сети

      В то время как кибербезопасность в основном сосредоточена на передаче и хранении данных, безопасность сети немного шире. Согласно своему названию, сетевая безопасность включает в себя защиту, обслуживание и восстановление сетей в целом. Он охватывает кибербезопасность как своего рода защитный зонтик, защищающий всех пользователей сети от всех цифровых угроз, даже если у данного кибер-злоумышленника есть намерения, отличные от использования данных.

      Чтобы защитить целостность, безопасность и устойчивость пользователей сети, специалисты по сетевой безопасности, как правило, сосредотачиваются на конфиденциальности подключения. Это предпочтение является синонимом практики кибербезопасности, в результате чего эти два термина часто используются как синонимы.

      При этом средства служб сетевой безопасности также включают антивирусное программное обеспечение, средства обнаружения вредоносных программ, обновления брандмауэров, виртуальные частные сети (VPN) и другие программы безопасности. Таким образом, даже несмотря на то, что специалисты по сетевой безопасности и кибербезопасности часто охватывают схожие области, они расходятся в точках пересечения, где такие вещи, как данные хранение и данные отслеживания должны перекрываться.

      Конечно, эти перекрестки также, как правило, обслуживаются дополнительными поставщиками услуг безопасности, каждый из которых прибывает со своих собственных специализированных путей управления цифровыми рисками. Хотя эти дополнительные защитники от киберпреступлений предоставляют жизненно важные услуги, они не так далеко идущие, как сетевая безопасность или даже кибербезопасность, если уж на то пошло.

      Из-за этого специалистов по уменьшению киберугроз можно рассматривать как своего рода зонтичную «иерархию»: сетевая безопасность в большинстве случаев так или иначе распространяется на каждую из этих сфер, зонтик. Впоследствии кибербезопасность определяет основную заботу пользователей о защите данных. Он «охватывает» или касается трех других сфер управления структурой кибербезопасности: информационной безопасности, операционной безопасности и безопасности приложений.

      Информационная безопасность

      Большинство, если не все, коммерческих предприятий используют сети для синхронизации всех аспектов повседневных операций. Они управляют входами пользователей в систему, инструментами управления расписанием, проектным программным обеспечением, телекоммуникациями и т. д., что требует найма тех, кто способен держать все это вместе:

      .

      Группа безопасности информационных технологий.

      Их непрерывный мониторинг обеспечивает безопасность передаваемой по сети информации, гарантируя, что только авторизованные пользователи могут получить доступ к ее услугам. Однако важно отметить их отличие от профессионалов в области кибербезопасности, поскольку их цели легко спутать. Кибербезопасность относится к защите ценных данных, таких как номера социального страхования, журналы бизнес-транзакций и сохраненные данные инфраструктуры. Информационная безопасность, тем временем, защищает цифровой трафик.

      Несмотря на то, что ценные данные действительно могут быть извлечены из этого трафика, что приводит к еще одному перекрытию служб, специалисты по информационной безопасности являются непосредственными ответчиками. Эта область работы охватывает планирование аварийного восстановления: процессы, реализуемые посредством тщательной оценки рисков, отработанных стратегий реагирования и конкретных планов долгосрочной защиты.

      Оперативная безопасность

      Операционная безопасность, также известная как OPSEC, обычно высоко ценится за ее модульную структуру как процесс управления рисками. Это побуждает группы управления компании смотреть на свои коммерческие операции с внешней точки зрения, чтобы выявлять потенциальные недостатки в общей безопасности. В то время как компаниям часто удается управлять связями с общественностью без риска, похитители данных могут по-прежнему собирать подтекстовую информацию повсюду. В этом сценарии риск кражи данных становится намного выше, поскольку проанализированные данные, собранные в полезную информацию, извне ускользают от стандартных протоколов безопасности за стенами бизнеса.

      OPSEC можно разделить на пять отдельных этапов:

      Один: определение потенциально уязвимых данных

      Операционная безопасность уделяет большое внимание изучению каждого сценария, в котором кибер-злоумышленник может извлечь значимые данные. Как правило, этот шаг включает анализ результатов поиска продуктов, финансовых отчетов, интеллектуальной собственности и общедоступной информации о сотрудниках.

      Два: выявление потенциальных угроз

      Для каждого идентифицированного источника данных, считающегося конфиденциальным, группы оперативной безопасности тщательно изучают потенциальные угрозы. В то время как сторонние поставщики обычно анализируются в первую очередь из-за их близости, также рассматриваются внутренние угрозы. Небрежные или иным образом недовольные сотрудники действительно могут представлять угрозу целостности данных компании — намеренно или случайно.

      Три: анализ серьезности риска

      Поскольку ценность данных сильно различается, в интересах бизнеса определить степень ущерба, который могут нанести потенциальные эксплойты. Ранжируя уязвимости на основе вероятности атаки, команда может даже определить вероятность различных кибератак.

      Четыре: обнаружение слабых мест в системе безопасности

      Команды оперативного управления также являются высококвалифицированными операторами информационной безопасности. Оценивая текущие меры безопасности и выявляя любые лазейки в системе, они могут обнаружить слабые места задолго до того, как они будут использованы. Эту информацию также можно сравнить с информацией, полученной на предыдущих трех этапах, чтобы получить более четкое представление об угрозе.

