Безопасность информационных технологий

Код: ITC-БИТ

Продолжительность курса – 72 академ. часа. Из них: 40 – аудиторные занятия, 32 – самоподготовка, дополнительные консультации преподавателя.

Программа учебного курса "Безопасность информационных технологий" (ITCloud БИТ) предназначена для повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.

Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства, национальных и международных стандартов (BS 7799, ISO/IEC 27002, ISO/IEC 27001, BSI, ISO/IEC 15408, ISO/IEC TR 13335, NIST и др.), необходимых для реализации рассмотренной технологии обеспечения информационной безопасности.

Анализируются возможности различных видов программных и программно-аппаратных средств защиты информации, даются рекомендации по выбору рациональных вариантов и решений по их эффективному применению для противодействия угрозам безопасности автоматизированных систем.

Формат проведения

Очный или удаленный

Продолжительность

72 академических часа

Вендор

ITCloud
vendor

Вы научитесь

По окончании курса слушатели будут уметь:

  • Разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах.
  • Планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла автоматизированных систем.
  • Организовывать деятельность служб технической защиты информации в действующих и проектируемых системах защиты информации.
  • Проводить информационные обследования и анализ рисков автоматизированных систем.
  • Разрабатывать организационно-распорядительные документы по вопросам защиты информации.
  • Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях.
  • Ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях.
  • Обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в автоматизированных системах.
  • Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.


Требования к предварительной подготовке слушателя

Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем.

Аудитория курса

  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
  • Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.
  • Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
  • Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
  • Специалисты, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности.

Содержание курса

Безопасность информационных технологий

Глава 1 - Актуальность проблемы обеспечения безопасности информационных технологий

  • Место и роль автоматизированных систем в управлении бизнес-процессами
  • Основные причины обострения проблемы обеспечения безопасности информационных технологий


Глава 2 - Основные понятия безопасности информационных технологий 

  • Что такое безопасность информационных технологий
  • Как добиться безопасности в сети интернет 
  • Информация и информационные отношения
  • Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба
  • Основные термины и определения
  • Конфиденциальность, целостность, доступность
  • Объекты, цели и задачи защиты автоматизированных систем


Глава 3 - Угрозы безопасности информационных технологий 

  • Уязвимость основных структурно-функциональных элементов распределённых автоматизированных систем
  • Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
  • Основные источники и пути реализации угроз
  • Классификация угроз безопасности
  • Основные непреднамеренные и преднамеренные искусственные угрозы
  • Неформальная модели нарушителя


Глава 4 - Виды мер и основные принципы обеспечения безопасности информационных технологий

  • Виды мер противодействия угрозам безопасности
  • Достоинства и недостатки различных видов мер защиты
  • Основные принципы построения систем защиты информации


Глава 5 - Правовые основы обеспечения безопасности информационных технологий 

  • Законы Российской Федерации и другие нормативные правовые акты, руководящие и нормативно-методические документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации
  • Защита информации ограниченного доступа, права и обязанности субъектов информационных отношений
  • Лицензирование деятельности, сертификация средств защиты информации и аттестация автоматизированных систем
  • Требования руководящих документов ФСТЭК России и ФСБ России
  • Вопросы законности применения средств криптографической защиты информации
  • Ответственность за нарушения в сфере защиты информации


Глава 6 - Государственная система защиты информации 

  • Состав государственной системы защиты информации
  • Организация защиты информации в системах и средствах информатизации и связи
  • Контроль состояния защиты информации
  • Финансирование мероприятий по защите информации


Глава 7 - Основные защитные механизмы, реализуемые в рамках различных мер и средств защиты

  • Идентификация и аутентификация пользователей
  • Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированных систем
  • Регистрация и оперативное оповещение о событиях безопасности
  • Криптографические методы защиты информации
  • Контроль целостности программных и информационных ресурсов
  • Защита периметра компьютерных сетей
  • Управление механизмами защиты


