ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


КаталогОбучение и сертификация специалистовПодразделОписание
Учебный центр "Информзащита" -> Комплексная защита конфиденциальной информации в организации

Комплексная защита конфиденциальной информации в организации

Код курса БТ112, 10 дней

Статус

Авторский курс Учебного центра «Информзащита»

Аннотация:

Комплексная программа повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации. Программа нацелена на обновление и систематизацию знаний слушателей, их подготовку по организационно-правовым вопросам деятельности данных подразделений, практическое использование специалистами новейших технологий и средств защиты информации, проведения контроля эффективности принятых мер защиты.

В процессе обучения подробно рассматриваются организационно-правовые вопросы создания (усовершенствования) и функционирования эффективной службы защиты информации на предприятиях различных форм собственности и видов деятельности, построения концепции информационной безопасности предприятия.

В курсе использован многолетний опыт специалистов Учебного центра и компании «Информзащита» по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства и международных стандартов. Слушатели курса изучают технологии и средства защиты информации от несанкционированного доступа, вопросы обеспечения информационной безопасности и анализа защищенности в сетях Интернет/Интранет, уязвимости сетевых протоколов и служб и др.

Программа включает изучение технических каналов утечки информации, их классификации и механизмов возникновения, возможностей технических средств разведки, используемой для экономического шпионажа. Особое внимание уделяется методам и средствам выявления и блокирования технических каналов утечки информации, новейшим технологиям и средствам защиты, а также контролю эффективности принятых мер защиты.

Для проведения практических работ используется широкий спектр новейшего оборудования ведущих российских производителей в области защиты информации от утечки по техническим каналам. Занятия проходят в лаборатории, оснащенной современным поисковым оборудованием и средствами активной защиты. В ходе учебных поисковых мероприятий специалисты в индивидуальном порядке обучаются работе с техническими средствами поиска подслушивающих устройств, осуществляют поиск, обнаружение демаскирующих признаков и локализацию закладочных устройств.

Выпускники курса получают государственные документы о повышении квалификации по направлению «Безопасность информационных технологий».

Аудитория:

  • Руководители и специалисты подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации
  • Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты, определение требований к защите информации от утечки по техническим каналам
  • Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации; за организацию и проведение контроля эффективности принятых мер защиты информации от утечки по техническим каналам и др.

Предварительная подготовка

Общие представления о правовых, организационных и технических аспектах обеспечения безопасности информации, а также базовые знания по физике и радиотехнике.

По окончании обучения

Вы сможете

  • Разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах
  • Планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла информационных подсистем
  • Организовывать деятельность служб технической защиты информации в действующих и проектируемых системах
  • Проводить информационные обследования и анализ рисков информационных подсистем
  • Разрабатывать организационно-распорядительные документы по вопросам защиты информации
  • Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях
  • Ориентироваться в средствах защиты от несанкционированного доступа - межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак -для обеспечения безопасности в IP-сетях
  • Обоснованно выбирать необходимые программно-аппаратные средства защиты информации в компьютерных сетях
  • Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения компьютерной безопасности данных
  • Изучить характеристики и особенности применения основных приборов и оборудования, используемых для выявления технических каналов утечки информации;
  • Приобрести практические навыки по выбору и применению необходимых средств защиты информации.

Вы приобретете знания

  • По правовым основам обеспечения технической защиты информации;
  • О государственной системе защиты информации от утечки по техническим каналам;
  • О технических каналах утечки информации;
  • По организации и обеспечению работ по технической защите информации.

Пакет слушателя

  • Фирменные учебные пособия по каждой части курса
  • Компакт-диск, содержащий описания и характеристики основных, рассматриваемых в курсе средств защиты, дополнительную и справочную информацию по тематике курса, пакет типовых организационно-распорядительных документов и основных правовых и нормативно-методических материалов, на основе которых ведется обучение.

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра «Информзащита» и государственные документы о краткосрочном повышении квалификации в области защиты информации.

