Мероприятие находится в архиве, регистрация закрыта

Курс повышения квалификации

Код 38614

  • Курс охватывает комплекс актуальных вопросов, связанных с угрозами информационной безопасности (ИБ), методами и средствами их предотвращения, оценкой рисков ИБ и экономическим обоснованием выбора мер противодействия. Также в программе, безопасность персональных данных и сведений, составляющих коммерческую тайну

    Для кого

    для руководителей и специалистов подразделений служб безопасности, информационных технологий, всех заинтересованных специалистов


    Программа

    Обеспечение информационной безопасности

    1. Теория информационной безопасности и методология защиты информации. Представление информации и особенности её обработки в ЭВМ. Ценность информации. Аспекты информационной безопасности. Понятия безопасности и защищённости. Иерархическая модель информационной системы (ИС). Угрозы на разных уровнях ИС. Возможности и ограничения существующих средств обеспечения безопасности по уровням иерархии ИС. Компенсационная и возможностная модель защиты ИС. Терминальная и структурная модели ИС.
    2. Модели нарушителя и подходы к обеспечению информационной безопасности. Каналы утечки информации. Дестабилизирующие факторы, воздействующие на информацию. Возможности и ограничения нарушителя. Защищаемые ресурсы. Понятие информационно-технической атаки и информационно-технического вторжения. Возможные цели и объекты атак. Средства планирования атак. Подходы к обнаружению атак на ИС. Принципы построения систем безопасности. Модели разграничения доступа. Политика изолированной программной среды.

    Криптографические методы и средства защиты информации

    1. Криптографические методы защиты информации. Алгоритмы шифрования, хэширования, электронной подписи. Средства криптографической защиты информации и их применение в корпоративной информационной системе (КИС). Криптопровайдеры. Инфраструктура открытых ключей (PKI) КИС. Сервисы, необходимые для функционирования PKI (CRL, OCSP, TSP). Интеграция PKI в КИС. Защита данных с помощью Block chain.
    2. Применение электронной подписи с использованием сертифицированных средств. Виды электронных подписей. Сертификат ключа проверки подлинности электронной подписи. Удостоверяющий центр. Требования законодательства к сертифицированным средствам криптографической защиты информации и способам их применения. Электронный юридически значимый документ. Хранение электронных юридически значимых документов.

    Технические средства защиты информации

    1. Системы контроля и управления доступом. Назначение. Контролируемые каналы утечки информации. Создаваемые каналы утечки информации. Особенности реализации и интеграции с КИС.
    2. Программно-аппаратные средства обеспечения информационной безопасности распределённых и изолированных информационных систем. Методы и протоколы авторизации. Безопасность удалённого доступа. Особенности защиты сетевых и распределённых ИС. Firewall, VPN, VLAN, NAT. Организация защиты ресурсов при использовании разделяемой памяти. Распределённые файловые системы и их безопасность. Понятие кластера. Типы кластеров. Особенности защиты кластеров. Центр обработки данных, система хранения данных, сеть хранения данных. Характеристики, используемые протоколы, организация защиты.
    3. Безопасность виртуальных и облачных систем. Уровни абстракции виртуализации. Hosting. Специфика угроз в виртуальной среде. Способы доставки приложений. Стратегии перевода в облако. Cloud-based бизнес-модели. Угрозы, атаки при использовании облаков.
    4. Средства обеспечения безопасности мобильных устройств. Принципы построения мобильных операционных систем (ОС). Защищаемые ресурсы. Особенности модели нарушителя мобильных ОС. Интеграция мобильных устройств в корпоративные сети. Политика BOYD. Enterprise Mobility Management. Virtual DLP.

    Комплексная защита объектов информатизации

    1. Информационная безопасность автоматизированных систем. Особенности создания защищённых автоматизированных систем (АСУ). IDEF 0. UML. Угрозы в АСУ. Оценивание и контроль защищённости АСУ. Безопасность АСУ на всех этапах жизненного цикла. Типовой набор средств защиты информации АСУ.
    2. Обеспечение безопасности персональных данных и сведений составляющих коммерческую тайну, обрабатываемых в информационных системах. Понятие персональных данных, информационной системы персональных данных (ИСПДн), оператора персональных данных. Возможные операции с персональными данными (ПДн). Согласие на обработку ПДн. Организационные и технические меры обеспечения безопасности персональных данных в ИСПДн. Knowhow. Необходимые условия защиты коммерческой тайны по уровням иерархической модели ИС.
    3. Методы и средства социальной инженерии. Цели и методы социальной инженерии. Технологические и нетехнологические методы воздействия на персонал. Пирамида нейрологических уровней. Аналоговое маркирование. Фокусы языка. Работа с пресуппозициями. Методы защиты КИС на уровне персонала.

    Управление информационной безопасностью

    1. Системная интеграция процессов обеспечения информационной безопасностью. Целостность ИС. Противоречия, возникающие в процессе защиты информации. Политика информационной безопасности и её анализ.
    2. Управление рисками информационной безопасности. Понятие риска. Оценка, оценивание и управление рисками. Понятие инцидента. Управление инцидентами. Аудит. Тестирование систем защиты по методу чёрного и белого ящика.
    3. Журналирование и расследование инцидентов ИБ. Назначение журналирования. Противоречия, возникающие в процессе журналирования, и способы их разрешения. Дифференциальный и интегральный алгоритмы наблюдения. Паттерны информационно-технических атак и вторжений. Анализ и расследование инцидентов Протоколы и системы журналирования. DLP-системы. Honey net.
    4. Экономика информационной безопасности. Экономическая эффективность систем защиты. Информационная безопасность как инструмент увеличения доходности бизнеса.