Обеспечение безопасности информационных технологий

Глава 1 - Организационная структура системы обеспечения безопасности информационных технологий 

  • Понятие технологии обеспечения безопасности информации и ресурсов в автоматизированной системе
  • Цели создания системы обеспечения безопасности информационных технологий
  • Регламентация действий пользователей и обслуживающего персонала автоматизированной системы. Политика безопасности предприятия
  • Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты информации
  • Распределение функций по обеспечению безопасности информационных технологий
  • Система нормативно-методических и организационно-распорядительных документов по обеспечению безопасности информационных технологий


Глава 2 - Обязанности конечных пользователей и ответственных за обеспечение безопасности информационных технологий в подразделениях 

  • Общие правила обеспечения безопасности информационных технологий при работе сотрудников с ресурсами автоматизированной системы
  • Ответственность за нарушения
  • Порядок работы с носителями ключевой информации
  • Инструкции по организации парольной и антивирусной защиты


Глава 3 - Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей автоматизированной системы 

  • Правила именования пользователей
  • Процедура авторизации сотрудников
  • Инструкция по внесению изменений в списки пользователей
  • Обязанности администраторов штатных и дополнительных средств защиты


Глава 4 - Документы, регламентирующие порядок изменения конфигурации аппаратно-программных средств автоматизированной системы 

  • Обеспечение и контроль физической целостности и неизменности конфигурации аппаратно программных средств автоматизированных систем
  • Регламентация процессов обслуживания и осуществления модификации аппаратных и программных средств
  • Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций
  • Экстренная модификация (обстоятельства форс-мажор)


Глава 5 - Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач 

  • Взаимодействие подразделений на этапах проектирования, разработки, испытания и внедрения новых автоматизированных подсистем


Глава 6 - Определение требований к защите и категорирование ресурсов 

  • Проведение информационных обследований и анализ подсистем автоматизированной системы как объекта защиты
  • Установление градаций важности обеспечения защиты ресурсов
  • Обследование подсистем, инвентаризация и категорирование ресурсов информационных систем
  • Положение о категорировании ресурсов
  • Перечень информационных ресурсов, подлежащих защите


Глава 7 - Планы защиты и планы обеспечения непрерывной работы и восстановления подсистем автоматизированной системы

  • Регламентация действий при возникновении кризисных ситуаций


Глава 8 - Основные задачи подразделения обеспечения безопасности информационных технологий

  • Организация работ по обеспечению безопасности информационных технологий
  • Организационная структура, основные функции подразделения безопасности


Глава 9 - Концепция безопасности информационных технологий предприятия

  • Документальное оформление вопросов, отражающих официально принятую систему взглядов на проблему обеспечения безопасности информационных технологий, в качестве методологической основы для формирования и проведения в организации единой политики в области обеспечения информационной безопасности для принятия управленческих решений и разработки практических мер по воплощению данной политики в жизнь.


Средства защиты информации от несанкционированного доступа

Глава 1 - Назначение и возможности средств защиты информации от несанкционированного доступа

  • Задачи, решаемые средствами защиты информации от несанкционированного доступа


Глава 2 - Рекомендации по выбору средств защиты информации от несанкционированного доступа

  • Распределение показателей защищенности по классам для автоматизированных систем
  • Требования руководящих документов ФСТЭК России к средствам защиты информации от несанкционированного доступа
  • Рекомендации по выбору средств защиты информации от несанкционированного доступа


Глава 3 - Аппаратно-программные средства защиты информации от несанкционированного доступа

  • Краткий обзор существующих на рынке средств защиты информации от несанкционированного доступа
  • Существующие средства аппаратной поддержки
  • Задача защиты от вмешательства посторонних лиц и аппаратные средства аутентификации


Глава 4 - Возможности применения штатных и дополнительных средств защиты информации от несанкционированного доступа

  • Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы
  • Регистрация событий, имеющих отношение к безопасности
  • Оперативное оповещение о зарегистрированных попытках несанкционированного доступа
  • Защита от несанкционированной модификации программ и данных
  • Защита данных от несанкционированного копирования и перехвата средствами шифрования
  • Управление средствами защиты.


