Transform any presentation into a summarized study guide, highlighting the most important points and key insights.
1 of 19
Download to read offline
More Related Content
Вводная лекция по Защите Информации
1. Методы и Средства Защиты Информации
Вводная лекция
Преподаватель: Игнатьев И.С.
Кафедра ИКТ
Высшая школа экономики, Москва, 2013
www.hse.ru
2. Контакты
•Игнатьев Иван Сергеевич
•http://hse.ru/staff/ignatyev
•Контакты:
– По индивидуальным/срочным вопросам вопросам –
email (постоянно открыта, кроме выходных)
– По общим/групповым вопросам – гуглогруппа
infosec101 (или форум кафедры)
– По совсем срочным вопросам - телефон
Высшая школа экономики, Москва, 2013
3. Цели курса
• Получение базовых знаний о построении защиты и атаках на
информационную систему
• Знание различных аспектов/сторон защиты информационной системы
• Знание различных реализации/методов/средств защиты
• Знание основных атак на информационные системы, основных
уязвимостей информационных систем
• Сквозное проектирование защиты информационной системы
• Умение шифровать и раскрывать шифры
Высшая школа экономики, Москва, 2013
4. Материалы
•
library.auditory.ru:
В. Л. Цирлов. Основы информационной безопасности
автоматизированных cистем. Краткий курс. (начальная книга)
А.Ю. Щеглов. Защита компьютерной информации от
несанкционированного доступа.
Стандарт ГОСТ Р ИСО МЭК 15408. Информационные технологии.
Методы и средства обеспечения безопасности. Критерии оценки
безопасности информационных технологий.
•
Иностранные:
Bob Blakley, Craig Heath, The Open Group. Security Design Patterns.
Chad Dougherty et al. Secure Design Pattern.
•
Ридер по курсу на wiki.auditory.ru (базовый источник)
Высшая школа экономики, Москва, 2013
5. ПО и софт
• OWASP Framework:
– WebGoat
– WebScarab
• DWL (Damn Vulnerable Linux) (В VirtualBox)
Высшая школа экономики, Москва, 2013
8. Оценки
• Накопленная оценка:
– Задания на очки (надо набрать 200 или более)
• Посещаемость
• Тесты в LMS
• Задачи
– Лабораторные работы (x4)
– Проект(Защита плана, промежуточная защита, финальная
защита)
• Экзамен
• Итоговая = 0,6 Накопленной + 0,4 Экзамена
Высшая школа экономики, Москва, 2013
9. Проект
•
•
•
•
•
Проект системы
Проект защиты системы
Атаки на систему
Применяемые для защиты меры
Защита:
– План (схема) системы
– Атаки на систему
– Защита от атак
Высшая школа экономики, Москва, 2013
10. Дополнительные работы
•
•
•
•
На очки
На благо кафедры
По темам курса
Примеры:
–
–
–
–
Работа в лаборатории кафедры
Описание участия в мероприятии по теме курса
Написание своего программного проекта по теме курса
Перевод статьи с конференции по теме курса
• Требуют обязательного подтверждения какими-либо
артефактами (отчет/код/продукт и т.д.)
Высшая школа экономики, Москва, 2013
11. Критерии оценки работ
•
•
•
•
•
•
•
•
•
•
Несоответствие работы заданию (-90%)
Ошибки в работе (-20% /ошибка)
Незаконченность работы (-30% / -70%)
Просрочка работы (-50%)
Копирование (докладная, -100%)
Не дословное копирование ( -40%)
Неграмотность работы (-10% / -20%)
Оформление работы (+ 20% / -20%)
Перевыполнение работы ( + 10% / +50%)
Сдано первым (+10%)
Высшая школа экономики, Москва, 2013
12. Учет работ
• Таблица в Google Docs
• Накопленная оценка:
–
–
–
–
–
0.1 посещаемость (взвешена по медиане)
0.2 Очки (взвешены по уровню ~200)
0.2 Лабораторные (взвешены по числу (4))
0.2 Тест в LMS
0.3 Проект (по нескольким критериям)
Высшая школа экономики, Москва, 2013
13. Взаимосвязи работ
•
•
•
•
•
Таблица в Google Docs
Шифрование требуется на экзамене
Тест в LMS показывает допвопросы на экзамене
Лабораторные работы используются в проекте
Дополнительные работы приносят очки
Высшая школа экономики, Москва, 2013
15. График работ
Неделя
Событие
1
С-74
С-75
Модель угроз
2
Выбор проекта ЗКС
3
План проекта ЗКС
4
Шифрование
5
Модель Угроз
Модель нарушителя
Шифрование
Модель нарушителя
Лаб.
Лаб.
6
7
Лаб.
8
Защита проекта ЗКС
9
Подписание сообщения
10
Nessus
VPN
11
Доработка ЗКС
VPN
12
Доработка ЗКС
13
Дозащита проекта ЗКС
14
Отчет об уязвимости
15
Отчет об уязвимости
16
Тест в LMS
17
Лаб.
Tor/i2p
Лаб.
Лаб.
Лаб.
18
Высшая школа экономики, Москва, 2013
19
Лаб.
16. Сроки работ
• Задачи — 2 недели с момента получения (обычно
после лекции по теме)
• Лабораторные — 1 месяц с начала
• Проект — строго по датам защит
• Все сдается только 1 раз
Высшая школа экономики, Москва, 2013
17. После курса
• Знание и умение применять стандарты защиты
информации
• Умение шифровать/подписывать сообщения,
понимание шифров
• Практика - основные атаки на информационные
системы
• Дешифровка сообщений
Высшая школа экономики, Москва, 2013
18. После курса
• Оформленный проект защищенной компьютерной
системы (можно диплома)
Высшая школа экономики, Москва, 2013