Выпускники Учебного центра могут получать бесплатные консультации специалистов центра в рамках пройденного курса.

Программа учебного курса

Часть 1 «Безопасность информационных технологий»

Раздел 1. Безопасность информационных технологий

  • Основные понятия безопасности информационных технологий. Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба. Основные термины и определения. Конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты информационных систем.
  • Угрозы информационной безопасности. Классификация. Основные источники и пути реализации угроз. Модели нарушителей. Подходы к анализу и управлению рисками, к категорированию ресурсов и определению требований к уровню обеспечения информационной безопасности. Российские, зарубежные (британский BS7799 – ISO 17799 и германский BSI) и международные стандарты и критерии защищенности систем (ISO15408-99).
  • Меры обеспечения информационной безопасности. Типология. Основные принципы построения систем защиты.
  • Основные защитные механизмы. Идентификация и аутентификация, разграничение доступа, регистрация и аудит, контроль целостности, криптографические механизмы обеспечения конфиденциальности, целостности и аутентичности информации, фильтрация пакетов, трансляция адресов, контроль вложений, обнаружение и противодействие атакам, сканирование уязвимостей и др.

Раздел 2. Правовые основы обеспечения информационной безопасности

  • Законы РФ и другие нормативно-правовые документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации. Защита информации ограниченного доступа, права и обязанности субъектов. Лицензирование деятельности, сертификация средств защиты и аттестация информационных систем. Требования руководящих документов ФСТЭК России (Гостехкомиссии) и ФСБ России (ФАПСИ). Вопросы законности применения средств криптографической защиты информации.

Раздел 3. Организационные меры защиты

  • Состав и организационная структура системы обеспечения информационной безопасности. Распределение функций и порядок взаимодействия подразделений на различных этапах жизненного цикла информационных подсистем. Ответственные за информационную безопасность в подразделениях. Администраторы штатных и дополнительных средств защиты. Подразделения технической защиты информации.
  • Регламентация действий персонала. Система организационно-распорядительных документов организации по вопросам обеспечения безопасности информационных технологий. Регламентация действий всех категорий сотрудников, допущенных к работе с информационными системами.
  • Обязанности сотрудников по обеспечению информационной безопасности. Соглашение-обязательство сотрудника. Инструкция по организации парольной защиты. Инструкция по антивирусной защите. Порядок работы с ключевыми носителями.
  • Регламентация процесса авторизации. Инструкция по внесению изменений в списки пользователей. Обязанности администраторов штатных и дополнительных средств защиты.
  • Регламентация процесса внесения изменений в аппаратно-программную конфигурацию подсистем. Инструкция по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств. Формуляры рабочих станций и серверов, формуляры задач. Фонд алгоритмов и программ. Регламентация процессов разработки, испытания, внедрения и сопровождения задач.
  • Регламентация процесса информационного обмена со сторонними организациями. Инструкция по обеспечению информационной безопасности при работе в Интернет.
  • Регламентация применения средств защиты информации. Положение о Центре управления ключевыми системами. Планы защиты подсистем. Концепция информационной безопасности.
  • Регламентация действий в нештатных ситуациях. Планы обеспечения непрерывной работы и восстановления работоспособности информационных подсистем. Порядок резервирования и резервного копирования ресурсов информационных систем.
  • Определение требований к защищенности ресурсов. Обследование подсистем, инвентаризация и категорирование ресурсов информационных систем. Положение о категорировании ресурсов. Перечень информационных ресурсов, подлежащих защите.

Раздел 4. Средства защиты от внутренних нарушителей

  • Задачи, решаемые средствами защиты информации от несанкционированного доступа. Место и роль аппаратно-программных средств. Требования руководящих документов к средствам защиты информации от несанкционированного доступа.
  • Основные возможности и защитные механизмы. Средства аппаратной поддержки (ROM BIOS, Secret Net Touch Memory Card, электронный замок «Соболь»). Демонстрация основных возможностей и перспективы развития средств защиты информации от несанкционированного доступа.

