ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


КаталогОбучение и сертификация специалистовУчебный Центр "Информзащита" – очное обучениеАвторские курсы Учебного центра "Информзащита"Описание
Учебный центр "Информзащита" -> Безопасность информационных технологий

Безопасность информационных технологий

Код курса БТ01, 5 дней

Статус

Авторский курс Учебного центра "Информзащита"

Аннотация

Программа данного учебного курса согласована с Федеральной службой по техническому и экспортному контролю России (Гостехкомиссия России) в качестве программы курса повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.

В курсе обобщен и систематизирован многолетний опыт специалистов Учебного центра и Научно-инженерного предприятия "Информзащита" по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства и международных стандартов (BS7799 - ISO 17799, BSI, ISO15408-99), необходимых для реализации рассмотренной технологии.

Анализируются возможности различных видов программно-аппаратных средств защиты и даются рекомендации по выбору рациональных вариантов решений и их эффективному применению для противодействия угрозам безопасности.

Обучение на данном курсе является обязательным условием для получения государственного документа о повышении квалификации по направлению "Безопасность информационных технологий", необходимого для получения организацией лицензии на деятельность по технической защите конфиденциальной информации в соответствии с постановлением Правительства РФ № 290 от 30.04.02г.

Аудитория

  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации
  • Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты
  • Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации
  • Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем
  • Менеджеры, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности

Предварительная подготовка

Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности компьютерных систем.

По окончании обучения

Вы сможете:

  • Разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах
  • Планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла информационных подсистем
  • Организовывать деятельность служб технической защиты информации в действующих и проектируемых системах
  • Проводить информационные обследования и анализ рисков информационных подсистем
  • Разрабатывать организационно-распорядительные документы по вопросам защиты информации
  • Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях
  • Ориентироваться в средствах защиты от несанкционированного доступа - межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак -для обеспечения безопасности в IP-сетях
  • Обоснованно выбирать необходимые программно-аппаратные средства защиты информации в компьютерных сетях
  • Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения компьютерной безопасности данных

Пакет слушателя

  • Фирменное учебное пособие
  • Компакт-диск, содержащий пакет типовых организационно-распорядительных и основных правовых и нормативно-методических материалов, на основе которых ведется обучение. Данный пакет является основой для разработки документов, регулирующих вопросы обеспечения информационной безопасности в организациях практически любого масштаба, профиля деятельности и форм собственности, и включает типовые проекты документов, определяющих и регулирующих вопросы соблюдения политики безопасности на предприятии и др.

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства Учебного центра "Информзащита".

Выпускники могут получать бесплатные консультации специалистов Учебного центра по пройденному курсу.

Программа курса

Раздел 1. Безопасность информационных технологий

  • Основные понятия безопасности информационных технологий. Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба. Основные термины и определения. Конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты информационных систем.
  • Угрозы информационной безопасности. Классификация. Основные источники и пути реализации угроз. Модели нарушителей. Подходы к анализу и управлению рисками, к категорированию ресурсов и определению требований к уровню обеспечения информационной безопасности. Российские, зарубежные (британский BS7799 – ISO 17799 и германский BSI) и международные стандарты и критерии защищенности систем (ISO15408-99).
  • Меры обеспечения информационной безопасности. Типология. Основные принципы построения систем защиты.
  • Основные защитные механизмы. Идентификация и аутентификация, разграничение доступа, регистрация и аудит, контроль целостности, криптографические механизмы обеспечения конфиденциальности, целостности и аутентичности информации, фильтрация пакетов, трансляция адресов, контроль вложений, обнаружение и противодействие атакам, сканирование уязвимостей и др.

Раздел 2. Правовые основы обеспечения информационной безопасности

  • Законы РФ и другие нормативно-правовые документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации. Защита информации ограниченного доступа, права и обязанности субъектов. Лицензирование деятельности, сертификация средств защиты и аттестация информационных систем. Требования руководящих документов ФСТЭК России (Гостехкомиссии России) и ФСБ России (ФАПСИ). Вопросы законности применения средств криптографической защиты информации.

