გამოყენებითი უსაფრთხოება

შეხვედრების რაოდენობა: 10 შეხვედრა 

შეხვედრის ხანგრძლივობა: 2 საათი

მსმენელების მაქსიმალური რაოდენობა: 10 მსმენელი

სასწავლო კურსის ლექტორი:
გიორგი იაშვილი – სამეცნიერო კიბერ უსაფრთხოების ასოციაციის პროექტ მენეჯერი, კავკასიის უნივერსიტეტის ლექტორი

სასწავლო კურსის ანოტაცია:
საგანი მსმენელებს შეასწავლის თუ როგორ უნდა გამოიყენონ უსაფრთხოების ძირითადი მექანიზმები პრაქტიკაზე. აგრეთვე, საგანი შეასწავლის მსმენელებს თუ როგორ უნდა შეაფასონ ცალკეული უსაფრთხოების სცენარი და რა უნდა გაითვალისწინონ ან/და მოიმოქმედონ სხვადასხვა კიბერ საფრთხეების წინაშე. ასევე კურსის ფარგლებში იქნება განხილული IoT-ს უსაფრთხოება და IoT მოწყობილობებზე განხორცლიელებული თავდასხმები და მათი პრინციპები. საგნის საშუალებით მსმენელები შეისწავლიან კიბერ უსაფრთხოების განსხვავებული მექანიზმების მუშაობის პრინციპს და მათი პრაქტიკაზე გამოყენების გზებს. 

 

რეგისტრაციისთვის შეავსეთ ფორმა

შეხვედრა 1. – მომხმარებლის და კომპიუტერის ურთიერთქმედება
Human computer interaction – ის განხილვა, მომხმარებლის როლი და
შესაძლებლობები სისტემაში. მომხმარებლის შეზღუდვების და
გამოცდილების ანალიზის გამოყენება სისტემის სტრუქტურის
აგებულებისთვის. მომხმარებლი უსაფრთხოების ხედვა და მეთოდები.
სისტემების გამოყენებადობის დადგენა და უსაფრთხოების ბალანსი.
მენტალური მოდელები და მათი გამოყენება სისტემის აგებულებაში.
უსაფრთხო სისტემის კომპონენტები;
შეხვედრა 2. – პაროლები და ინფორმაციის ნაწილები
მომხმარებლის მეხსიერება, მომუშავე მეხსიერება (Working memory).
ინფორმაციის განაწილება და ამ მეთოდის პრაქტიკული გამოყენება.
ინფორციის დაყოფის და დამახსოვრების შედეგების ანალიზი.
უსაფრთხო პაროლების კონცეფციის ანალიზი. პაროლების
დამოხსევრების მეთოდები და მათი პრაქტიკული გამოყენება. პაროლის
უსაფრთხოების დადგენა და შემოწმება. არსებული სტანდარტების
ანალიზი. პაროლის ენტროპიის დადგება. სისტემაში სუსტი რგოლების
დადგენა. უსაფრთხოება და გამოყენებადობა;
შეხვედრა 3. – დამატებითი უსაფრთხოება და კომუნიკაცია სისტემასთან
შესაძლო პაროლების კომბინაციები. თანამედროვე სისტემების
სისწრაფე. თავდასხმების მაგალითების ანალიზი პერიოდების
მიხედვით. დამატებითი უსაფრთხოების მეთოდების განხილვა.
გრაფიკული პაროლების ანალიზი, უარყოფითი და დადებითი მხარეების
დადგენა. გრაფიკული პაროლების ტიპები. გრაფიკულ პაროლებზე
განხორციელებული თავდასხმების ანალიზი. CAPTCHA და მისი
მუშაობის პრინციპები.CAPTCHA-ს ტიპების და ვერსიების ანალიზი.
სისტემასთან კომუნიკაციის ახალი მეთოდების ანალიზი. მაგალითების
განხილვა და დასკვნების გაკეთება;
შეხვედრა 4. – სერტიფიკატები და სისტემური შეტყობინებები
სერტიფიკატების დანიშნულება და გამოყენება. პარამეტრები და
მახასიათებლები. უსაფრთხოების დონის დადგენისთვის საჭირო
მონაცემების მიღება. სისტემური შეტყობინებების ანალიზი.
მომხმარებელთან კომუნიკაციის სცენარები. სერტიფიკატის მიღება და
გაცემა. პროტოკოლების განხილვა და შედარება. დაცული კომუნიკაციის
ანალიზი. SSL – ის მნიშვნელობა და გამოყენება;
შეხვედრა 5. – A/B ტესტირება და კონტროლირებადი ტესტები
A/B ტესტირების ძირითადი მექანიზმები და დანიშნულება.ტესტირების
ხელსაწყოები და მიდგომები თანამედროვე A/B ტესტირებისთვის.
მიღებული შედეგების ანალიზი და გაუჯობესებული ტენდენციის
შემუშავება. კონტროლირებადი ტესტები და მათი პრაქტიკული
მაგალითები;
შეხვედრა 6. – Phishing – ი და Brute force
Phishing – ის გამოყენების სცენარები. სისტემის სუსტი წერტილები,
მომხმარებლის მაგალითი. თავდასხმის ვიზუალური მეთოდები და
ტენდენციები. ფიშინგის ძირითადი ტიპები. შერეული ფიშინგის
გამოყენება. არსებული სისტემების განვითარება პრაქტიკაზე. Brute force
თავდასხმები და მათი ტიპები. გამოყენების მეთოდები და სფერო.
ავტომატური დაცვითი მექანიზმები. მომხმარებელი როგორც დაცვითი
მექანიზმი;
შეხვედრა 7. – სოციალური ინჟინერია და უსაფრთხოება
სოციალური ინჟინერიის ძირითადი კატეგორიები და მათი გამოყენება
პრაქტიკაზე. სოციალური ინჟინერიის ტიპების ანალიზი და მათი
შედარება სხვა ტიპის თავდასხმებთან. პრაქტიკული მაგალითების
განხილვა, რეკომენდაციების შემუშავება;

