spinner-it

Защита информационных систем от несанкционированного доступа

Курс представляет собой обзор проверенных методов по обеспечению информационной безопасности.

 

Особое внимание уделяется обеспечению информационной безопасности и рациональному распределению функций, а также формированию эффективного взаимодействия по вопросам защиты информации всех сотрудников, которые используют и обеспечивают работу автоматизированных систем.

 

Для кого этот курс

  • Для руководителей подразделений технической защиты информации, которые несут ответственность за состояние информационной безопасности и налаживание работ, связанных с комплексными системами защиты информации
  • Для аналитиков, которые сталкиваются с вопросами компьютерной безопасности и ответственные за анализ состояния информационной безопасности, а также устанавливают требования к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты
  • Для специалистов, которые ответственны за разработку требуемых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации
  • Для администраторов средств защиты, контроля и управления безопасностью, которые обязаны сопровождать и администрировать способы защиты информации и средства анализа защищенности подсистем в ряде автоматизированных систем

Что вы будете уметь после курса

  • Разрабатывать основные пункты концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах
  • Организовывать работу служб технической защиты информации в проектируемых или уже работающих системах
  • Разрабатывать внутренние нормативные документы по информационной безопасности в организациях согласно требованиям Законов Украины, НБУ, ГСССЗИ Украины
  • Выбирать необходимые программно-аппаратные методы защиты информации в компьютерных сетях и уметь аргументировать свой выбор
  • Находить и использовать оперативную информацию о новых уязвимостях в системном и прикладном программном обеспечении, а также других данных, которые актуальны для обеспечения компьютерной безопасности
  • Разрабатывать стратегию защиты и рационально распределять соответствующие функции между подразделениями предприятия, организовывать их работу на разных этапах жизненного цикла информационных подсистем
  • Понимать и уметь работать с проблемами безопасности в информационных системах
  • Проводить аудит и анализ рисков систем информационной безопасности
  • Уметь работать с документацией по вопросам защиты информации
  • Рационально подходить к процедурам оценки рисков и уметь их организовывать

Что включает в себя курс

Вы рассмотрите требования по безопасности с учетом международных стандартов:

  • ISO/IEC 27000:2009 Понятия и главные принципы. Первая унификация со стандартами COBIT и ITIL.
  • ISO/IEC 27001:2005 Информационные технологии. Различные способы для обеспечения безопасности. Системы управления информационной безопасностью. Требования к обеспечению информационной безопасности. (ранее BS 7799-2:2005)
  • ISO/IEC 27002:2005 Информационные технологии. Средства обеспечения безопасности. Практические правила организации информационной безопасности (ранее ISO/IEC 17799:2005).
  • ISO/IEC 27003:2007 Информационные технологии. Средства обеспечения безопасности. Правильное внедрение системы управления информационной безопасностью.
  • ISO/IEC 27004:2007 Информационные технологии. Способы обеспечения безопасности. Оценка эффективности системы управления информационной безопасностью.
  • ISO/IEC 27005:2007 Информационные технологии. Способы обеспечения безопасности. Работа с рисками информационной безопасности (на основе BS 7799-3:2006).
  • ISO/IEC 27006:2007 Информационные технологии. Способы обеспечения безопасности. Основные требования к органам аудита и нормированию систем управления информационной безопасностью.
  • ISO/IEC 27007 Руководство для аудитора СУИБ (Draft).
  • ISO/IEC 27011:2008 Организация информационной безопасности для телекоммуникаций.

 

Стандарты безопасности данных в индустрии платежных карт (PCI DSS) v.2.0 (по запросу)

  • ISO/IEC 38500:2008 Корпоративный менеджмент информационных технологий;
  • ГСТУ ISO/IEC TR 13335-1:2003 Сфера IT. Руководство по организации безопасности информационных технологий. Принципы и модели безопасности в ИТ;
  • ГСТУ ISO/IEC TR 13335-2:2003 Сфера IT. Руководство по организации безопасности информационных технологий. Организация и подготовка безопасности ИТ;
  • ГСТУ ISO/IEC TR 13335-5:2005 Сфера IT. Руководство по организации безопасности информационных технологий. Руководство по управлению сетевой безопасностью

Модуль 1. Обеспечение безопасности информационных систем

  • Основные принципы безопасности информационных технологий.
  • Интересы и безопасность субъектов информационных отношений.
  • Возможные методы нанесения ущерба субъектам информационных решений.
  • Приватность, понятность, целостность.
  • Понятие информационной безопасности (ИБ) и основные требования к ней.
  • Система управления информационной безопасностью (СУИБ).
  • Концептуальная модель ИБ. Средство обеспечения ИБ. Типы обрабатываемой информации. Объектно-ориентированный подход к ИБ.
  • Защита информационных систем, её цели и задачи.
  • Угрозы ИБ и их классификация. Главные источники и способы реализации угроз. Модели нарушителей. Различные подходы к анализу, управлению рисками, категорированию ресурсов и определению требований к уровню обеспечения ИБ. Стандарты и критерии защищенности систем в Украине и мире.
  • Типология и способы обеспечения ИБ. Методы построения систем защиты. Принципы парирования угроз.
  • Главные механизмы защиты. Обеспечение ИБ.
  • Распространенные ошибки при построении защищённых ИБ.