      Пять: план контрмер

      И снова превентивные методы имеют первостепенное значение для тех, кто занимается цифровой безопасностью. Этот последний шаг OPSEC служит для снижения рисков до того, как устранение рисков станет неизбежным подходом. Пятый шаг обычно включает в себя обновление оборудования, инициирование новых цифровых политик для защиты данных и обучение сотрудников новейшим мерам безопасности.

      Безопасность приложений

      Несмотря на то, что коммерческие сети работают на специализированных программных платформах, все еще существуют угрозы для конкретных приложений. Безопасность приложений — это инициирование защитных мер на уровне приложений. Это включает в себя как программную, так и аппаратную безопасность для минимизации угроз эксплуатации, которые часто возникают из-за устаревшей прошивки и устаревших платформ.

      Команды безопасности приложений предотвращают взлом кода приложения, реализуя несколько мер безопасности, ориентированных на брандмауэр, наряду с модификациями программного обеспечения и шифрованием. Поскольку многие из современных приложений основаны на облаке, доступ к сети остается потенциальной угрозой. К счастью, многие специалисты по безопасности приложений являются экспертами в устранении уязвимостей на уровне приложений и сетей.

      В целом безопасность на уровне приложений приносит пользу всем сферам цифровой защиты компании. Большинство реализаций безопасности приложений вращаются вокруг проверки подлинности программного обеспечения, интенсивного ведения журналов и постоянных проверок авторизации в унисон, чтобы быть всегда надежными. Управление кибербезопасностью зависит от сети. Тем не менее виртуальные среды выполнения являются стабильным краеугольным камнем, на котором могут развиваться надежные и адекватные меры безопасности, особенно когда они поддерживаются обновлениями общих правил защиты данных.

      Расширенные постоянные угрозы кибербезопасности

      За прошедшие годы известные организации, такие как Национальный институт стандартов и технологий или NIST, значительно укрепили экономическую безопасность в различных отраслях. Между тем, три основных элемента информационной безопасности — триада ICA или Целостность, Конфиденциальность и Доступность — информируют общественность о самых последних в мире крайне опасных цифровых атаках.

      Несмотря на общую осведомленность общественности о шпионском и рекламном ПО, потенциальная угроза, исходящая от вредоносных скриптов, ботов и вредоносных модификаций пользовательского интерфейса, как правило, упускается из виду. В последние годы фишинг и программы-вымогатели продемонстрировали редкую распространенность, присущую цифровой неуловимости. Их точная идентификация, время от времени обнаруживаемая, также подтверждает, что профессиональные приемы унаследовали наши инструменты, недавно заточенные для использования цифровых исключений в условиях работы самых мощных современных брандмауэров.

      Похоже, киберпреступники переняли и умело изучили все тонкости современных ведущих информационных систем: инновации, которыми в противном случае овладели бы их соответствующие создатели и управленческие команды.

      Цели остаются четко определенными, и пока не видно никаких отклонений от них. Объекты с обширным набором данных — коммерческая недвижимость — всегда в яблочко. Но теперь, похоже, общая цель разрушения цифровой защиты вполне может иметь разрушительные последствия. Хранилища коммерческих данных высоко ценятся ворами не за их оперативную ДНК, а за цифровые следы их клиентов.

      Идентификация кибератаки

      Понимание режима работы вредоносного цифрового объекта значительно повышает безопасность — как в сети, так и в автономном режиме. Эти гнусные инструменты, несомненно, представляют собой серьезные угрозы, но их модели цифрового следа дали нам ценные знания, чтобы избежать их или даже устранить их, если они встречаются. Однако никогда не следует переставать быть осторожным, поскольку они неуловимы по замыслу.

      За термином: взлом

      Мы часто слышим слово «хак». Можно разумно предположить, что взлом — это действие, направленное на то, чтобы обойти обычные входные барьеры — какими бы они ни были. Это правильно. Когда дело доходит до цифровых сред, хакерство — это общий термин, используемый для описания практики компрометации цифровых устройств. Не все взломы являются вредоносными, поскольку разработчики систем часто используют взломы для проверки безопасности системы. Тем не менее, большинство взломов проводится как незаконная деятельность.

      Взлом определяет прямые попытки взлома протоколов безопасности платформы с помощью реализованных сценариев. Однако он также может быть пассивным — например, создание и тщательное размещение опасных вредоносных программ. Давайте подробнее рассмотрим наиболее распространенные на сегодняшний день цифровые атаки с этой точки зрения, при этом каждое вредоносное действие, указанное ниже, независимо от соответствующих инструментов, попадает в категорию хакерских атак.

      Вредоносное ПО Часто упоминается вредоносное ПО

      , но его хитросплетения обычно удивляют людей. Большинство просто считают вредоносное ПО безобидной, хотя и более неудобной версией рекламного ПО. Хотя они похожи, вредоносное ПО может быть гораздо более опасным, если его не идентифицировать, поместить в карантин и удалить.