Раздел 5. Обеспечение безопасности компьютерных сетей

  • Проблемы обеспечения безопасности в сетях. Типовая IP-сеть организации. Сетевые угрозы, уязвимости и атаки. Средства обнаружения уязвимостей узлов IP-сетей и атак на узлы, протоколы и сетевые службы. Получение оперативной информации о новых уязвимостях и атаках. Способы устранения уязвимостей и противодействия вторжениям нарушителей.
  • Межсетевые экраны. Назначение и виды. Основные возможности и варианты размещения. Достоинства и недостатки. Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, script rejection, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции. Общие рекомендации по применению. Политика безопасности при доступе к сети общего пользования. Демилитаризованная зона.
  • Контроль информационного наполнения (контента) электронной почты и Web-трафика. Компоненты и функционирование систем контроля контента. Политики безопасности, сценарии и варианты применения и реагирования.
  • Виртуальные частные сети (VPN). Назначение, основные возможности, принципы функционирования и варианты реализации. Структура защищенной корпоративной сети. Варианты, достоинства и недостатки VPN-решений. Общие рекомендации по их применению.
  • Средства выявления уязвимостей узлов сетей и средства обнаружения атак на узлы, протоколы и сетевые службы. Назначение, возможности, принципы работы. Место и роль в общей системе обеспечения безопасности. Сравнение возможностей с межсетевыми экранами. Средства обеспечения адаптивной сетевой безопасности. Варианты решений по обеспечению безопасности сети организации.
  • Зачет по первой части курса

Часть 2 «Защита информации от утечки по техническим каналам»

Раздел 1. Правовые основы обеспечения защиты информации

  • Государственная система защиты информации в Российской Федерации от утечки по техническим каналам.
  • Законы Российской Федерации и другие нормативно-правовые документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации. Защита информации ограниченного доступа, обязанности и права субъектов. Лицензирование деятельности, сертификация средств защиты и аттестация объектов информатизации. Требования руководящих документов ФСТЭК России и ФСБ России.

Раздел 2. Технические каналы утечки информации

  • Определение, классификация информации по уровням конфиденциальности. Особенности утечки информации. Возможные каналы утечки информации. Их краткая характеристика.
  • Каналы утечки речевой информации. Акустический и виброакустический каналы. Краткая характеристика речевой информации. Особенности распространения звуковых колебаний в различных средах. Примеры, механизмы реализации.
  • Утечка речевой информации по проводам. Электроакустические преобразования.
  • Каналы утечки информации при эксплуатации ЭВМ. Побочные электромагнитные излучения и наводки (ПЭМИН). Физические основы возникновения каналов утечки. Структура каналов, особенности реализации. Примеры, механизмы реализации.
  • Физические основы канала утечки прямого преобразования. Механизмы реализации. Электромагнитный, электродинамический, и др. эффекты. Примеры реализации.
  • Физические основы канала утечки параметрического преобразования. Механизмы модуляции, в том числе параметрической.
  • Физические основы функционирования оптико-электронного (лазерного) канала утечки информации. Особенности выявления и защиты от съема информации по данному каналу.
  • Технические каналы утечки информации, создаваемые за счет использования закладных устройств. Физические основы возникновения каналов. Их краткая характеристика. Структура и демаскирующие признаки закладочных устройств. Особенности их выявления и нейтрализации.

