Курс Технологии корпоративной защиты информации от внутренних и внешних угроз

Код: ITCloud-ТКЗИ

Продолжительность курса

72 Академических часа

Ближайшие курсы

Октябрь

30.10.2023 - 03.11.2023 Ект

Продолжительность курса - 72 академ. часа.
Из них 40 - аудиторные занятия по датам расписания, 32 - самостоятельная работа


Курс позволит освоить или актуализировать профессиональные компетенции в области обеспечения и управления информационной безопасностью на предприятии; изучить все базовые технологии и средства защиты информации ограниченного доступа.

Стоимость курса

69 998 руб
Заказать

Аудитория:

  • руководители и специалисты подразделений информационных технологий
  • руководители и специалисты подразделений по защите информации
  • администраторы безопасности компьютерных сетей

Содержание курса

1. Технологии защиты информации в компьютерных сетях 

1.1 Роль и место современных технологий и средств защиты информации в обеспечении экономической безопасности предприятия. 

  • Роль и место современных технологий и средств защиты информации в обеспечении экономической безопасности предприятия. 
  • Технологическая архитектура системы защиты корпоративной информации. 
1.2 Основные технологии и средства обеспечения безопасного доступа к ресурсам компьютерной сети предприятия. 

  • Обеспечение безопасности информационных ресурсов компьютерной сети предприятия от несанкционированного доступа. 
  • Регистрация и учет событий безопасности. 
  • Обеспечение контроля целостности информационных ресурсов и программ. 
1.3 Антивирусная защита. Методы обнаружения вредоносного кода (сигнатурные и проактивные). 

  • Сравнительный анализ эффективности применения различных механизмов антивирусной защиты. 
1.4 Технологии и средства обеспечения безопасного взаимодействия пользователей в компьютерных и телекоммуникационных сетях. 

  • Базовые сведения о протоколах обмена данными в компьютерных сетях предприятия. Анализ сетевого трафика. 
  • Технология обнаружения сетевых вторжений. 
  • Технологии межсетевого экранирования. 
  • Технологии криптографической защиты информации в компьютерных сетях. Аппаратные и программные СКЗИ. 
  • Удостоверяющий центр как основа инфраструктуры открытых ключей. Электронная подпись. 
  • Технологии и средства построения виртуальных частных сетей. 
  • Организация защищенного удаленного и межсетевого взаимодействия на основе криптографической защиты трафика узлов подключения к сети провайдера телекоммуникационных услуг. 
1.5 Технологии и средства управления информационной безопасностью. 

  • Анализ параметров безопасности операционных систем. 
  • Технология анализа защищенности операционных систем и баз данных. 
  • Контроль коммуникаций на основе применения DLP-систем. 
  • Выходное тестирование знаний и навыков. 
2. Оценка уровня защищенности сети предприятия 

2.1 Разработка плана (сценария) аудита информационной безопасности сети предприятия.
 
  • Введение в аудит информационной безопасности. 
  • Организация проведения аудита безопасности и методы сбора информации об объектах аудита. 
  • Сбор информации об объекте аудита: заполнение формализованных перечней, автоматизированного построения схем компьютерной инфраструктуры и анкетирования сотрудников, ответственных за обеспечение информационной безопасности. 
2.2 Выбор методики и инструментальных средств проведения аудита и тестирования защищенности. 

  • Инструментальные средства сбора и анализа информации при проведении аудита информационной безопасности. 
2.3 Основные источники и форматы данных о состоянии защищенности компьютерной инфраструктуры и выделение в них «сигнальной информации». 

  • Сбор информации о тестируемом объекте в сети Интернет. 
  • Консолидация данных аудита для проведения анализа состояния информационной безопасности сети предприятия. 
2.4 Обследование ИТ-инфраструктуры предприятия и тестирование ее защищенности. 

  • Использование расширенных возможностей анализаторов трафика при сборе данных в интересах аудита информационной безопасности. 
  • Использование систем обнаружения вторжений и анализа уязвимостей для контроля защищенности компьютерной инфраструктуры. 
  • Методология тестирования на проникновение. 
  • Тестирование на проникновение с использование сетевых сканеров и инструментария этичного хакинга. 
  • Идентификация скрытых каналов утечки информации из компьютерной сети. 
  • Анализ устойчивости персонала компании к методам социальной инженерии. 
  • Практика применения DLP-систем и утилит анализа файловой системы. 
  • Тестирование защищенности беспроводных сетей WiFi. 
  • Дополнительные источники информации о рисках нарушения политики информационной безопасности предприятия. 
2.5 Документальное оформление и практическое использование результатов аудита. 

  • Формирование отчета о результатах инструментального аудита. 
  • Оценка результатов аудита и разработка рекомендаций. 
  • Формирование корректирующих мер на основе результатов тестирования защищенности сети предприятия.