Что такое и почему важна информационная безопасность (лекция 1)

Рейтинг:   / 3

Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.

Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.

Предлагайте в комментариях свои идеи / мысли по улучшению курса, ставьте оценки (чтобы скачать лекцию и / или написать комментарий, нажмите на заголовок материала-лекции или на ссылку "Подробнее"). Буду рад.

Принципы защиты информации и метрики ИБ (лекция 2)

Рейтинг:   / 0

В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:

  • Минимальных привиллегий.
  • Прозрачности решений.
  • Превентивности защиты.
  • Системного подхода.
  • Непрерывности защиты.
  • Доказательности.
  • Унификации решений.

Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.

Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.

Метрики информационной безопасности (лекция 3)

Рейтинг:   / 2

Третья лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.

Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.

 

Жизненный цикл СЗИ или с чего начать? (лекция 4)

Рейтинг:   / 1

В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.

В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.

Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.

Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ. 

Далее идёт описание базовых принципов этапа выбора элементов СЗИ. 

Построение модели угроз и модели нарушителя (лекция 5)

Рейтинг:   / 0

Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.

Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.

Анализ и управление рисками (лекция 6)

Рейтинг:   / 1

Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.

В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:

  • Принятие риска.
  • Уменьшение риска.
  • Уклонение от риска.
  • Перенаправление риска.

Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике. 

Вы здесь: Home Технические вопросы Курс лекций ИБ