 

Модуль 2. Основы обеспечения информационной безопасности

  • Регулирование отношения субъектов в информационной сфере и деятельности организаций по защите информации.
  • Защита информации ограниченного доступа, права и обязанности субъектов.
  • Выдача лицензии на деятельность. Сертификация средств защиты и аттестация информационных систем.
  • Требования руководящих документов НБУ, ГССиЗИ и ДСТСЗИ СБУ.
  • Законность применения средств криптографической защиты информации.

 

Модуль 3. Меры и методы защиты

  • Процесс оценки и обработки рисков.
  • Элементы процесса. Налаживание состояния. Оценка и анализ риска информационной безопасности и её последующая обработка. Принятие риска информационной безопасности. Риск ИБ системы связи. Риск ИБ мониторинга и пересмотра. Способы оценки рисков ИБ.
  • Стратегия безопасности.
  • Подготовка информационной безопасности. Внутреннее устройство. Безопасность при наличии доступа к информационным системам чужих организаций.
  • Управление активами. Классификация информации. Ответственность за активы.
  • Вопросы безопасности кадровых ресурсов в следующие этапы:
    • Перед трудоустройством.
    • Во время работы по трудовому соглашению.
    • После прекращения срока действия трудового соглашения/его изменения.
  • Защита от воздействий окружающей среды. Безопасность оборудования. Охраняемые зоны.
  • Регулирование средств связи и операций. Понятия эксплуатации и обязанности. Регулирование поставки услуг третьей стороной. Составление плана нагрузки и приемка систем. Защита от вредоносного и мобильного кода. Дублирование.
  • Безопасность сетей и их регулирование. Воздействие на носителей информации. Доступные действия с информацией. Сервисы электронной торговли. Мониторинг.
  • Контроль доступа и требования бизнеса по его обеспечению. Предоставление доступа пользователю. Ответственность пользователя. Контроль сетевого доступа и доступа к операционной системе. Контроль доступа к приложениям и информации. Оценка доступа и использования системы.
  • Информационные системы и их приобретение, улучшение и сервис. Требования безопасности информационных систем. Правильная обработка приложений. Криптографические средства. Безопасность системных файлов.
  • Безопасность в разработке и поддержке. Работа с техническими уязвимостями.
  • Действия при нарушении информационной безопасности. Уведомление о нарушениях и слабых местах информационной безопасности. Усовершенствование информационной безопасности.
  • Регулирование постоянства бизнеса. Концепция информационной безопасности управления непрерывностью бизнеса.
  • Нормы правовых требований. Виды соответствий: правовым нормам, политикам и стандартам безопасности, техническое соответствие. Важные вопросы при аудите информационных систем.

 

Модуль 4. Система управления ИБ. Требования к СУИБ

  • Общие требования к СУИБ. Требования к документации. Создание и управление СУИБ. Руководство Управление ресурсами, его обязательства и ответственность.
  • Внутренние аудиты СУИБ
  • Изучение СУИБ руководством. Исходные данные анализа. Конечные данные анализа.
  • Улучшение СУИБ. Корректирующие действия. Действия, которые позволяют предотвратить ошибки.

 

Модуль 5. Обеспечение безопасности автоматизированных систем

  • Вопросы обеспечения безопасности в сетях. Стандартная IP-сеть организации. Угрозы, уязвимости и атаки сети. Способы вычисления уязвимостей узлов IP-сетей и атак на узлы, протоколы и сетевые службы. Как получить оперативную информацию о новых уязвимостях и атаках. Методы борьбы с вторжением нарушителей и устранение уязвимостей.
  • Межсетевые экраны: для чего они и какие бывают. Основные возможности и варианты размещения. Преимущества и недочеты. Главные защитные механизмы: промежуточная аутентификация, проверка почты, трансляция сетевых адресов, виртуальные частные сети, фильтрация пакетов, противодействие атакам, которые нацелены на нарушение работы сетевых служб, дополнительные функции. Рекомендации по применению. Политика безопасности при доступе к сети общего пользования.
  • Управление информационным наполнением электронной почты и Web-трафика. Системы контроля контента, их компоненты и работа. Политики безопасности, сценарии, применение и реагирование.
  • Виртуальные частные сети (VPN). Для чего нужны, основные возможности, как функционируют и реализуются. Построение защищенной корпоративной сети. Виды, плюсы и минусы VPN-решений. Общие рекомендации по их применению.
  • Способы обнаружения уязвимостей узлов сетей и атак на узлы, протоколы и сетевые службы. Для чего нужны, что могут делать, как работают. Роль в общей системе обеспечения безопасности. Сравнение возможностей с межсетевыми экранами. Налаживание адаптивной сетевой безопасности. Способы решений, как обеспечить безопасность сети организации.

Всем желающим учиться на данном курсе необходимо иметь общие представления об информационных системах, правовых, организационных и технических сферах обеспечения информационной безопасности компьютерных систем.

Запись на курс

Код курсаINFOSEC
Длительность3д (24ч)
Код экзамена
Стоимость без НДС12 000 грн.