Продолжительность курса – 72 академ. часа. Из них: 40 – аудиторные занятия, 32 – самоподготовка, дополнительные консультации преподавателя.
Программа учебного курса "Безопасность информационных технологий" (ITCloud БИТ) предназначена для повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.
Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства, национальных и международных стандартов (BS 7799, ISO/IEC 27002, ISO/IEC 27001, BSI, ISO/IEC 15408, ISO/IEC TR 13335, NIST и др.), необходимых для реализации рассмотренной технологии обеспечения информационной безопасности.
Анализируются возможности различных видов программных и программно-аппаратных средств защиты информации, даются рекомендации по выбору рациональных вариантов и решений по их эффективному применению для противодействия угрозам безопасности автоматизированных систем.
Стоимость курса
47 520 рубВы научитесь:
По окончании курса слушатели будут уметь:
- Разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах.
- Планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла автоматизированных систем.
- Организовывать деятельность служб технической защиты информации в действующих и проектируемых системах защиты информации.
- Проводить информационные обследования и анализ рисков автоматизированных систем.
- Разрабатывать организационно-распорядительные документы по вопросам защиты информации.
- Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях.
- Ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях.
- Обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в автоматизированных системах.
- Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.
Аудитория:
- Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
- Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.
- Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
- Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
- Специалисты, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности.
Требования к предварительной подготовке слушателя:
Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем.
Содержание курса
Безопасность информационных технологий
Глава 1 - Актуальность проблемы обеспечения безопасности информационных технологий
- Место и роль автоматизированных систем в управлении бизнес-процессами
- Основные причины обострения проблемы обеспечения безопасности информационных технологий
- Что такое безопасность информационных технологий
- Как добиться безопасности в сети интернет
- Информация и информационные отношения
- Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба
- Основные термины и определения
- Конфиденциальность, целостность, доступность
- Объекты, цели и задачи защиты автоматизированных систем
- Уязвимость основных структурно-функциональных элементов распределённых автоматизированных систем
- Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
- Основные источники и пути реализации угроз
- Классификация угроз безопасности
- Основные непреднамеренные и преднамеренные искусственные угрозы
- Неформальная модели нарушителя
- Виды мер противодействия угрозам безопасности
- Достоинства и недостатки различных видов мер защиты
- Основные принципы построения систем защиты информации
- Законы Российской Федерации и другие нормативные правовые акты, руководящие и нормативно-методические документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации
- Защита информации ограниченного доступа, права и обязанности субъектов информационных отношений
- Лицензирование деятельности, сертификация средств защиты информации и аттестация автоматизированных систем
- Требования руководящих документов ФСТЭК России и ФСБ России
- Вопросы законности применения средств криптографической защиты информации
- Ответственность за нарушения в сфере защиты информации
- Состав государственной системы защиты информации
- Организация защиты информации в системах и средствах информатизации и связи
- Контроль состояния защиты информации
- Финансирование мероприятий по защите информации
- Идентификация и аутентификация пользователей
- Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированных систем
- Регистрация и оперативное оповещение о событиях безопасности
- Криптографические методы защиты информации
- Контроль целостности программных и информационных ресурсов
- Защита периметра компьютерных сетей
- Управление механизмами защиты
Обеспечение безопасности информационных технологий
Глава 1 - Организационная структура системы обеспечения безопасности информационных технологий
- Понятие технологии обеспечения безопасности информации и ресурсов в автоматизированной системе
- Цели создания системы обеспечения безопасности информационных технологий
- Регламентация действий пользователей и обслуживающего персонала автоматизированной системы. Политика безопасности предприятия
- Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты информации
- Распределение функций по обеспечению безопасности информационных технологий
- Система нормативно-методических и организационно-распорядительных документов по обеспечению безопасности информационных технологий
