Выберите городМосква
Москва
Алматы
Екатеринбург
Тюмень
Санкт-Петербург
Новосибирск
Сочи
Тбилиси
Москва
Алматы
Екатеринбург
Тюмень
Санкт-Петербург
Новосибирск
Сочи
Тбилиси
Личный кабинет
Выберите городМосква
Москва
Екатеринбург
Тюмень
Санкт-Петербург
Сочи
Тбилиси
Москва+7 495 231-23-51
Екатеринбург
Тюмень
Санкт-Петербург
Сочи
Тбилиси
БТ01

Безопасность информационных технологий

Тип курса
Авторский
Длительность
40 ак. часов
Стоимость
50 000 RUB
Описание

Программа учебного курса БТ01 "Безопасность информационных технологий" согласована с Федеральной службой по техническому и экспортному контролю в качестве программы курса повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.

Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства, национальных и международных стандартов (BS 7799, ISO/IEC 27002, ISO/IEC 27001, BSI, ISO/IEC 15408, ISO/IEC TR 13335, NIST и др.), необходимых для реализации рассмотренной технологии обеспечения информационной безопасности.

Анализируются возможности различных видов программных и программно-аппаратных средств защиты информации, даются рекомендации по выбору рациональных вариантов и решений по их эффективному применению для противодействия угрозам безопасности автоматизированных систем.

Кому полезен курс
  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
  • Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.
  • Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
  • Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
  • Специалисты, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности.
Необходимая подготовка

Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем.

Ваш результат обучения

По окончании курса слушатели будут уметь:

  • Разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах.
  • Планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла автоматизированных систем.
  • Организовывать деятельность служб технической защиты информации в действующих и проектируемых системах защиты информации.
  • Проводить информационные обследования и анализ рисков автоматизированных систем.
  • Разрабатывать организационно-распорядительные документы по вопросам защиты информации.
  • Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях.
  • Ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях.
  • Обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в автоматизированных системах.
  • Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.

Дополнительно: После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра «Информзащита».

Программа курса

Безопасность информационных технологий

Глава 1 - Актуальность проблемы обеспечения безопасности информационных технологий

  • Место и роль автоматизированных систем в управлении бизнес-процессами
  • Основные причины обострения проблемы обеспечения безопасности информационных технологий

Глава 2 - Основные понятия безопасности информационных технологий 
  • Что такое безопасность информационных технологий
  • Как добиться безопасности в сети интернет 
  • Информация и информационные отношения
  • Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба
  • Основные термины и определения
  • Конфиденциальность, целостность, доступность
  • Объекты, цели и задачи защиты автоматизированных систем

Глава 3 - Угрозы безопасности информационных технологий 
  • Уязвимость основных структурно-функциональных элементов распределённых автоматизированных систем
  • Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
  • Основные источники и пути реализации угроз
  • Классификация угроз безопасности
  • Основные непреднамеренные и преднамеренные искусственные угрозы
  • Неформальная модели нарушителя

Глава 4 - Виды мер и основные принципы обеспечения безопасности информационных технологий
  • Виды мер противодействия угрозам безопасности
  • Достоинства и недостатки различных видов мер защиты
  • Основные принципы построения систем защиты информации

Глава 5 - Правовые основы обеспечения безопасности информационных технологий 
  • Законы Российской Федерации и другие нормативные правовые акты, руководящие и нормативно-методические документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации
  • Защита информации ограниченного доступа, права и обязанности субъектов информационных отношений
  • Лицензирование деятельности, сертификация средств защиты информации и аттестация автоматизированных систем
  • Требования руководящих документов ФСТЭК России и ФСБ России
  • Вопросы законности применения средств криптографической защиты информации
  • Ответственность за нарушения в сфере защиты информации

Глава 6 - Государственная система защиты информации 
  • Состав государственной системы защиты информации
  • Организация защиты информации в системах и средствах информатизации и связи
  • Контроль состояния защиты информации
  • Финансирование мероприятий по защите информации

Глава 7 - Основные защитные механизмы, реализуемые в рамках различных мер и средств защиты
  • Идентификация и аутентификация пользователей
  • Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированных систем
  • Регистрация и оперативное оповещение о событиях безопасности
  • Криптографические методы защиты информации
  • Контроль целостности программных и информационных ресурсов
  • Защита периметра компьютерных сетей
  • Управление механизмами защиты


Обеспечение безопасности информационных технологий

Глава 1 - Организационная структура системы обеспечения безопасности информационных технологий 

  • Понятие технологии обеспечения безопасности информации и ресурсов в автоматизированной системе
  • Цели создания системы обеспечения безопасности информационных технологий
  • Регламентация действий пользователей и обслуживающего персонала автоматизированной системы. Политика безопасности предприятия
  • Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты информации
  • Распределение функций по обеспечению безопасности информационных технологий
  • Система нормативно-методических и организационно-распорядительных документов по обеспечению безопасности информационных технологий

