Методы и средства защиты информации

  • 4.8
Approx. 15 hours to complete

Course Summary

Learn methods and tools to protect information in this course. Discover unorthodox techniques to keep your data secure.

Key Learning Points

  • Explore the fundamentals of information security and its importance in today's digital age
  • Learn about encryption and cryptographic protocols to secure your data
  • Discover unorthodox methods to protect your information from cyber attacks

Related Topics for further study


Learning Outcomes

  • Understand the fundamentals of information security
  • Learn to apply cryptographic protocols to protect sensitive data
  • Discover innovative techniques to protect against cyber attacks

Prerequisites or good to have knowledge before taking this course

  • Basic knowledge of computer science
  • Familiarity with networks and databases

Course Difficulty Level

Intermediate

Course Format

  • Online Self-paced
  • Video Lectures
  • Hands-on Projects

Similar Courses

  • Cybersecurity Fundamentals
  • Introduction to Computer Security

Related Education Paths


Notable People in This Field

  • Bruce Schneier
  • Eva Galperin

Related Books

Description

Целью курса является ознакомление слушателей с основными понятиями защиты информации, основными принципами построения систем защиты информации, а также основными категориями мер защиты информации, их возможностями с точки зрения защиты информации, сильными и слабыми сторонами.

Outline

  • ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
  • Об университете
  • Понятие информации
  • Доступ к информации
  • Информационные системы
  • Обработка информации
  • Защита информации
  • Информационная безопасность
  • Интервью с экспертом
  • Об университете
  • Правила академической честности на курсе
  • Тест 1
  • МЕРЫ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
  • Организация защиты информации (ЗИ)
  • Организационные меры ЗИ
  • Законодательные меры ЗИ
  • Административные меры ЗИ
  • Организационно-технические меры ЗИ
  • Программно-технические средства ЗИ
  • Криптографические методы ЗИ
  • Стеганографические методы ЗИ
  • Методы и средства технической ЗИ
  • Тест 2
  • ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ
  • Законодательные меры защиты информации
  • Административные меры защиты информации
  • Управление рисками
  • Политика безопасности организации
  • Управление персоналом
  • Планирование действий в чрезвычайных ситуациях
  • Организационно-технические меры защиты информации
  • Физическая защита объекта информатизации
  • Защита поддерживающей инфраструктуры
  • Тест 3
  • МЕТОДЫ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ДОСТУПА
  • Основные понятия контроля доступа субъектов
  • Аутентификация субъектов доступа
  • Аутентификация на основе знания
  • Аутентификация на основе владения
  • Аутентификация на основе признаков или действий
  • Разграничение доступа
  • Дискреционная модель разграничения доступа
  • Мандатная модель разграничения доступа
  • Ролевая модель разграничения доступа
  • Тест 4
  • ИСТОРИЧЕСКИЙ ОБЗОР КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ
  • Понятие шифра
  • Шифр простой замены и его анализ
  • Шифры перестановки и их анализ
  • Варианты усложнения шифра простой замены
  • Шифр многоалфавитной замены и его анализ
  • Требования к шифрам - принцип Керхгоффса
  • Шифровальные машины и подходы к их анализу
  • Идеальный шифр и классы стойкости шифров
  • Тест 5
  • КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
  • Требования к современным криптографическим системам
  • Шифры на основе сети Фейстеля
  • Шифры на основе SP-сети
  • Асимметричные системы шифрования (часть 1)
  • Асимметричные системы шифрования (часть 2)
  • Схемы электронной цифровой подписи
  • Хэш-функции
  • Криптографические протоколы
  • Перспективы криптографии
  • Тест 6
  • СТЕГАНОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
  • Исторический обзор стеганографии
  • Основные понятия стеганографии
  • Основные угрозы безопасности стеганографических систем
  • Типы нарушителей безопасности стеганографических систем
  • Типы атак на стеганографические системы
  • Компьютерная и цифровая стеганография
  • Сфера применения методов стеганографической защиты информации
  • Тест 7
  • ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
  • Основные понятия технической защиты информации
  • Технические каналы утечки информации
  • Акустический канал утечки информации
  • Оптический канал утечки информации
  • Радиоэлектронный канал утечки информации
  • Принципы осуществления технической разведки
  • Принципы защиты от технической разведки
  • Тест 8
  • ПРОГРАММНО-ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ
  • Сервисы безопасности
  • Антивирусная защита
  • Типы вредоносных программ
  • Принципы обнаружения вредоносных программ
  • Выбор антивирусных средств
  • Межсетевое экранирование
  • Системы предотвращения утечки информации
  • Протоколирование и аудит
  • Тест 9

Summary of User Reviews

This course is highly recommended by many users for its comprehensive coverage of methods and tools for information security.

Key Aspect Users Liked About This Course

The course provides practical and real-world examples that help students understand the concepts better.

Pros from User Reviews

  • Comprehensive coverage of information security methods and tools
  • Practical and real-world examples that help students understand the concepts
  • Easy to follow lectures and course materials
  • Instructors are knowledgeable and responsive to questions
  • Course provides a solid foundation for those interested in pursuing a career in cybersecurity

Cons from User Reviews

  • Some assignments may be too difficult for beginners
  • Some lectures may be too technical for those without a background in IT
  • Some students may find the pace of the course too fast
  • Course may require additional research outside of the provided materials
  • Some students have reported technical issues with the online platform
Russian
Available now
Approx. 15 hours to complete
Сорокин Александр Владимирович Top Instructor
HSE University
Coursera
Share
Saved Course list
Cancel
Get Course Update
Computer Courses