- Общие правила обеспечения безопасности информационных технологий при работе сотрудников с ресурсами автоматизированной системы
- Ответственность за нарушения
- Порядок работы с носителями ключевой информации
- Инструкции по организации парольной и антивирусной защиты
- Правила именования пользователей
- Процедура авторизации сотрудников
- Инструкция по внесению изменений в списки пользователей
- Обязанности администраторов штатных и дополнительных средств защиты
- Обеспечение и контроль физической целостности и неизменности конфигурации аппаратно программных средств автоматизированных систем
- Регламентация процессов обслуживания и осуществления модификации аппаратных и программных средств
- Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций
- Экстренная модификация (обстоятельства форс-мажор)
- Взаимодействие подразделений на этапах проектирования, разработки, испытания и внедрения новых автоматизированных подсистем
- Проведение информационных обследований и анализ подсистем автоматизированной системы как объекта защиты
- Установление градаций важности обеспечения защиты ресурсов
- Обследование подсистем, инвентаризация и категорирование ресурсов информационных систем
- Положение о категорировании ресурсов
- Перечень информационных ресурсов, подлежащих защите
- Регламентация действий при возникновении кризисных ситуаций
- Организация работ по обеспечению безопасности информационных технологий
- Организационная структура, основные функции подразделения безопасности
- Документальное оформление вопросов, отражающих официально принятую систему взглядов на проблему обеспечения безопасности информационных технологий, в качестве методологической основы для формирования и проведения в организации единой политики в области обеспечения информационной безопасности для принятия управленческих решений и разработки практических мер по воплощению данной политики в жизнь.
Средства защиты информации от несанкционированного доступа
Глава 1 - Назначение и возможности средств защиты информации от несанкционированного доступа
- Задачи, решаемые средствами защиты информации от несанкционированного доступа
- Распределение показателей защищенности по классам для автоматизированных систем
- Требования руководящих документов ФСТЭК России к средствам защиты информации от несанкционированного доступа
- Рекомендации по выбору средств защиты информации от несанкционированного доступа
- Краткий обзор существующих на рынке средств защиты информации от несанкционированного доступа
- Существующие средства аппаратной поддержки
- Задача защиты от вмешательства посторонних лиц и аппаратные средства аутентификации
- Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы
- Регистрация событий, имеющих отношение к безопасности
- Оперативное оповещение о зарегистрированных попытках несанкционированного доступа
- Защита от несанкционированной модификации программ и данных
- Защита данных от несанкционированного копирования и перехвата средствами шифрования
- Управление средствами защиты.
Обеспечение безопасности компьютерных систем и сетей
Глава 1 - Проблемы обеспечения безопасности в компьютерных системах и сетях
- Типовая корпоративная сеть
- Уровни информационной инфраструктуры корпоративной сети
- Сетевые угрозы, уязвимости и атаки
- Средства защиты сетей
- Назначение и виды МЭ
- Основные защитные механизмы, реализуемые МЭ
- Основные возможности и варианты размещения МЭ
- Достоинства и недостатки МЭ
- Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, script rejection, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции. Общие рекомендации по применению
- Политика безопасности при доступе к сети общего пользования
- Демилитаризованная зона
- Назначение, особенности и типовая схема «HoneyNet»
- Системы анализа содержимого
- Компоненты и функционирование систем контроля контента (электронная почта и НТТР трафик)
- Политики безопасности, сценарии и варианты применения и реагирования
- Назначение, основные возможности, принципы функционирования и варианты реализации VPN
- Структура защищенной корпоративной сети
- Варианты, достоинства и недостатки VPN-решений
- Общие рекомендации по их применению
- Решение на базе ОС Windows 2003
- VPN на основе аппаратно-программного комплекса шифрования «Континент»
- Угрозы, связанные с использованием VPN
- Назначение, возможности, принципы работы и классификация средств анализа защищённости
- Место и роль в общей системе обеспечения безопасности
- Сравнение возможностей с межсетевыми экранами
- Средства обеспечения адаптивной сетевой безопасности
- Варианты решений по обеспечению безопасности сети организации
- Обзор средств анализа защищённости сетевого уровня и уровня узла
- Специализированный анализ защищённости
- Категории журналов событий
- Способы построения, дополнительные компоненты и реализация инфраструктуры управления журналами событий
- Технология обнаружения атак
- Классификация систем обнаружения атак
- Специализированные системы обнаружения атак