ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


КаталогОбучение и сертификация специалистовПодразделОписание
Академия Информационных Систем -> Обеспечение безопасности информационных и сетевых ресурсов

Обеспечение безопасности информационных и сетевых ресурсов

Код курса IS005, 3 дня

Статус

Авторский курс «Академии Информационных Систем»

Цели курса

Курс знакомит слушателей с основными концепциями и подходами к обеспечению безопасности сетей, построенных по технологии TCP/IP. Рассматриваются вопросы обеспечения информационной безопасности в указанных сетях, защиты ресурсов сетей, а также защиты от «информационного оружия». Слушатели познакомятся с руководящими документами по защите информации Федеральной службы по техническому и экспертному контролю (Гостехкомиссии России) и ФАПСИ (ФСБ), действующими в Российской Федерации.

Аудитория

Руководители служб автоматизации (CIO) и служб информационной безопасности (СISO), специалисты по информационной безопасности.

Программа курса

Вид занятий
Кол-во часов
Аудиторные занятия (Лекции) 17
Аудиторные занятия (Практические занятия с использованием специального оборудования) 22
Итоговое тестирование 1
Самостоятельное обучение 32
ИТОГО: 72

Раздел 1. Проблематика комплексного подхода к защите информации.

  • Подходы к защите информации в Российской Федерации;
  • Многоуровневая модель подсистемы информационной безопасности;
  • Основные задачи и направления деятельности федеральных органов исполнительной власти.

Раздел 2. Правовые основы в области обеспечения информационной безопасности.

  • Общие понятия и определения в области защиты информации;
  • Роль и структура федеральных органов в области защиты информации;
  • Законы РФ, постановления Правительства РФ и указы Президента РФ в области разработки, использования, распространения средств защиты информации ограниченного использования;
  • Законы РФ, имеющие отношение к вопросам защиты информации и ответственность за несанкционированный доступ к информации;
  • Законы РФ об участии в международном информационном обмене, в том числе с использованием средств защиты информации;
  • Подходы к разработке ведомственных инструкций, межгосударственных и международных Соглашений по защите информации.

Раздел 3. Нормативные основы в области обеспечения информационной безопасности. Требования к средствам защиты информации и участникам информационного обмена.

  • Требования по размещению, специальному оборудованию, охране и режиму в помещениях, в которых размещены средства криптографической защиты информации;
  • Требования по обеспечению безопасности шифр ключей. Требования к сотрудникам, осуществляющим эксплуатацию и установку средств криптографической защиты информации;
  • Классы соответствия СКЗИ;
  • Концепция защиты средств вычислительной техники и автоматизированных систем от НСД. Нормативные документы по защите информации от НСД Гостехкомиссии России;
  • Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К);
  • Деление по уровням конфиденциальной информации на современном предприятии;
  • Анализ рисков.

Раздел 4. Защита ресурсов от НСД. Средства защиты информации от НСД.

  • Решение проблемы защиты доступа к информации от НСД с использованием специальных электронных замков;
  • Электронные замки для установки на ПЭВМ типа "Аккорд", "Соболь" или другое аналогичное оборудование.

Раздел 5. Современная концепция информационной безопасности локальных корпоративных и распределенных сетей, построенных по технологии ТСР/IP.

  • Предмет информационной безопасности. Необходимость защиты информационных и сетевых ресурсов. Информационное оружие;
  • Виды информации, классификация информационных ресурсов и ее правовые основы. Конфиденциальная информация и государственная тайна;
  • Классификация сетевых вычислительных ресурсов. Опасные действия по отношению к средствам вычислительной техники и сетевому оборудованию;
  • Выявление угроз безопасности информационных и сетевых ресурсов. Внутренние и внешние угрозы безопасности;
  • Разработка модели действий нарушителя в распределенных и корпоративных сетях связи.

Раздел 6. Криптографическая защита информации. Теоретические основы и их использование в средствах защиты информации. Ключевые системы и их проблематика применения и использования при обеспечении безопасности корпоративных распределенных сетей.

  • Введение в криптографию. Основные понятия. Распространенные алгоритмы и их реализация (DES, 3DES, AES, IDEA, ГОСТ и т.д.);
  • Назначение, условия функционирования, основные характеристики, защита данных с помощью криптографических преобразований;
  • Ключевые элементы. Виды ключевых документов. Явная и не явная компрометация. Управление ключами в распределенной сети. Центр управления ключевой информацией. Правила работы с ключами;
  • Автоматизированное рабочее место администратора безопасности АРМ-АБ, АРМ-АБ-О или аналогичные;
  • Инфраструктура открытых ключей (PKI);
  • Сертифицированные СКЗИ "Верба"; "КриптоПро CSP"; "Домен-К" или др. аналогичные СКЗИ;
  • Электронная цифровая подпись. ЭЦП сообщений;
  • Верификация программного обеспечения.

Раздел 7. Защита информационных и сетевых ресурсов в сетях, подключенных к Интернет.

  • Понятие уязвимостей в сетях на базе стека протоколов ТСР/IP;
  • Подходы определения дыр безопасности сетей;
  • Сканеры для проверки уязвимостей фирм ISS, CISCO, NMAP или аналогичное оборудование;
  • Защита сетей от компьютерных атак. Распространенные атаки на системы связи (DoS, spoofing Attacks, arp-spoofing, Address/Port Space Probes и т.д.). Методы и средства защиты;
  • Понятие адаптивного управления безопасностью сети. Средства адаптивной защиты от компьютерных атак на примере UTM-устройств компании WatchGuard;
  • Технологии идентификации. Система одноразовых паролей S/Key;
  • Идентификация PPP, TACACS+, RADIUS, Kerberos;
  • Технологии целостности и конфиденциальности. SSL, SSH, S-HTTP, Socks, IPSec, ESP;
  • Защита сетей с использованием межсетевых экранов. Требования к межсетевым экранам. Виды экранов;
  • Межсетевой экран WatchGuard Firebox X. Управление экранами. Демилитаризованная зона (DMZ);
  • Межсетевой экран Check Point;
  • Организация VPN;
  • Уязвимости распространенных экранов.

Раздел 8. Построение защищенных сетей.

  • VPN распространенные в РФ. Создание VPN с использованием средств защиты; доверенные и защищенные VPN.
  • Использование МЭ и средств адаптивного управления сетевой безопасностью;
  • Безопасность Microsoft.

Дополнительная информация

  • Документы: При окончании обучения и успешном прохождении итогового тестирования Слушатель получает Удостоверение о повышении квалификации Академии Информационных Систем.
  • Необходимая базовая подготовка: Базовые знания по функционированию и построению сетей TCP/IP технологий Internet/Intranet, знания в области защиты информации и основ построения сетей передачи данных.
    При обучении нескольких специалистов от одной организации предоставляются скидки.
  • В стоимость обучения включается: Учебный раздаточный материал, CD с материалами курса, демонстрационные версии продуктов по защите информации, документы об образовании.
    В течение трех месяцев после окончания обучения предоставляются бесплатные консультации специалистов в области обеспечения информационной безопасности.




Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100