Раздел 3. Организационные меры защиты

  • Состав и организационная структура системы обеспечения информационной безопасности. Распределение функций и порядок взаимодействия подразделений на различных этапах жизненного цикла информационных подсистем. Ответственные за информационную безопасность в подразделениях. Администраторы штатных и дополнительных средств защиты. Подразделения технической защиты информации.
  • Регламентация действий персонала. Система организационно-распорядительных документов организации по вопросам обеспечения безопасности информационных технологий. Регламентация действий всех категорий сотрудников, допущенных к работе с информационными системами.
  • Обязанности сотрудников по обеспечению информационной безопасности. Соглашение-обязательство сотрудника. Инструкция по организации парольной защиты. Инструкция по антивирусной защите. Порядок работы с ключевыми носителями.
  • Регламентация процесса авторизации. Инструкция по внесению изменений в списки пользователей. Обязанности администраторов штатных и дополнительных средств защиты.
  • Регламентация процесса внесения изменений в аппаратно-программную конфигурацию подсистем. Инструкция по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств. Формуляры рабочих станций и серверов, формуляры задач. Фонд алгоритмов и программ. Регламентация процессов разработки, испытания, внедрения и сопровождения задач.
  • Регламентация процесса информационного обмена со сторонними организациями. Инструкция по обеспечению информационной безопасности при работе в Интернет.
  • Регламентация применения средств защиты информации. Положение о Центре управления ключевыми системами. Планы защиты подсистем. Концепция информационной безопасности.
  • Регламентация действий в нештатных ситуациях. Планы обеспечения непрерывной работы и восстановления работоспособности информационных подсистем. Порядок резервирования и резервного копирования ресурсов информационных систем.
  • Определение требований к защищенности ресурсов. Обследование подсистем, инвентаризация и категорирование ресурсов информационных систем. Положение о категорировании ресурсов. Перечень информационных ресурсов, подлежащих защите.

Раздел 4. Средства защиты от внутренних нарушителей

  • Задачи, решаемые средствами защиты информации от несанкционированного доступа. Место и роль аппаратно-программных средств. Требования руководящих документов к средствам защиты информации от несанкционированного доступа.
  • Основные возможности и защитные механизмы. Средства аппаратной поддержки (ROM BIOS, Secret Net Touch Memory Card, электронный замок «Соболь»). Демонстрация основных возможностей и перспективы развития средств защиты информации от несанкционированного доступа.

Раздел 5. Обеспечение безопасности компьютерных сетей

  • Проблемы обеспечения безопасности в сетях. Типовая IP-сеть организации. Сетевые угрозы, уязвимости и атаки. Средства обнаружения уязвимостей узлов IP-сетей и атак на узлы, протоколы и сетевые службы. Получение оперативной информации о новых уязвимостях и атаках. Способы устранения уязвимостей и противодействия вторжениям нарушителей.
  • Межсетевые экраны. Назначение и виды. Основные возможности и варианты размещения. Достоинства и недостатки. Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, script rejection, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции. Общие рекомендации по применению. Политика безопасности при доступе к сети общего пользования. Демилитаризованная зона.
  • Контроль информационного наполнения (контента) электронной почты и Web-трафика. Компоненты и функционирование систем контроля контента. Политики безопасности, сценарии и варианты применения и реагирования.
  • Виртуальные частные сети (VPN). Назначение, основные возможности, принципы функционирования и варианты реализации. Структура защищенной корпоративной сети. Варианты, достоинства и недостатки VPN-решений. Общие рекомендации по их применению.
  • Средства выявления уязвимостей узлов сетей и средства обнаружения атак на узлы, протоколы и сетевые службы. Назначение, возможности, принципы работы. Место и роль в общей системе обеспечения безопасности. Сравнение возможностей с межсетевыми экранами. Средства обеспечения адаптивной сетевой безопасности. Варианты решений по обеспечению безопасности сети организации.
  • Итоговый зачет

Последующее обучение





Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100