YoVDO

Методы и средства защиты информации

Offered By: Higher School of Economics via Coursera

Tags

Cybersecurity Courses Cryptography Courses Access Control Courses Auditing Courses Steganography Courses

Course Description

Overview

Онлайн-курс "Методы и средства защиты информации" НИУ ВШЭ направлен на создание у слушателей общего представления о наборе основных классов мер, применяемых для обеспечения информационной безопасности. В лекциях будут рассмотрены категории таких методов - организационные, в особенности, направленные на контроль и разграничение доступа, криптографические, стеганографические, меры технической защиты информации. В заключительной лекции дистанционного курса слушатели смогут дистанционно ознакомиться с основными сервисами безопасности - системами антивирусной защиты, предотвращения утечек информации, протоколирования и аудита.
Целью онлайн-курса "Методы и средства защиты информации" является создание возможности для слушателей, чья учеба или работа связаны с задачами защиты информации или с информационными технологиями в широком смысле, дистанционно ознакомиться с основными классами мер защиты информации. В курсе, созданном университетом "Высшая школа экономики", рассматриваются организационные, криптографические, стеганографические меры, а также вопросы технической защиты информации и основные классы сервисов безопасности.
Для наилучшего освоения материалов курса слушателям будет полезно наличие знаний в области высшей математики, алгебры для освоения раздела, посвященного криптографическим алгоритмам, физики для освоения раздела, рассматривающего техническую защиту информации. Знания в области операционных систем и компьютерных сетей будут полезными при изучении вопросов защиты информационной системы от вредоносного программного обеспечения.
Для наилучшего освоения материалов онлайн-курса слушателям предлагаются тесты в конце каждой темы курса. Тесты содержат по 10 заданий, относящихся к разным типам - задания с одиночным и множественным выбором, сопоставление, определение последовательности. Задания основаны на материалах лекций курса и требуют от слушателя запоминания и понимания прослушанного материала. Некоторые разделы курса, например, посвященный криптографическим мерам защиты информации, содержат практические задания, в которых требуется применить полученные в видеолекции знания к конкретной ситуации.
Курс состоит из 9 лекций, разделенных на краткие видеофрагменты длиной порядка 5-15 минут.
В качестве эксперта в курсе участвует Алексей Викторович Уривский, заместитель генерального директора по науке и инновациям компании ИнфоТеКС (ОАО «Информационные Технологии и Коммуникационные Системы») – отечественного разработчика и производителя средств защиты информации, действующего с 1989 года, являющегося одной из крупнейших компаний России в сфере защиты информации.


Появились технические трудности? Обращайтесь на адрес: [email protected]

Syllabus

  • ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
    • Добрый день, уважаемый слушатель! В этом модуле вы познакомитесь с основами информационной безопасности, а также узнаете основные понятия и определения, которые помогут вам в дальнейшем при изучении последующих лекций курса. Желаем успехов в изучении!
  • МЕРЫ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
    • Добрый день, уважаемый слушатель! В этом модуле вы познакомитесь с мерами обеспечения защиты информации. Эти знания помогут вам в дальнейшем при изучении нашего курса. Желаем успехов в освоении!
  • ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ
    • Добрый день, уважаемый слушатель! В этом модуле вы познакомитесь более подробно с организационными мерами защиты информации. Узнаете законодательную базу ЗИ в Российской Федерации, а также более детально изучите административные и организационно-технические меры. Желаем успехов в изучении!
  • МЕТОДЫ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ДОСТУПА
    • Добрый день, уважаемый слушатель! В этом модуле вы познакомитесь с различными методами контроля и разграничения доступа. В частности, мы коснёмся различных моделей разграничения доступа, а также поговорим подробно об аутентификации субъектов доступа. Желаем успехов в изучении!
  • ИСТОРИЧЕСКИЙ ОБЗОР КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ
    • Добрый день, уважаемый слушатель! В этом модуле вы познакомитесь с историей развития криптографических методов защиты информации с древних времён до наших дней. Вместе мы окунёмся в увлекательное путешествие и узнаем, как сохраняли информацию в тайне наши предки и какие есть возможности для дальнейшего развития защиты информации на сегодняшний день. Желаем успехов в изучении!
  • КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
    • Добрый день, уважаемый слушатель! В этом модуле вы познакомитесь криптографическими методами защиты информации. Мы подробно изучим требования к современным криптографическим системам, шифры на основе различных сетей, а также поговорим про хэш-функции и схемы ЭЦП. Желаем успехов в изучении!
  • СТЕГАНОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
    • Добрый день, уважаемый слушатель! В этом модуле вы познакомитесь стеганографической защитой информации. Вместе мы изучим основные понятия стеганографии, основные угрозы безопасности стеганографических систем и, конечно же, поговорим о сфере применения стеганографических методов ЗИ. Желаем успехов в изучении!
  • ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
    • Добрый день, уважаемый слушатель! В этом модуле вы познакомитесь технической защитой информации. На лекциях мы поговорим о технических каналах утечки информации, принципах осуществления технической разведки и способах защиты от нее. Желаем успехов в изучении!
  • ПРОГРАММНО-ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ
    • Добрый день, уважаемый слушатель! В этом модуле вы познакомитесь с программно-техническими мерами защиты информации. Мы подробно рассмотрим сервисы безопасности, познакомимся и разберем различные виды антивирусной защиты, выберем антивирусное средство, подходящее для конкретных целей и познакомимся с такими понятиями как протоколирование и аудит. Желаем успехов в изучении!

Taught by

Сорокин Александр Владимирович

Tags

Related Courses

Access Control Concepts
(ISC)² via Coursera
AZ-303 Part 2 - Implement Management and Security Solutions in Azure
A Cloud Guru
Google Cloud Identity and Access Management (IAM) Deep Dive
A Cloud Guru
Google Kubernetes Engine Deep Dive
A Cloud Guru
HashiCorp Vault
A Cloud Guru