Вы научитесь
По окончании курса слушатели будут уметь:
Формировать концепцию построения и эффективного применения комплексных систем защиты информации.
Планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла информационных систем.
Проводить информационные обследования, моделирование угроз и анализ рисков безопасности информации.
Разрабатывать организационно-распорядительные документы по вопросам защиты информации.
Обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в информационных системах.
Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.
В случае возникновения компьютерных инцидентов обеспечивать эффективное реагирование, направленное на минимизацию ущерба, устранение причин и последствий инцидента.
Планировать и организовывать мероприятия по расследованию компьютерных инцидентов
Требования к предварительной подготовке слушателя
Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности информационных систем
Аудитория курса
Курс предназначен для:
1. Руководителей подразделений, ответственных за обеспечение информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
2. Аналитиков по вопросам защиты информации.
3. Специалистов, ответственных за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
4. Администраторов средств защиты, контроля и управления безопасностью, ответственных за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем информационных систем.
5. Специалистов, ответственных за работу с персоналом по вопросам обеспечения информационной безопасности
Содержание курса
1. Основные понятия безопасности информационных технологий
1.1. Основные понятия теории обеспечения безопасности информации. Информация как объект защиты. Основные этапы развития теории и практики обеспечения безопасности информации.
1.2. Объекты, цели и задачи обеспечения безопасности информации.
1.3. Направления и уровни обеспечения безопасности информации. Актуальность проблемы обеспечения безопасности информации.
2. Правовые основы обеспечения безопасности информации.
2.1. Законы Российской Федерации и другие нормативные правовые акты, руководящие и нормативно-методические документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации.
2.2. Защита информации ограниченного доступа, права и обязанности субъектов информационных отношений.
2.3. Лицензирование деятельности, сертификация средств защиты информации и аттестация автоматизированных систем.
2.4. Требования руководящих документов ФСТЭК России и ФСБ России.
2.5. Вопросы законности применения средств криптографической защиты информации.
2.6. Ответственность за нарушения в сфере защиты информации.
3. Понятие инцидента компьютерной безопасности. Основные предпосылки для возникновения инцидентов
3.1. Понятия события безопасности и компьютерного инцидента. Классификация компьютерных инцидентов. Основные стадии компьютерного инцидента (подготовка, развитие, скрытие следов).
3.2. Возможные последствия несанкционированного доступа к критически важной информации. Примеры инцидентов.
3.3. Основные предпосылки для возникновения компьютерного инцидента.
3.4. Основы мониторинга событий ИБ.
3.5. Средства и инструменты, критерии принятия решения о том, какие события считать инцидентами ИБ.
3.6. Типовые планы реагирования на инциденты по событиям сетевой безопасности, несанкционированного доступа, аномального трафика и антивирусной безопасности.
3.7. Расследование компьютерных инцидентов в РФ и за рубежом.
4. Угрозы безопасности информации и риски информационной безопасности
4.1. Связь понятий компьютерного инцидента с понятием угроза и риск безопасности информации.
4.2. Классификация уязвимостей основных структурно-функциональных элементов распределенных информационных систем.
4.3. Классификация угроз безопасности информации. Основные источники и пути реализации угроз.
4.4. Модели угроз и нарушителей безопасности информации.
4.5. Роль и методы оценки рисков безопасности информации.
5. Виды мер и основные принципы обеспечения безопасности информации
5.1 Виды мер обеспечения безопасности информации. Основные меры по минимизации нанесенного компьютерным инцидентом ущерба.
5.2 Достоинства и недостатки различных видов мер защиты.
5.3. Юридические и организационно-технические предпосылки для минимизации нанесенного компьютерным инцидентом ущерба.
5.4. Основные принципы построения систем защиты информации.
5.5. Принципы комплексной системы защиты информации и ее жизненный цикл.
6. Организационные меры обеспечения безопасности информации
6.1. Основные организационные и организационно-технические мероприятия по обеспечению безопасности информации.
6.2. Регламентация действий работников предприятия в области защиты информации. Понятие политики обеспечения безопасности информации.
6.3. Управление персоналом в области безопасности информации. Роли и задачи персонала в области безопасности информации.
6.4. Система нормативно-методических и организационно-распорядительных документов по обеспечению безопасности информации. Понятие конфиденциального делопроизводства.
7. Основные защитные механизмы, реализуемые в рамках технических мер обеспечения безопасности информации
7.1. Идентификация и аутентификация пользователей.
7.2. Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированных систем.
7.3. Регистрация и оперативное оповещение о событиях безопасности.
7.4. Криптографические методы защиты информации.
7.5. Контроль целостности программных и информационных ресурсов.
7.6. Защита периметра компьютерных сетей.
7.7. Управление механизмами защиты.
8. Действия в случае возникновения компьютерного инцидента
8.1. Первоочередные действия. Алгоритм действий при возникновении компьютерных инцидентов.
8.2. Взаимодействие с государственными и негосударственными органами. Решение вопроса об обращении в правоохранительные органы. Взаимодействие с негосударственными организациями и специалистами по информационной безопасности.
8.3. Изъятие и исследование компьютерной техники и носителей информации.
8.4. Выявление и устранение предпосылок, способствовавших возникновению компьютерного инцидента.
8.5. Восстановление работоспособности системы после инцидента.
Практическая работа – расследование реального инцидента