2. Лекция: "Общие критерии", часть Основные идеи 8

1. Лекция: Обзор наиболее важных стандартов и спецификаций в области информационной безопасности 3Роль стандартов и спецификаций. Наиболее важные стандарты и спецификации в области информационной безопасности 3Краткие сведения о стандартах и спецификациях, не являющихся предметом данного курса. 5Краткие аннотации подробно рассматриваемых в курсе стандартов и спецификаций 62. Лекция: "Общие критерии", часть 1. Основные идеи 8История создания и текущий статус "Общих критериев" 8Основные понятия и идеи "Общих критериев" 10Основные понятия и идеи "Общей методологии оценки безопасности информационных технологий" 123. Лекция: "Общие критерии", часть 2. Функциональные требования безопасности 17Классификация функциональных требований безопасности 17Классы функциональных требований, описывающие элементарные сервисы безопасности 18Классы функциональных требований, описывающие производные сервисы безопасности 20Защита данных пользователя 21Защита функций безопасности объекта оценки 23Классы функциональных требований, играющие инфраструктурную роль 254. Лекция: "Общие критерии", часть 3. Требования доверия безопасности 26Основные понятия и классификация требований доверия безопасности 26Оценка профилей защиты и заданий по безопасности 28Требования доверия к этапу разработки 29Требования к этапу получения, представления и анализа результатов разработки 31Требования к поставке и эксплуатации, поддержка доверия 33Оценочные уровни доверия безопасности 355. Лекция: Профили защиты, разработанные на основе "Общих критериев". Часть 1. Общие требования к сервисам безопасности 36Общие положения 36Общие предположения безопасности 38Общие угрозы безопасности 39Общие элементы политики и цели безопасности 39Общие функциональные требования 40Общие требования доверия безопасности 446. Лекция: Профили защиты, разработанные на основе "Общих критериев". Часть 2. Частные требования к сервисам безопасности 44Биометрическая идентификация и аутентификация 44Требования к произвольному (дискреционному) управлению доступом 46Требования к принудительному (мандатному) управлению доступом 47Ролевое управление доступом 48Межсетевое экранирование 49Системы активного аудита 50Анонимизаторы 53Анализ защищенности 597. Лекция: Профили защиты, разработанные на основе "Общих критериев". Часть 3. Частные требования к комбинациям и приложениям сервисов безопасности 60Операционные системы 60Виртуальные частные сети 64Виртуальные локальные сети 65Смарт-карты 65Некоторые выводы 678. Лекция: Рекомендации семейства X.500 68Основные понятия и идеи рекомендаций семейства X.500 68Каркас сертификатов открытых ключей 70Каркас сертификатов атрибутов 72Простая и сильная аутентификация 739. Лекция: Спецификации Internet-сообщества IPsec 74Архитектура средств безопасности IP-уровня 74Контексты безопасности и управление ключами 75Протокольные контексты и политика безопасности 78Обеспечение аутентичности IP-пакетов 81Обеспечение конфиденциальности сетевого трафика 8210. Лекция: Спецификация Internet-сообщества TLS 83Основные идеи и понятия протокола TLS 83Протокол передачи записей 84Протокол установления соединений и ассоциированные протоколы 87Применение протокола HTTP над TLS 9011. Лекция: Спецификация Internet-сообщества "Обобщенный прикладной программный интерфейс службы безопасности" 90Введение 90Основные понятия 91Функции для работы с удостоверениями 93Создание и уничтожение контекстов безопасности 94Защита сообщений 95Логика работы пользователей интерфейса безопасности 96Представление некоторых объектов интерфейса безопасности в среде языка C 9812. Лекция: Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия" 99Основные понятия 99Проблемы, с которыми может столкнуться организация 100Основы предлагаемого подхода 101Общие принципы выработки официальной политики предприятия в области информационной безопасности 102Анализ рисков, идентификация активов и угроз 102Регламентация использования ресурсов 103Реагирование на нарушения политики безопасности (административный уровень) 105Подход к выработке процедур для предупреждения нарушений безопасности 107Выбор регуляторов для практичной защиты 107Ресурсы для предупреждения нарушений безопасности 109Реагирование на нарушения безопасности (процедурный уровень) 11013. Лекция: Спецификация Internet-сообщества "Как реагировать на нарушения информационной безопасности" 112Основные понятия 112Взаимодействие между группой реагирования, опекаемым сообществом и другими группами 113Порядок публикации правил и процедур деятельности групп реагирования 114Описание правил группы реагирования 115Описание услуг группы реагирования 11914. Лекция: Спецификация Internet-сообщества "Как выбирать поставщика Интернет-услуг" 122Общие положения 122Роль поставщика Internet-услуг в реагировании на нарушения безопасности 122Меры по защите Internet-сообщества 123Маршрутизация, фильтрация и ограничение вещания 126Защита системной инфраструктуры 127Размещение Web-серверов 128Возможные вопросы к поставщику Internet-услуг 13015. Лекция: Британский стандарт BS 7799 132Обзор стандарта BS 7799 132Регуляторы безопасности и реализуемые ими цели. Часть 1. Регуляторы общего характера 133Регуляторы безопасности и реализуемые ими цели. Часть 2. Регуляторы технического характера 135Регуляторы безопасности и реализуемые ими цели. Часть 3. Разработка и сопровождение, управление бесперебойной работой, контроль соответствия 137Четырехфазная модель процесса управления информационной безопасностью 13916. Лекция: Федеральный стандарт США FIPS 140-2 "Требования безопасности для криптографических модулей" 141Основные понятия и идеи стандарта FIPS 140-2 141Требования безопасности. Часть 1. Спецификация, порты и интерфейсы, роли, сервисы и аутентификация 143Требования безопасности. Часть 2. Модель в виде конечного автомата, физическая безопасность 145Требования безопасности. Часть 3. Эксплуатационное окружение, управление криптографическими ключами 146Требования безопасности. Часть 4. Самотестирование, доверие проектированию, сдерживание прочих атак, другие рекомендации. 14717. Лекция: Заключение 149Основные идеи курса 149Общие критерии" и профили защиты на их основе 150Спецификации Internet-сообщества для программно-технического уровня ИБ 152Спецификации Internet-сообщества для административного и процедурного уровней ИБ 154Литература 156101. Web-сервер с материалами по "Общим критериям" http://www.niap-ccevs.org/cc-scheme/ 161

Оцените статью
Добавить комментарий