      Название вредоносного ПО, «вредоносное программное обеспечение», является общим термином, который охватывает различные вирусы и трояны. Инструменты реализуют атаки с использованием цифрового кода для обезвреживания или обхода архитектуры безопасности системы. Предварительно заданные места назначения вредоносных программ, конечно же, представляют собой каталоги, известные тем, что хранят жизненно важные компоненты операционной системы.

      Вредоносное ПО идентифицируется по способу его распространения: вирусы и трояны, несмотря на то, что оба являются «вредоносными программами», по-разному воздействуют на целевую систему. Вирус содержит небольшую строку компьютерного кода, которая помещается в файл, обычно представляемый как доброкачественная загрузка. Код предназначен для саморепликации в операционной системе, «перескакивая» с хоста программы на хост программы. Найдя программу, достаточно гибкую для управления, вирус берет на себя управление, заставляя его выполнять вредоносные действия против пользователей системы. Иногда это проявляется в простых неудобствах, таких как программы, которые постоянно запускаются, переключаются как процессы запуска или не могут быть удалены из фоновых процессов.

      Однако иногда хост вредоносного ПО является целью, связанной с внешними финансовыми счетами, ценной информацией о файлах или ключами реестра.

      Популярными инструментами кибератак также являются трояны

      . Часто спрятанные в загружаемых программах, трояны технически не могут самовоспроизводиться — по крайней мере, изначально. Вместо этого они должны быть запущены пользователем в первую очередь. Однако после запуска трояны могут распространяться по системе гораздо быстрее, чем вирусы, захватывая многие места в поисках информации, системных инструментов и подключений к ценным внешним учетным записям.

      Фишинг

      Как и вредоносное ПО, фишинг заключается в том, чтобы обманом заставить пользователей обратиться к онлайн-сервису. Однако уникальность фишинга заключается в том, что он направлен не на взлом системы пользователя, а на отслеживание его для получения ценной информации. Фишеры обычно вступают в контакт с пользователями по электронной почте, поскольку этот процесс порождается прямым обманом. Фишеры притворяются людьми, которыми они не являются, особенно теми, кто гипотетически мог бы служить заметной авторитетной фигурой.

      Фишеры обычно маскируются под сотрудников банковских учреждений, страховых агентов и специалистов по обслуживанию счетов. Используя мошенническую контактную информацию и имитацию дизайна электронной почты, фишер в конечном итоге хочет, чтобы получатель щелкнул какую-либо ссылку. Как правило, кибер-злоумышленник призывает их перейти по ссылке, чтобы получить доступ к одной из своих учетных записей или связаться с другим представителем.

      Как можно догадаться, эти вредоносные ссылки могут запускать строки кода при нажатии, что немедленно ставит под угрозу цифровую безопасность жертвы. Большинство фишеров используют вредоносное ПО в качестве предпочтительного оружия на основе ссылок. При этом известно, что продвинутые фишеры запускают гораздо более сложные и чрезвычайно опасные сценарии.

      Программы-вымогатели

      Кроме того, в сфере кибератак с прямой связью используется программа-вымогатель. Программа-вымогатель, согласно своему названию, представляет собой вредоносное ПО, основанное на денежном требовании или выкупе. В то время как некоторые кибератаки мотивированы, направлены и выполняются для кражи данных для продажи, использование программ-вымогателей гораздо более прямое.

      Программа-вымогатель

      основана на использовании программного обеспечения для шифрования. Этот тип вредоносного ПО, который обычно проникает на компьютер жертвы так же, как фишинговые скрипты, служит для «блокировки» цифровых активов жертвы, а не для их кражи. Хотя эта информация действительно может быть важной информацией, такой как данные финансового счета, ее, как правило, можно использовать для шантажа.

      В частности, киберпреступники-вымогатели нацелены на корпоративные секреты, дизайн продуктов или любую информацию, которая может нанести ущерб деловой репутации. Вскоре после этого объявляется выкуп, при этом злоумышленник требует прямых средств для безопасного возврата недоступных и украденных информационных активов жертвы.

      Социальная инженерия

      Иногда цифровые приложения не нужны для использования ценной информации. Социальная инженерия стала довольно популярной среди эксплуататоров онлайн-мира, делая беззащитными даже некоторые из самых безопасных пользовательских платформ. Он не требует никаких инструментов в качестве средства онлайн-общения, поскольку он вращается вокруг психологических уловок и не более того.

      Атаки с использованием социальной инженерии происходят, когда злоумышленник начинает исследовать свою предполагаемую жертву для получения справочной информации и информации о текущих привычках человека в области цифровой безопасности. После этого злоумышленник устанавливает контакт — часто по электронной почте. С информацией, проанализированной ранее, злоумышленник может эффективно притвориться доверенной, а иногда даже авторитетной фигурой.

      Большинство атак социальной инженерии преследуют ценную информацию через произнесенное слово. Даже простое словесное изложение потенциального слабого места цифровой безопасности может привести злоумышленника к нужной ему информации — учетным данным доступа к ценным учетным записям.

      Другие угрозы для незащищенных платформ

      Вышеупомянутые цифровые атаки не являются наиболее опасным кибероружием, которое может использовать интернет-злоумышленник, но они, как правило, являются наиболее распространенными. Хотя мощные хакерские программы, инструменты дешифрования и сложные сценарии, способные взламывать сети с высоким уровнем безопасности, действительно существуют, они, как правило, встречаются реже, поскольку их использование требует как высокого уровня цифровых знаний, так и криминальных ноу-хау, чтобы избежать обнаружения.