Обеспечение безопасности компьютерных систем и сетей

Глава 1 - Проблемы обеспечения безопасности в компьютерных системах и сетях

  • Типовая корпоративная сеть
  • Уровни информационной инфраструктуры корпоративной сети
  • Сетевые угрозы, уязвимости и атаки
  • Средства защиты сетей


Глава 2 - Назначение, возможности, и основные защитные механизмы межсетевых экранов (МЭ)

  • Назначение и виды МЭ
  • Основные защитные механизмы, реализуемые МЭ
  • Основные возможности и варианты размещения МЭ
  • Достоинства и недостатки МЭ
  • Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, script rejection, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции. Общие рекомендации по применению
  • Политика безопасности при доступе к сети общего пользования
  • Демилитаризованная зона
  • Назначение, особенности и типовая схема «HoneyNet»


Глава 3 - Анализ содержимого почтового и Web трафика (Content Security) 

  • Системы анализа содержимого
  • Компоненты и функционирование систем контроля контента (электронная почта и НТТР трафик)
  • Политики безопасности, сценарии и варианты применения и реагирования


Глава 4 - Виртуальные частные сети (VPN)

  • Назначение, основные возможности, принципы функционирования и варианты реализации VPN
  • Структура защищенной корпоративной сети
  • Варианты, достоинства и недостатки VPN-решений
  • Общие рекомендации по их применению
  • Решение на базе ОС Windows 2003
  • VPN на основе аппаратно-программного комплекса шифрования «Континент»
  • Угрозы, связанные с использованием VPN


Глава 5 - Обнаружение и устранение уязвимостей

  • Назначение, возможности, принципы работы и классификация средств анализа защищённости
  • Место и роль в общей системе обеспечения безопасности
  • Сравнение возможностей с межсетевыми экранами
  • Средства обеспечения адаптивной сетевой безопасности
  • Варианты решений по обеспечению безопасности сети организации
  • Обзор средств анализа защищённости сетевого уровня и уровня узла
  • Специализированный анализ защищённости


Глава 6 - Мониторинг событий безопасности

  • Категории журналов событий
  • Способы построения, дополнительные компоненты и реализация инфраструктуры управления журналами событий
  • Технология обнаружения атак
  • Классификация систем обнаружения атак
  • Специализированные системы обнаружения атак

Безопасность информационных технологий
Екатеринбург
02 декабря 2024 - 06 декабря 2024
47 520 ₽
Подать заявку Обсудить другую дату
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Как происходит обучение в АйТи Клауд

01 Выбор курса

В Учебном центре «АйТи Клауд» Вы можете подобрать курсы с полезным для Вас содержанием. УЦ «АйТи Клауд» готов предложить 1200+ программ различной тематики и степени сложности. Мы проводим курсы, авторизованные производителями ИТ, и также авторские программы от ведущих ИТ-экспертов.

02 Процесс обучения

Вы можете пройти обучение в различных форматах:

  • в очном - на территории Учебного центра либо территории Заказчика,

  • онлайн - на российской онлайн-платформе в режиме реального времени, через интернет, с выполнением всех необходимых практических заданий под онлайн-руководством преподавателя. 


03 Выдача документов

По завершении обучения Вы получите удостоверение о повышении сертификации или сертификат (если у Вас отсутствует диплом о высшем образовании). После обучения на авторизованных курсах Вам также будет выдан сертификат от производителя.

poster
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Хотите преподавать в АйТи Клауд?

Если вы имеете компетенции и хотите работать тренером курсов в АйТи Клауд - оставьте ваши данные, мы свяжемся с вами!