Раздел 3. Основы организации и обеспечения работ по технической защите информации

  • Цели и задачи защиты информации. Способы и средства их реализации. Классификация способов и средств защиты информации. Основные механизмы защиты информации.
  • Подходы к созданию комплексной системы защиты информации в организации. Определение перечня сведений конфиденциального характера, подлежащих защите. Общая последовательность и методика принятия решения. Оценка обстановки. Выявление проблем. Постановка задачи на организацию защиты объекта информатизации от утечки информации. Определение путей и очередности их решения. Разработка вариантов действий. Моделирование, оценка эффективности и выбор оптимального варианта деятельности. Формулирование управленческого решения. Разработка директивных указаний подчиненным.
  • Создание подразделений (служб) обеспечения информационной безопасности. Их функции и задачи. Структура и принципы построения системы защиты информации в организации. Разработка концепции и политики информационной безопасности организации.
  • Аттестация объектов информатизации. Планирование работ по защите информации. Обоснование требований к системе защиты информации. Требования руководящих документов ФСТЭК России по защите информации. Требования к применяемым средствам защиты информации.
  • Основные критерии оценки защиты информации от утечки по техническим каналам.
  • Организация и осуществление работ по выявлению технических каналов утечки информации, сформированных при помощи закладочных устройств. Выявление демаскирующих признаков закладочных устройств при поиске.
  • Рекомендации по проектированию, созданию и эксплуатации комплексных систем защиты информации.

Раздел 4. Типовые средства защиты информации и особенности их эксплуатации

  • Общая характеристика средств защиты информации от утечки по техническим каналам. Их назначение, реализуемые функции, состав. Фильтры частотные. Ограничители малых сигналов. Генераторы шума. Принципы их работы. Конструктивные решения. Обзор моделей. Технические характеристики. Особенности применения. Рекомендации по выбору средств защиты информации по видам объектов обрабатывающих конфиденциальную информацию: каналы связи, помещения для ведения конфиденциальных переговоров, автоматизированные системы и т.д. Рекомендации по установке, настройке и эксплуатации.
  • Обзор средств активной защиты: акустика, виброакустика, слаботочные линии, сотовые телефоны, диктофоны, постановщики помех.
  • Обзор средств выявления демаскирующих признаков закладочных устройств. Средства радиоконтроля, поисковая техника, средства неразрушающего контроля, досмотровая техника, средства дозиметрии. Изучение универсальных поисковых приборов, средств контроля проводных коммуникаций, средств активной защиты, подавителей диктофонов, сотовых телефонов, постановщиков помех.
  • Средства защиты от утечки по каналам ПЭМИН. Назначение. Обзор моделей. Технические характеристики, особенности применения. Рекомендации по выбору, установке, настройке и эксплуатации. Генераторы шума. Диапазон. Размещение и выбор в зависимости от уровня опасного сигнала. Доработанные по спецтребованиям основные технические средства и системы. Назначение. Обзор моделей. Технические характеристики. Особенности применения. Рекомендации по выбору, установке, настройке и эксплуатации.
  • Средства защиты сети питания. Назначение. Обзор моделей. Технические характеристики. Особенности применения. Частотные фильтры. Особенности и принципы работы. Задерживающие и поглощающие. Построение системы электропитания и заземления. Линейное зашумление. Ограничители малых сигналов. Оценка эффективности. Линейные генераторы шума. Особенности применения. Оценка эффективности. Разнос, экранирование линий.
  • Устройства защиты телефонных линий. Назначение. Обзор моделей. Технические характеристики. Особенности применения. Рекомендации по выбору, установке, настройке и эксплуатации.

Раздел 5. Средства оценки защищенности информации от утечки по техническим каналам

  • Методы оценки защищенности информации от утечки по техническим каналам. Модель канала утечки. Принципы оценки. Соотношение сигнал-шум. Методы достижения условия защищённости. Принципы проведения замеров и расчётов.
  • Обзор средств контроля защищенности. Состав контрольно-измерительной аппаратуры для проведения измерений уровней акустических (вибрационных) сигналов. Состав контрольно-измерительной аппаратуры для проведения измерений напряженности электромагнитного поля ПЭМИ от технических средств, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации. Состав контрольно-измерительной аппаратуры для проведения измерений напряжения, наведенного в токопроводящих коммуникациях информативного сигнала.

Итоговый зачет

Последующее обучение





Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100