      Межсайтовые сценарии

      Другие «уловки хакеров», как правило, связаны с межсайтовым скриптингом, когда цифровой код вставляется в уязвимые пользовательские интерфейсы и веб-приложения: наиболее популярными целями являются JavaScript, CSS и ActiveX. Это называется «внедрение CSS». Его можно использовать для чтения источников HTML, содержащих конфиденциальную дату. Понятно, что активные XSS-атаки могут использоваться для отслеживания действий пользователя в Интернете и даже для добавления в смесь совершенно отдельных вредоносных веб-сайтов.

      Спуфинг DNS

      Действие по внедрению мошеннических и часто опасных веб-сайтов в безопасную среду называется спуфингом DNS. Это делается путем замены IP-адресов DNS-сервера собственными, тем самым маскируя его под URL-адресом, по которому пользователи могут щелкнуть. Замаскированное назначение веб-сайта часто создается так, чтобы напоминать его реальный аналог.

      Вскоре после прибытия пользователям предлагается войти в свои учетные записи. Если они это сделают, их учетные данные для входа будут сохранены и сохранены злоумышленником: скоро появятся инструменты для выдающейся цифровой эксплуатации.

      Лучшие практики кибербезопасности

      Наши новые запасы цифровой защиты содержат мощные инструменты безопасности. Даже простая защита мобильных устройств в виде двухфакторной идентификации резко снижает вероятность успешных атак. Рабочие, работающие с инструментами кибербезопасности, всегда должны быть проинформированы о новых тенденциях в области взлома.

      Что касается других инструментов, тем, кто заботится о своей онлайн-безопасности, есть из чего выбрать. Однако более важными, чем сами инструменты, являются методы их использования.

      Управление идентификацией

      Управление идентификацией, также называемое «Управление идентификаторами», включает использование авторизации. Эта практика гарантирует, что нужные люди получат доступ к нужным частям системы и точно в нужное время. Поскольку цифровые права пользователей и тесты идентификации зависят от специфики пользователя, они иногда выполняют двойную функцию в качестве инструментов защиты данных.

      Защита мобильных устройств и конечных точек

      Приложения для смартфонов, мобильные веб-сервисы и микропрограммы в определенной степени обеспечивают цифровую безопасность, но интеллектуальные устройства по-прежнему чаще всего получают передовые программные средства защиты. Это не обязательно потому, что они не защищены, а из-за их положения в данной сети.

      А именно, конечные точки системы.

      В то время как настольные компьютеры могут быть концентраторами USB, мобильные устройства по своей конструкции просто автономны. Из-за этого они в основном являются цифровыми дверями для целых сетевых архитектур. Чтобы держать эти дверные проемы закрытыми — как для безопасности устройства, так и для виртуальной целостности сети — технические команды часто используют наборы инструментов для мониторинга и управления.

      Они могут выполнять ручные исправления устройств, службы мониторинга в реальном времени, автоматические сценарии и фундаментально превращать простые мобильные устройства в полноценные карманные комплекты безопасности.

      Конечный пользователь и облачная безопасность

      Иногда поставщики услуг безопасности и конечные пользователи компании используют одни и те же инструменты для своей защиты. Одним из таких инструментов является облачная безопасность. Организации могут расширять средства корпоративной безопасности, способные быстро обнаруживать, реагировать и удалять объекты кибертеррор.

      Облачные среды безопасности могут быть беспрепятственными с точки зрения доступности, но их высокотехнологичные стандарты шифрования делают их практически непроницаемыми. Их набор функций подходит для большинства рабочих мест в области кибербезопасности, обеспечивая безопасность сотрудников независимо от их местонахождения.

      Дополнительные сведения о сетевой безопасности

      Чтобы оставаться в безопасности в онлайн-мире, пользователь должен постоянно обновлять свои отраслевые знания. Однако вам не обязательно нужна степень кибербезопасности. Информация широко доступна в Интернете, и многие эксперты по кибербезопасности предлагают сертификаты кибербезопасности за пределами классной комнаты.

      Несмотря на то, что в Интернете есть риски, многие онлайн-пользователи вообще никогда не сталкиваются со злонамеренными хакерами. К счастью, современные технологии цифровой безопасности — как аппаратные, так и программные — столь же продвинуты. Благодаря интегрированным в платформу комплектам безопасности, шифрованию, брандмауэрам, VPN и антитрекинговым надстройкам современных интернет-браузеров пассивная безопасность, несомненно, возможна.

      В любом случае лучше не рисковать, так как ощутимо незначительные цифровые угрозы могут эволюционировать, превратившись в полноценное цифровое оружие, способное взламывать данные с несколькими устройствами. Независимо от вашего ежедневного использования Интернета, карьерных вычислительных ресурсов или приложений для мобильных устройств — профилактическое обслуживание является вашим самым большим преимуществом.

