Курс обобщает и систематизирует многолетний опыт специалистов Учебного центра «Сетевые технологии» по разработке систем обеспечения информационной безопасности, аналитических обследований крупных компьютерных сетей. Особое внимание уделяется технологиям обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований украинского законодательства и международных стандартов, необходимых для реализации рассматриваемой технологии.
Слушатели узнают о требованиях по безопасности на основе следующих международных стандартов.
- ISO/IEC 27000:2016 Определение и основные принципы. Первая унификация стандартам COBIT та ITIL
- ISO/IEC 27001:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования. (Ранее BS 7799-2:2005)
- ISO/IEC 27002:2013 Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью (Ранее ISO/IEC 17799:2005)
- ISO/IEC 27003:2017 Информационные технологии. Методы обеспечения безопасности. Инструкция по внедрению системы управления информационной безопасностью
- ISO/IEC 27004:2018 Информационные технологии. Методы обеспечения безопасности. Измерение эффективности системы управления информационной безопасностью
- ISO/IEC 27005:2018 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности (на основе BS 7799-3:2006)
- ISO/IEC 27006:2015 Информационные технологии. Методы обеспечения безопасности. Требования к органам аудита и сертификации систем управления информационной безопасностью
- ISO/IEC 27007 Инструкция для аудитора СУИБ (Draft)
- ISO/IEC 27011:2018 Инструкция по управлению информационной безопасностью для телекоммуникаций
- ISO/IEC 27011:2008 Инструкция по управлению информационной безопасностью для телекоммуникаций
Также, при необходимости, на курсе предоставляются знания о таких стандарты безопасности данных индустрии платежных карт (PCI DSS) v.2.0.
- ISO/IEC 38500:2015 Корпоративный менеджмент информационными технологиями
- ДСТУ ISO/IEC TR 13335-1:2003 Информационные технологии. Рекомендации по управлению безопасностью информационных технологий. Часть 1. Концепции и модели безопасности в ИТ
- ДСТУ ISO/IEC TR 13335-2:2003 Информационные технологии. Рекомендации по управлению безопасностью информационных технологий. Часть 2. Управление и планирование безопасности ИТ
- ДСТУ ISO/IEC TR 13335-5:2005 Информационные технологии. Рекомендации по управлению безопасностью информационных технологий. Часть 5. Рекомендации по управлению сетевой безопасностью
По окончании курса слушатели смогут:
- разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах;
- разрабатывать внутренние нормативные документы по информационной безопасности в организациях согласно требованиям законов Украины, НБУ, ГСССЗИ Украины;
- планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла информационных подсистем;
- организовывать деятельность служб технической защиты информации в действующих и проектируемых системах;
- проводить аудит и анализ рисков систем информационной безопасности;
- разрабатывать организационно-распорядительные документы по вопросам защиты информации;
- ориентироваться в проблемах безопасности в информационных системах;
- взвешенно организовывать процедуры оценки рисков;
- обоснованно выбирать необходимые программно-аппаратные средства защиты информации в компьютерных сетях;
- организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения компьютерной безопасности данных.
Аудитория
- Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
- Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.
- Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
- Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
Для эффективного обучения на курсе, слушатели должны обладать следующими знаниями и навыками:
- общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности компьютерных систем.