შეხვედრა 8. – IoT (Internet of things) – თანამედროვე საფრთხეები
IoT – ის განვითარება და პროცესების ავტომატიზაცია. ახალი თაობის
მოწყობილობების ანალიზი. IoT – ის უსაფრთხოება და შესაძლო
საფრთხეები. არსებული გლობალური პრობლემების პრაქტიკული
მაგალითები და საფრთხეების ანალიზი;

შეხვედრა 9. – უსაფრთხოების პოლიტიკა
სისტემის უსაფრთხოების პოლიტის დანიშნულება. გამართული და
ძლიერი უსაფრთხოების პოლიტიკის მაგალითები. ბალანსი
უსაფრთხოებასა და გამოყენებადობის შორის. არსებული ფაქტორების
გათვალისწინება და კონკრეტულ სცენარზე მორგება. უსაფრთხოების
პოლიტიკით გამოწვეული პრობლემები. არსებული პოლიტიკებში სუსტი წერტილების დადგენა. არსებული პოლიტიკის მოდიფიკაცია.
უსაფრთხოების პოლიტიკისთვის სტრუქტურის შემუშავების
პრაქტიკული მეთოდები;

შეხვედრა 10. – ხარისხის შეფასება და პროტოტიპები
სისტემის უსაფრთხოების ხარისხის შეფასება. უსაფრთხო სისტემის
ძირითადი მახასიათებლები. სისტემის უსაფრთხოების ხარისხის
შეფასების პრაქტიკული მეთოდები. გამოყენებული მეთოდები და მათი
ანალიზი.არსებული პრაქტიკული მაგალითების განხილვა. უსაფრთხო
დიზაინის პროტოტიპები;

სხვა კურსები

I agree to Privacy Policy of Scientific Cyber Security Association