      Чтобы развивать этот актив, стремитесь к новым знаниям всякий раз, когда можете — профессионально или нет. Вы можете сделать первый шаг на нашем курсе Cybersecurity Professional Bootcamp. Получите практический опыт благодаря симуляционному обучению под руководством действующих отраслевых экспертов и индивидуальному профессиональному коучингу. Менее чем за год вы можете стать всесторонне развитым профессионалом, готовым к первому рабочему дню.

      Заполните форму ниже, чтобы запланировать свой первый звонок, или свяжитесь с нашей приемной комиссией по телефону (734)-707-9985, чтобы начать уже сегодня!

      Введение в учебный курс по кибербезопасности

      Этот вводный сертификационный курс — самый быстрый способ освоить информационную безопасность. Этот курс начального уровня, написанный и преподаемый опытными ветеранами безопасности, охватывает широкий спектр тем безопасности и изобилует примерами из реальной жизни. Сбалансированное сочетание технических и управленческих вопросов делает этот курс привлекательным для слушателей, которым необходимо понимать важные аспекты основ информационной безопасности и основ управления рисками. Организации часто обращаются к человеку, не прошедшему обучение по информационной безопасности, и говорят: «Поздравляю, теперь вы офицер службы безопасности». Если вам нужно быстро набрать скорость, Security 301 рулит!

      Авторы курса:

      Чему вы научитесьУчебный планСертификацияПредварительные требованияТребования к ноутбукуЗаявление автораОтзывыОбучение и цены

      Чтобы определить, подходит ли вам курс SANS SEC301, задайте себе пять простых вопросов: к основам?

    • Вас засыпают сложными техническими терминами безопасности, которые вы не понимаете?
    • Вам нужно быть знакомым с основными понятиями, принципами и терминами безопасности, но не нуждаться в «глубоких деталях»?
    • Вы решили сменить профессию, чтобы воспользоваться вакансиями в области кибербезопасности, и нуждаетесь в официальном обучении/сертификации?
    • Вы менеджер, который не спит по ночам, беспокоясь о том, что ваша компания может стать следующим громким заголовком шестичасовых новостей?

    Если вы ответите утвердительно на любой из этих вопросов, учебный курс SEC301: Introduction to Cyber ​​Security создан для вас. Повысьте свои знания в области безопасности, получая информацию и инструкции от реальных экспертов по безопасности по важным вводным темам, которые имеют основополагающее значение для кибербезопасности.

    Этот пятидневный всеобъемлющий курс охватывает все: от базовой терминологии до того, как работают компьютеры и сети, политики безопасности, управление рисками, новый взгляд на пароли, принципы шифрования, сетевые атаки и вредоносное ПО, безопасность беспроводной сети, брандмауэры и многое другое. технологии безопасности, веб-безопасность и безопасность браузера, резервное копирование, виртуальные машины и облачные вычисления. Все темы изложены на простом для понимания вводном уровне.

    Этот курс предназначен для тех, кто имеет очень мало знаний о компьютерах и технологиях, но не имеет предварительных знаний о кибербезопасности. Практический, пошаговый подход к обучению позволяет вам усвоить всю представленную информацию, даже если некоторые темы являются новыми для вас. Вы изучите основы кибербезопасности в реальном мире, которые послужат основой ваших профессиональных навыков и знаний на долгие годы.

    Написанный профессионалом в области кибербезопасности с более чем 35-летним опытом работы как в государственном, так и в частном секторах, SEC301 обеспечивает бескомпромиссное понимание реального мира от начала до конца. Курс подготовит вас к сертификационному тесту по основам глобальной информационной безопасности (GISF), а также подготовит вас к следующему учебному курсу. Он также выполняет обещание SANS: «Вы сможете использовать знания и навыки, полученные в SEC301, как только вернетесь к работе».

    Вы сможете

    • Уверенно общаться по темам, терминам и концепциям информационной безопасности
    • Понимать и применять Принципы наименьших привилегий
    • Понимать и применять Конфиденциальность, целостность и доступность (CIA) для определения приоритетов критически важных ресурсов безопасности
    • Создавайте более надежные пароли, которые будут более безопасными, а также их будет легче запомнить и набрать
    • Поймите основные криптографические принципы, процессы, процедуры и приложения
    • Понимать, как работает компьютер
    • Понимать основы компьютерных сетей
    • Иметь базовое представление о любом количестве технических сокращений: TCP/IP, IP, TCP, UDP, MAC, ARP, NAT, ICMP и DNS, а также список продолжается.
    • Используйте встроенные инструменты Windows для просмотра сетевых настроек
    • Знайте и обсуждайте различные технологии безопасности, включая защиту от вредоносных программ, брандмауэры, системы обнаружения вторжений, снифферы, этический взлом, активную защиту и поиск угроз.
    • Понимание беспроводных технологий, включая Wi-Fi, Bluetooth, мобильные телефоны и Интернет вещей (IoT)
    • Объяснение различных частых атак, таких как социальная инженерия, загрузка с диска, атака водопоя, боковое перемещение и другие атаки
    • Разбираться в различных типах вредоносных программ
    • Разбираться в вопросах безопасности браузера и конфиденциальности, связанных с просмотром веб-страниц
    • Объяснять усиление защиты системы
    • Обсуждать исправление системы
    • Понимание виртуальных машин и облачных вычислений
    • Понимание резервного копирования и создание плана резервного копирования для вашей личной жизни, который практически гарантирует, что вам никогда не придется платить выкуп за доступ к вашим данным