- Безопасность информационных систем
- Основные понятия безопасности информационных технологий
- Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба
- Основные термины и определения
- Конфиденциальность, целостность, доступность
- Требования к информационной безопасности (ИБ)
- Система управления информационной безопасностью (СУИБ)
- Концептуальная модель ИБ
- Общая структура средств обеспечения ИБ
- Виды обрабатываемой информации
- Объектно-ориентированный подход к ИБ
- Объекты, цели и задачи защиты информационных систем
- Угрозы информационной безопасности
- Классификация
- Основные источники и пути реализации угроз
- Модели нарушителей
- Подходы к анализу и управлению рисками, категорированию ресурсов и определению требований к уровню обеспечения информационной безопасности
- Украинские и международные стандарты и критерии защищенности систем
- Меры обеспечения информационной безопасности
- Типология
- Основные принципы построения систем защиты
- Принципы парирования угроз
- Основные защитные механизмы
- Основные ошибки при построении защищённых информационных систем
- Правовые основы обеспечения информационной безопасности
- Законы Украины и другие нормативно-правовые документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации
- Защита информации ограниченного доступа, права и обязанности субъектов
- Лицензирование деятельности, сертификация средств защиты и аттестация информационных систем
- Требования руководящих документов НБУ, ГССиЗИ и ГСТСЗИ СБУ
- Вопросы законности применения средств криптографической защиты информации
- Организация мер и методов защиты
- Оценка и обработка риска, процесс оценки рисков, процесс обработки рисков
- Компоненты процесса
- Установление состояния
- Процесс оценки риска информационный безопасности
- Анализ риска информационной безопасности
- Оценка риска информационной безопасности
- Обработка риска информационной безопасности
- Принятие риска информационной безопасности
- Риск информационной безопасности системы связи
- Риск информационной безопасности мониторинга и пересмотра
- Подходы в оценке рисков информационной безопасности
- Политика безопасности
- Организация информационной безопасности
- Внутренняя организация
- Обеспечение безопасности при наличии доступа к информационным системам сторонних организаций
- Управление активами
- Ответственность за активы
- Классификация информации
- Вопросы безопасности, связанные с кадровыми ресурсами
- Перед трудоустройством
- Во время работы по трудовому соглашению
- Прекращение действия трудового соглашения или его изменение
- Физическая защита и защита от воздействия окружающей среды
- Охраняемые зоны
- Безопасность оборудования
- Управление средствами связи и операциями
- Процедуры эксплуатации и обязанности
- Управление поставкой услуг третьей стороной
- Планирование нагрузки и приемка систем
- Защита от вредоносного и мобильного кода
- Дублирование
- Управление безопасностью сетей
- Манипулирование носителями информации
- Обмен информацией
- Сервисы электронной торговли
- Мониторинг
- Контроль доступа
- Требование бизнеса по обеспечению контроля доступа
- Управление доступом пользователя
- Обязанности пользователя
- Контроль сетевого доступа
- Контроль доступа к операционной системе
- Контроль доступа к приложениям и информации
- Мониторинг доступа и использования системы
- Приобретение, усовершенствование и обслуживание информационных систем
- Требования безопасности информационных систем
- Правильная обработка приложений
- Криптографические средства
- Безопасность системных файлов
- Безопасность в процессах разработки и поддержки
- Управление техническими уязвимостями
- Управление инцидентами нарушения информационной безопасности
- Сообщение о нарушениях и слабых местах информационной безопасности
- Управление инцидентами нарушения информационной безопасности и их усовершенствование
- Управление непрерывностью бизнеса
- Аспекты информационной безопасности управления непрерывностью бизнеса
- Соответствие требованиям
- Соответствие правовым требованиям
- Соответствие политикам и стандартам безопасности
- Техническое соответствие
- Вопросы для рассмотрения при аудите информационных систем
- Система управления ИБ. Требования к СУИБ
- Общие требования. Создание и управление СУИБ
- Требования к документации
- Обязательства руководства. Управление ресурсами
- Внутренние аудиты СУИБ
- Анализ СУИБ руководством Общие положения. Входные данные анализа. Выходные данные анализа.
- Совершенствование СУИБ. Непрерывное совершенствование. Корректирующие действия. Превентивные действия
- Обеспечение безопасности автоматизированных систем
- Проблемы обеспечения безопасности в сетях
- Типовая IP-сеть организации
- Сетевые угрозы, уязвимости и атаки
- Средства обнаружения уязвимостей узлов IP-сетей и атак на узлы, протоколы и сетевые службы
- Получение оперативной информации о новых уязвимостях и атаках
- Способы устранения уязвимостей и противодействие вторжениям нарушителей
- Межсетевые экраны
- Назначение и виды
- Основные возможности и варианты размещения
- Достоинства и недостатки
- Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции
- Общие рекомендации по применению
- Политика безопасности при доступе к сети общего пользования
- Демилитаризованная зона
- Контроль информационного наполнения (контента) электронной почты и web-трафика
- Компоненты и функционирование систем контроля контента
- Политики безопасности, сценарии и варианты применения и реагирования
- Виртуальные частные сети VPN
- Назначение, основные возможности, принципы функционирования и варианты реализации
- Структура защищенной корпоративной сети
- Варианты, достоинства и недостатки VPN-решений
- Общие рекомендации по их применению
- Средства выявления уязвимостей узлов сетей и средства обнаружения атак на узлы, протоколы и сетевые службы
- Назначение, возможности, принципы работы
- Место и роль в общей системе обеспечения безопасности
- Сравнение возможностей с межсетевыми экранами
- Средства обеспечения адаптивной сетевой безопасности
- Варианты решений по обеспечению безопасности сети организации