Глава 2 - Обязанности конечных пользователей и ответственных за обеспечение безопасности информационных технологий в подразделениях 
  • Общие правила обеспечения безопасности информационных технологий при работе сотрудников с ресурсами автоматизированной системы
  • Ответственность за нарушения
  • Порядок работы с носителями ключевой информации
  • Инструкции по организации парольной и антивирусной защиты

Глава 3 - Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей автоматизированной системы 
  • Правила именования пользователей
  • Процедура авторизации сотрудников
  • Инструкция по внесению изменений в списки пользователей
  • Обязанности администраторов штатных и дополнительных средств защиты

Глава 4 - Документы, регламентирующие порядок изменения конфигурации аппаратно-программных средств автоматизированной системы 
  • Обеспечение и контроль физической целостности и неизменности конфигурации аппаратно программных средств автоматизированных систем
  • Регламентация процессов обслуживания и осуществления модификации аппаратных и программных средств
  • Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций
  • Экстренная модификация (обстоятельства форс-мажор)

Глава 5 - Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач 
  • Взаимодействие подразделений на этапах проектирования, разработки, испытания и внедрения новых автоматизированных подсистем

Глава 6 - Определение требований к защите и категорирование ресурсов 
  • Проведение информационных обследований и анализ подсистем автоматизированной системы как объекта защиты
  • Установление градаций важности обеспечения защиты ресурсов
  • Обследование подсистем, инвентаризация и категорирование ресурсов информационных систем
  • Положение о категорировании ресурсов
  • Перечень информационных ресурсов, подлежащих защите

Глава 7 - Планы защиты и планы обеспечения непрерывной работы и восстановления подсистем автоматизированной системы
  • Регламентация действий при возникновении кризисных ситуаций

Глава 8 - Основные задачи подразделения обеспечения безопасности информационных технологий
  • Организация работ по обеспечению безопасности информационных технологий
  • Организационная структура, основные функции подразделения безопасности

Глава 9 - Концепция безопасности информационных технологий предприятия
  • Документальное оформление вопросов, отражающих официально принятую систему взглядов на проблему обеспечения безопасности информационных технологий, в качестве методологической основы для формирования и проведения в организации единой политики в области обеспечения информационной безопасности для принятия управленческих решений и разработки практических мер по воплощению данной политики в жизнь.


Средства защиты информации от несанкционированного доступа

Глава 1 - Назначение и возможности средств защиты информации от несанкционированного доступа

  • Задачи, решаемые средствами защиты информации от несанкционированного доступа

Глава 2 - Рекомендации по выбору средств защиты информации от несанкционированного доступа
  • Распределение показателей защищенности по классам для автоматизированных систем
  • Требования руководящих документов ФСТЭК России к средствам защиты информации от несанкционированного доступа
  • Рекомендации по выбору средств защиты информации от несанкционированного доступа

Глава 3 - Аппаратно-программные средства защиты информации от несанкционированного доступа
  • Краткий обзор существующих на рынке средств защиты информации от несанкционированного доступа
  • Существующие средства аппаратной поддержки
  • Задача защиты от вмешательства посторонних лиц и аппаратные средства аутентификации

Глава 4 - Возможности применения штатных и дополнительных средств защиты информации от несанкционированного доступа
  • Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы
  • Регистрация событий, имеющих отношение к безопасности
  • Оперативное оповещение о зарегистрированных попытках несанкционированного доступа
  • Защита от несанкционированной модификации программ и данных
  • Защита данных от несанкционированного копирования и перехвата средствами шифрования
  • Управление средствами защиты.


Обеспечение безопасности компьютерных систем и сетей

Глава 1 - Проблемы обеспечения безопасности в компьютерных системах и сетях

  • Типовая корпоративная сеть
  • Уровни информационной инфраструктуры корпоративной сети
  • Сетевые угрозы, уязвимости и атаки
  • Средства защиты сетей

Глава 2 - Назначение, возможности, и основные защитные механизмы межсетевых экранов (МЭ)
  • Назначение и виды МЭ
  • Основные защитные механизмы, реализуемые МЭ
  • Основные возможности и варианты размещения МЭ
  • Достоинства и недостатки МЭ
  • Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, script rejection, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции. Общие рекомендации по применению
  • Политика безопасности при доступе к сети общего пользования
  • Демилитаризованная зона
  • Назначение, особенности и типовая схема «HoneyNet»

Глава 3 - Анализ содержимого почтового и Web трафика (Content Security) 
  • Системы анализа содержимого
  • Компоненты и функционирование систем контроля контента (электронная почта и НТТР трафик)
  • Политики безопасности, сценарии и варианты применения и реагирования

Глава 4 - Виртуальные частные сети (VPN)
  • Назначение, основные возможности, принципы функционирования и варианты реализации VPN
  • Структура защищенной корпоративной сети
  • Варианты, достоинства и недостатки VPN-решений
  • Общие рекомендации по их применению
  • Решение на базе ОС Windows 2003
  • VPN на основе аппаратно-программного комплекса шифрования «Континент»
  • Угрозы, связанные с использованием VPN