    В этом курсе вы получите следующее:

    • Электронное программное обеспечение курса на каждый день обучения, которое включает в себя слайды и примечания для их объяснения, а также электронную лабораторную рабочую тетрадь с объяснением практических лабораторных работ
    • Доступ к веб-сайту SEC301. com, содержащему викторины для каждого модуля, видеоролики автора, выполняющего каждую лабораторную работу и дополнительные полезные материалы
    • Пять дней высококачественных инструкций и объяснений
    • Аудиофайлы в формате MP3 с полной лекцией курса

    САНС видео

    Скачать PDF

    • Обзор

      Каждый хороший специалист по безопасности и каждая хорошая программа безопасности начинается с одной и той же мантры: изучить основы. SEC301 начинается с ознакомления с основными терминами и принципами безопасности. К тому времени, когда вы покинете класс после первого дня, вы полностью поймете принцип наименьших привилегий и почему он определяет все решения по безопасности. Вы знаете метод Конфиденциальности, Целостности и Доступности (CIA) для определения приоритетов вашей программы безопасности. Вы понимаете основы управления рисками, политики безопасности и аутентификации/авторизации/подотчетности (AAA).

      Упражнения
      • Лаборатория. Знакомство с лабораторной средой, используемой на протяжении всего курса. Мы гарантируем, что каждый студент может получить доступ к лабораторной среде. Необходимо иметь возможность отключить любое программное обеспечение VPN в вашей системе, чтобы получить доступ к среде в классе. Мы гарантируем, что каждый студент знает, как использовать лабораторную среду, чтобы он успешно выполнял лабораторные работы на протяжении всего курса. Мы также представляем викторины, которые студенты могут пройти на веб-сайте SEC301.com. На этом сайте также есть видеоролики, в которых автор курса выполняет каждую лабораторную работу с полным объяснением шагов, почему вы их делаете, что может означать любой вывод на экран и так далее.
      • ПРИМЕЧАНИЕ. Мы не выделяем время в классе для просмотра видео или прохождения викторин. Это дополнительные, внеклассные мероприятия. Если вы считаете, что хотите просмотреть видео во время урока (например, во время перерыва), возьмите с собой наушники-вкладыши или наушники, чтобы звук не отвлекал других учащихся.
      • Лаборатория – Создание лучших паролей: Мы будем использовать инструмент, который показывает, сколько времени требуется для компрометации различных паролей с помощью атаки грубой силы. Основное внимание в лаборатории уделяется тому, как помочь себе, своим пользователям, своей семье и своим друзьям выбрать лучшие, надежные и простые в использовании пароли.
    • Обзор

      Если вы собираетесь защитить компьютер или сеть, вы должны иметь хотя бы базовые знания о том, как они работают. Каждая атака использует что-то, что существует по вполне уважительным причинам, и использует это недопустимым злонамеренным образом. Чтобы работать в области кибербезопасности, вы должны понимать допустимые функции, чтобы понять потенциал недопустимого неправильного использования.

      День начинается с обсуждения того, как работают компьютеры. Мы охватываем десятичную, двоичную и шестнадцатеричную систему счисления, что жизненно важно для понимания компьютеров и сетей. Мы также охватываем ASCII (американский стандартный код для обмена информацией). Мы также обсудим, что такое операционная система. Мы говорим о терминах килобайт, мегабайт, гигабайт и терабайт и о том, что эти термины означают. Мы рассмотрим разницу между жестким диском и оперативной памятью (ОЗУ). Короче говоря, как работает компьютер.

      Отсюда мы переходим к обсуждению того, как информация перемещается из точки А в точку Б по сети без использования какой-либо технической терминологии. Это обсуждение включает примеры как Интернета, так и локальной сети (LAN). По мере продвижения в течение дня мы постепенно добавляем технические аспекты этих объяснений, включая термины и аббревиатуры сети. Мы обсуждаем происхождение Интернета и почему это происхождение имеет значение для современной кибербезопасности. Мы объясняем, что такое протокол, что такое стеки OSI и TCP/IP и почему они важны. Вы узнаете о стандартном сетевом оборудовании, таком как сетевая карта, коммутатор и маршрутизатор. Мы переходим к таким темам, как IP-адреса, сетевые маски, шлюзы по умолчанию и маршрутизация. Мы объясняем, сравниваем и противопоставляем протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP), а также почему вы можете предпочесть один из них другому. В конце концов, мы добираемся до сетевых протоколов, таких как протокол динамического управления хостом (DHCP), система доменных имен (DNS) и преобразование сетевых адресов (NAT).

      Хотя приведенное выше описание звучит исключительно технически, будьте уверены, что мы представляем материал в максимально нетехнической форме. Мы освещаем каждую тему на очень высоком уровне, не вдаваясь в мельчайшие детали.

      Упражнения
      • Лабораторная работа — Преобразование чисел на компьютере: Примените полученные знания для преобразования десятичных чисел в двоичные, двоичных чисел в шестнадцатеричные, двоичных и шестнадцатеричных чисел в десятичные значения и так далее.
      • Лабораторная работа — Сеть: используйте различные встроенные команды операционной системы, чтобы увидеть свой IP-адрес, сетевую маску, шлюз по умолчанию, кэш ARP, кэш DNS и увидеть трансляцию сетевых адресов в действии. Вы также выполните простой анализ сетевых пакетов с помощью инструмента Wireshark.
    • Обзор

      Криптография — одна из самых сложных проблем, с которыми сталкиваются специалисты по безопасности. Это не та тема, которую можно объяснить мимоходом; мы тратим на это целый день. В этот день вам не нужен калькулятор, так как мы не углубляемся в математику криптовалют. Мы знакомим вас с криптографическими терминами. Мы объясняем, что такое стеганография. Затем мы рассмотрим исторические примеры криптографии. Мы делаем это потому, что даже самые передовые криптографические системы сегодня используют методы шифрования данных, которые использовались сотни лет до нашей эры. Поэтому мы объясняем исторические примеры, которые очень легко понять, чтобы облегчить понимание современных криптографических методов и принципов.

      Мы расскажем о «факторе работы» — времени, необходимом для взлома криптографии, и о том, почему понимание этой концепции так важно. Мы рассмотрим некоторые из потенциальных атак на криптографию и какие из них жизнеспособны против современной криптографии, а какие атаки нежизнеспособны. Мы расскажем о хешировании, симметричной и асимметричной криптографии и о том, как каждый из них работает. Затем мы покажем реальные примеры того, как работают эти криптографические системы. Мы рассмотрим безопасный механизм обмена ключами, называемый Диффи-Хеллманом. Мы даже кратко рассмотрим цифровые сертификаты и инфраструктуру открытых ключей (PKI).

      Как только мы подробно объясним, как работает криптография, мы закончим день обсуждением протоколов шифрования данных. Вещи, которые используют криптографию для защиты данных в наших сетях и в Интернете. Здесь мы рассмотрим шифрование электронной почты, безопасное удаленное администрирование, безопасную передачу файлов и три примера виртуальных частных сетей (VPN).

      Опять же, мы не тратим время на математику, лежащую в основе криптографии, а вместо этого уделяем большое внимание процессу. Мы объясняем шаги, необходимые для работы криптографии, порядок, в котором эти шаги должны выполняться, и какой ключ вы должны использовать для каждого шага.

      Упражнения
      • Лабораторная работа — Криптографирование вручную: Примените полученные знания и навыки для шифрования информации с использованием моно- и полиалфавитных шифров и получите лучшее представление о тройном шифровании (используемом Triple DES).
      • Lab — Visual Crypto: наблюдайте за процессом шифрования, который происходит путем преобразования открытого текста (то, что вы можете прочитать) в зашифрованный текст (то, что вы не можете прочитать) в режиме реального времени. Повысьте свое понимание того, что на самом деле означает «случайность в зашифрованном тексте». См. зашифрованный текст, превращенный обратно в открытый текст. Узнайте, что произойдет, если вы отредактируете зашифрованный текст и попытаетесь его расшифровать. Узнайте, что произойдет, если вы попытаетесь расшифровать данные с помощью неправильного ключа. Лаборатория предоставляет наглядное подтверждение многих окончательных утверждений, сделанных преподавателем на протяжении всей лекции.
    • Обзор

      Наш четвертый учебный день начинается с изучения технологий кибербезопасности. Мы начнем с безопасности беспроводной сети (WiFi и Bluetooth) и безопасности мобильных устройств (например, мобильных телефонов и планшетов). Мы сравниваем и противопоставляем модели безопасности iPhone от Apple и телефонов Android от Google. Мы также обсуждаем почти полное отсутствие безопасности в Интернете вещей (IoT). Далее мы рассмотрим некоторые частые атаки, в том числе сбор разведывательных данных с открытым исходным кодом, социальную инженерию, атаки с попутной загрузкой, атаки на водопой, атаки на переполнение буфера, отказ в обслуживании (DoS) и другие частые атаки. Затем мы переходим к обсуждению вредоносных программ. Что такое вирус по сравнению с червем или троянским конем? Что такое программы-вымогатели и что такое криптоджекинг. Затем мы рассмотрим как средства защиты от вредоносных программ, так и брандмауэры хоста, которые пытаются противостоять этим проблемам.

      Упражнения
      • Лабораторная работа — настройка беспроводной точки доступа (также известной как беспроводной маршрутизатор). Учащиеся проходят этапы настройки точки беспроводного доступа из небезопасного состояния по умолчанию в заблокированное, гораздо более безопасное состояние. Лучшие отраслевые практики диктуют окончательные настройки. Учащиеся могут взять эти лабораторные инструкции домой или на работу и применить их с некоторыми необходимыми изменениями, указанными производителем устройства.
      • Лаборатория — Запустите сканер вредоносных программ «Malwarebytes» на виртуальной машине, работающей в лабораторной среде. Найдите активное вредоносное ПО и удалите его из системы. Кроме того, найдите потенциально нежелательные программы (ПНП), которые на самом деле являются авторизованным программным обеспечением. Внесите ПНП в белый список, чтобы они больше не отображались в результатах сканирования.
    • Обзор