Глава 5 - Обнаружение и устранение уязвимостей
  • Назначение, возможности, принципы работы и классификация средств анализа защищённости
  • Место и роль в общей системе обеспечения безопасности
  • Сравнение возможностей с межсетевыми экранами
  • Средства обеспечения адаптивной сетевой безопасности
  • Варианты решений по обеспечению безопасности сети организации
  • Обзор средств анализа защищённости сетевого уровня и уровня узла
  • Специализированный анализ защищённости

Глава 6 - Мониторинг событий безопасности
  • Категории журналов событий
  • Способы построения, дополнительные компоненты и реализация инфраструктуры управления журналами событий
  • Технология обнаружения атак
  • Классификация систем обнаружения атак
  • Специализированные системы обнаружения атак

! Данный курс может быть заказан согласно 44-ФЗ, 223-ФЗ (закупка, аукцион, запрос котировок, конкурсные процедуры)

Слушатели рекомендуют нас
5.0
5.0
FAQ

Онлайн обучение реализуется в Системе Дистанционного Обучения УЦ Микротест — Mirapolis и проходит в реальном времени с преподавателем. За несколько дней до начала обучения вы получаете необходимые ссылки для подключения к курсу и доступ к Личному кабинету.

Более подробно вы можете ознакомиться с информацией на странице дистанционного обучения.

Если у вас остались вопросы, то обратитесь к нам любым удобным для вас способом (тел. +7(495) 231-23-51 или training@training-microtest.ru), и мы ответим на все ваши вопросы.

Очное обучение проходит на территории Учебного центра Микротест по адресу: Москва, Дербеневская наб. д. 7 стр.5, 5 этаж.

За несколько дней до начала обучения участник получает приглашение, в котором указан адрес места проведения и другая полезная информация для обучения.

Если вы не получили приглашение — обратитесь к нам любым удобным для вас способом (тел. +7(495) 231-23-51 или training@training-microtest.ru), и мы ответим на ваши вопросы и продублируем приглашение на вашу почту.

  1. Обучение проходит в реальном времени с преподавателем, вы можете задавать свои вопросы и разбирать интересные кейсы сразу в процессе обучения.
  2. Вашу учебную группу будет сопровождать координатор, которому можно задавать организационные вопросы.
  3. Если вы по каким-то причинам пропустили онлайн-занятие, то все записи будут доступны 24/7 в вашем личном кабинете в Системе Дистанционного Обучения. Также вы можете их использовать для закрепления материала.
  4. Дополнительно для вашего удобства мы создаем чат в Telegram вашей группы, где вы сможете задавать вопросы преподавателю, координатору и обмениваться опытом с коллегами по обучению.

По итогу прохождения обучения слушатели получают либо Сертификат Учебного центра о прохождении курса, либо Удостоверение о повышении квалификации, зарегистрированное в ФРДО (Федеральный реестр сведений о документах об образовании и (или) о квалификации, документах об обучении).

Помимо этого, по факту прохождения авторизованных курсов вендоров Eltex, PostgresPro, Astra Linux, QTECH, АЭРОДИСК и др. выдается электронный сертификат вендора.

В основном корпусе в Москве по адресу Дербеневская набережная д.7 стр.5, БЦ «Оазис», парковки, к сожалению, нет. Зато есть муниципальная платная парковка на всех прилегающих улицах.

По поводу остальных филиалов и корпусов — уточняйте информацию у наших менеджеров. Мы постараемся сделать всё возможное для вашего комфортного обучения.

Да, во время занятий для слушателей всегда доступны чай, кофе, печенье и другие снеки на кофе-брейках. Помимо этого, в обеденный перерыв будет предложен полноценный горячий обед.

Наш центр работает с корпоративными и частными клиентами. Для каждой категории клиентов мы разработали различные варианты сотрудничества, позволяющие гибко подходить к ценообразованию и вариантам оплаты.

Обо всех специальных условиях читайте в разделе Спецпредложения или обратитесь к нам любым удобным для вас способом (тел. +7(495) 231-23-51 или training@training-microtest.ru)

Также подпишитесь на новости нашего учебного центра, где вы первыми узнаете про интересные предложения от нас.

Не нашли подходящиего курса?
Оставьте заявку на обучение для вашей организации
Почему выбирают обучение у нас
Техническая
экспертиза

Эксперты в обучении:

  • Сети передачи данных и связь
  • ОС Linux и платформы виртуализации
  • Центры обработки данных и СХД

Опытные преподаватели с мультивендорной экспертизой

Расширенный лабораторный полигон для практики

Подготовка ИТ-специалистов по государственным профессиональным стандартам

Образовательный девелопер

Проектирование и реализация мультивендорных образовательных решений, программ «под ключ»

Разработка и реализация технологических решений для оценки компетенций: тесты, лабораторные полигоны и стенды

Большой опыт создания технологических партнерств с ИТ-вендорами, дистрибьюторами и крупными интеграторами

Пул экспертов в управлении образовательными проектами + разработчики, методологи, педагогические дизайнеры

Подпишитесь и будьте в курсе
Информация о новинках, скидках и акциях. Уже более 36 000 подписчиков!