      Последний день нашего путешествия по SEC301 продолжается обсуждением технологий кибербезопасности. День начинается с рассмотрения нескольких технологий безопасности, включая разделение, брандмауэры, системы обнаружения и предотвращения вторжений (IDS/IPS), анализаторы содержимого, фильтры контента, воронки, этический взлом, активную защиту, поиск угроз и многое другое. Затем мы подробно рассмотрим безопасность браузера и Интернета, а также трудности обеспечения безопасности веб-среды. Например, учащиеся понимают, почему и как их браузер подключается к от 5 до 100+ различных мест в Интернете каждый раз, когда они загружают одну веб-страницу. Мы заканчиваем день рассмотрением системной безопасности, в том числе укреплением операционных систем, установкой исправлений, виртуальными машинами, облачными вычислениями и резервным копированием. Мы включили надежные реальные примеры того, как это реализовать.

      Упражнения
      • Лабораторная работа — Настройка брандмауэра с помощью Firewall Builder. Учащиеся используют инструмент с открытым исходным кодом под названием «Firewall Builder» для создания простой, но полнофункциональной конфигурации брандмауэра. Лабораторная работа не только объясняет, как создать каждое из правил, но, что более важно, объясняет, ПОЧЕМУ вы создаете каждое правило. Лаборатория учит не только основам настройки брандмауэра, но и тому, как читать и проверять существующий набор правил брандмауэра.

    Сертификация GIAC по основам информационной безопасности (GISF) подтверждает знание практиком основ безопасности, компьютерных функции и сеть, вводная криптография и технологии кибербезопасности. Обладатели сертификатов ГИСФ смогут продемонстрировать ключевые концепции информационной безопасности, включая понимание угроз и рисков для информации и информации ресурсы и определение лучших практик для их защиты.

    • Терминология кибербезопасности
    • Основы компьютерных сетей
    • Политики безопасности
    • Реагирование на инциденты
    • Пароли
    • Введение в принципы криптографии

    Дополнительные сведения о сертификации

    • SEC301 не требует предварительных условий.
    • SEC301 предполагает наличие только самых базовых знаний о компьютерах.
    • SEC301 не делает никаких предположений относительно предварительных знаний о безопасности.

    Важно! Принесите свою собственную систему, настроенную в соответствии с этими инструкциями!

    Для полноценного участия в этом курсе требуется правильно настроенная система. Если вы внимательно не прочитаете и не будете следовать этим инструкциям, вы, скорее всего, покинете класс неудовлетворенными, потому что вы не сможете участвовать в практических упражнениях, которые необходимы для этого курса. Поэтому мы настоятельно рекомендуем вам прибыть с системой, отвечающей всем требованиям, предъявляемым к курсу.

    SEC301 включает как лекции, так и практические занятия. Существуют определенные требования к конфигурации компьютера для выполнения практических лабораторных работ. Если вы используете SEC301 вживую в классе, вы используете классную сеть для подключения к лабораторному серверу. Если вы используете SEC301 онлайн через OnDemand, вы подключаетесь к лабораторной среде через Интернет. Для этого вам потребуется следующее:

    • Ноутбук с любой версией Microsoft Windows или Mac.
    • Мы не рекомендуем выполнять лабораторные работы на планшете, таком как iPad или Android. Планшет Surface может выполнять лабораторные работы, но меньшие экраны проблематичны.
    • Веб-браузер. Мы настоятельно рекомендуем браузер Google Chrome, но Internet Explorer, Firefox, Opera, Safari или любой другой современный браузер также работают.
    • Иметь возможность подключения к беспроводной (WiFi) сети. (Для участников, посещающих занятия в режиме реального времени.)
    • Сетевой параметр, настроенный на автоматическое получение IP-адреса и DNS-серверов. (Для участников, посещающих занятия в режиме реального времени.)

    ПРИМЕЧАНИЕ. Административное разрешение (или «Администратор») НЕ требуется для выполнения каких-либо лабораторных работ, которые вы выполняете в классе.

    “Если вы хотите преуспеть в чем-то, будь то спорт, музыка, наука, математика или кибербезопасность, вы ДОЛЖНЫ хорошо разбираться в основах. На самом деле, чем лучше вы понимаете основы, тем лучше вы освоить определенный набор навыков. Без этой основы практически невозможно стать мастером в чем-либо. Курс «Введение в кибербезопасность» посвящен построению этих основ и созданию этой основы.

    Одна из вещей, которые мне нравятся больше всего наблюдает, как у ученика наступает момент “ага”. Момент, когда он внезапно впервые понимает тему – часто тему, над которой он размышлял годами. Вы можете почти буквально увидеть, как появляется “лампочка” понимания. над их головами. На каждом шагу и в каждый день курса SEC301: Introduction to Cyber ​​Security случаются моменты «ах-ха».

    – Кит Палмгрен

    “Мистер Палмгрен невероятно хорошо осведомлен и может поделиться очень интересными историями и личным опытом. Он отлично умел делать даже самые сухие темы интересными.” – Брендан Херли, Dell

    Курс SEC301 является единственным в своем роде. Каждый ИТ-специалист знает, что ваши знания от сетей до безопасности неразрывны, и это единственный курс, который я видел, который на самом деле преподает и то, и другое в равной степени.

Оставить комментарий