Курс NT-Security IT Построение системы управления информационной безопасностью (СУИБ) | nt.ua

(044) 390 73 35 (050) 352 68 64

EN RU UA

Курс NT-Security IT Построение системы управления информационной безопасностью (СУИБ)

Внимание! Данный курс отменён.

Курс обобщает и систематизирует многолетний опыт специалистов Учебного центра «Сетевые технологии» по разработке систем обеспечения информационной безопасности, аналитических обследований крупных компьютерных сетей. Особое внимание уделяется технологиям обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований украинского законодательства и международных стандартов, необходимых для реализации рассматриваемой технологии.

Слушатели узнают о требованиях по безопасности на основе следующих международных стандартов.

  • ISO/IEC 27000:2016 Определение и основные принципы. Первая унификация стандартам COBIT та ITIL
  • ISO/IEC 27001:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования. (Ранее BS 7799-2:2005)
  • ISO/IEC 27002:2013 Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью (Ранее ISO/IEC 17799:2005)
  • ISO/IEC 27003:2017 Информационные технологии. Методы обеспечения безопасности. Инструкция по внедрению системы управления информационной безопасностью
  • ISO/IEC 27004:2018 Информационные технологии. Методы обеспечения безопасности. Измерение эффективности системы управления информационной безопасностью
  • ISO/IEC 27005:2018 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности (на основе BS 7799-3:2006)
  • ISO/IEC 27006:2015 Информационные технологии. Методы обеспечения безопасности. Требования к органам аудита и сертификации систем управления информационной безопасностью
  • ISO/IEC 27007 Инструкция для аудитора СУИБ (Draft)
  • ISO/IEC 27011:2018 Инструкция по управлению информационной безопасностью для телекоммуникаций
  • ISO/IEC 27011:2008 Инструкция по управлению информационной безопасностью для телекоммуникаций

Также, при необходимости, на курсе предоставляются знания о таких стандарты безопасности данных индустрии платежных карт (PCI DSS) v.2.0.

  • ISO/IEC 38500:2015 Корпоративный менеджмент информационными технологиями
  • ДСТУ ISO/IEC TR 13335-1:2003 Информационные технологии. Рекомендации по управлению безопасностью информационных технологий. Часть 1. Концепции и модели безопасности в ИТ
  • ДСТУ ISO/IEC TR 13335-2:2003 Информационные технологии. Рекомендации по управлению безопасностью информационных технологий. Часть 2. Управление и планирование безопасности ИТ
  • ДСТУ ISO/IEC TR 13335-5:2005 Информационные технологии. Рекомендации по управлению безопасностью информационных технологий. Часть 5. Рекомендации по управлению сетевой безопасностью

По окончании курса слушатели смогут:

  • разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах;
  • разрабатывать внутренние нормативные документы по информационной безопасности в организациях согласно требованиям законов Украины, НБУ, ГСССЗИ Украины;
  • планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла информационных подсистем;
  • организовывать деятельность служб технической защиты информации в действующих и проектируемых системах;
  • проводить аудит и анализ рисков систем информационной безопасности;
  • разрабатывать организационно-распорядительные документы по вопросам защиты информации;
  • ориентироваться в проблемах безопасности в информационных системах;
  • взвешенно организовывать процедуры оценки рисков;
  • обоснованно выбирать необходимые программно-аппаратные средства защиты информации в компьютерных сетях;
  • организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения компьютерной безопасности данных.

Аудитория

  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
  • Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.
  • Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
  • Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.

Для эффективного обучения на курсе, слушатели должны обладать следующими знаниями и навыками:

  • общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности компьютерных систем.
  1. Безопасность информационных систем
    • Основные понятия безопасности информационных технологий
      • Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба
      • Основные термины и определения
      • Конфиденциальность, целостность, доступность
      • Требования к информационной безопасности (ИБ)
      • Система управления информационной безопасностью (СУИБ)
      • Концептуальная модель ИБ
      • Общая структура средств обеспечения ИБ
      • Виды обрабатываемой информации
      • Объектно-ориентированный подход к ИБ
      • Объекты, цели и задачи защиты информационных систем
    • Угрозы информационной безопасности
      • Классификация
      • Основные источники и пути реализации угроз
      • Модели нарушителей
      • Подходы к анализу и управлению рисками, категорированию ресурсов и определению требований к уровню обеспечения информационной безопасности
      • Украинские и международные стандарты и критерии защищенности систем
    • Меры обеспечения информационной безопасности
      • Типология
      • Основные принципы построения систем защиты
      • Принципы парирования угроз
    • Основные защитные механизмы
      • Меры по обеспечению ИБ
    • Основные ошибки при построении защищённых информационных систем
  2. Правовые основы обеспечения информационной безопасности
    • Законы Украины и другие нормативно-правовые документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации
    • Защита информации ограниченного доступа, права и обязанности субъектов
    • Лицензирование деятельности, сертификация средств защиты и аттестация информационных систем
    • Требования руководящих документов НБУ, ГССиЗИ и ГСТСЗИ СБУ
    • Вопросы законности применения средств криптографической защиты информации
  3. Организация мер и методов защиты
    • Оценка и обработка риска, процесс оценки рисков, процесс обработки рисков
      • Компоненты процесса
      • Установление состояния
      • Процесс оценки риска информационный безопасности
      • Анализ риска информационной безопасности
      • Оценка риска информационной безопасности
      • Обработка риска информационной безопасности
      • Принятие риска информационной безопасности
      • Риск информационной безопасности системы связи
      • Риск информационной безопасности мониторинга и пересмотра
      • Подходы в оценке рисков информационной безопасности
    • Политика безопасности
      • Организация информационной безопасности
      • Внутренняя организация
      • Обеспечение безопасности при наличии доступа к информационным системам сторонних организаций
    • Управление активами
      • Ответственность за активы
      • Классификация информации
    • Вопросы безопасности, связанные с кадровыми ресурсами
      • Перед трудоустройством
      • Во время работы по трудовому соглашению
      • Прекращение действия трудового соглашения или его изменение
    • Физическая защита и защита от воздействия окружающей среды
      • Охраняемые зоны
      • Безопасность оборудования
    • Управление средствами связи и операциями
      • Процедуры эксплуатации и обязанности
      • Управление поставкой услуг третьей стороной
      • Планирование нагрузки и приемка систем
      • Защита от вредоносного и мобильного кода
      • Дублирование
      • Управление безопасностью сетей
      • Манипулирование носителями информации
      • Обмен информацией
      • Сервисы электронной торговли
      • Мониторинг
    • Контроль доступа
      • Требование бизнеса по обеспечению контроля доступа
      • Управление доступом пользователя
      • Обязанности пользователя
      • Контроль сетевого доступа
      • Контроль доступа к операционной системе
      • Контроль доступа к приложениям и информации
      • Мониторинг доступа и использования системы
    • Приобретение, усовершенствование и обслуживание информационных систем
      • Требования безопасности информационных систем
      • Правильная обработка приложений
      • Криптографические средства
      • Безопасность системных файлов
      • Безопасность в процессах разработки и поддержки
      • Управление техническими уязвимостями
    • Управление инцидентами нарушения информационной безопасности
      • Сообщение о нарушениях и слабых местах информационной безопасности
      • Управление инцидентами нарушения информационной безопасности и их усовершенствование
    • Управление непрерывностью бизнеса
      • Аспекты информационной безопасности управления непрерывностью бизнеса
    • Соответствие требованиям
      • Соответствие правовым требованиям
      • Соответствие политикам и стандартам безопасности
      • Техническое соответствие
      • Вопросы для рассмотрения при аудите информационных систем
  4. Система управления ИБ. Требования к СУИБ
    • Общие требования. Создание и управление СУИБ
    • Требования к документации
    • Обязательства руководства. Управление ресурсами
    • Внутренние аудиты СУИБ
      • Анализ СУИБ руководством Общие положения. Входные данные анализа. Выходные данные анализа.
      • Совершенствование СУИБ. Непрерывное совершенствование. Корректирующие действия. Превентивные действия
  5. Обеспечение безопасности автоматизированных систем
    • Проблемы обеспечения безопасности в сетях
      • Типовая IP-сеть организации
      • Сетевые угрозы, уязвимости и атаки
      • Средства обнаружения уязвимостей узлов IP-сетей и атак на узлы, протоколы и сетевые службы
      • Получение оперативной информации о новых уязвимостях и атаках
      • Способы устранения уязвимостей и противодействие вторжениям нарушителей
    • Межсетевые экраны
      • Назначение и виды
      • Основные возможности и варианты размещения
      • Достоинства и недостатки
      • Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции
      • Общие рекомендации по применению
      • Политика безопасности при доступе к сети общего пользования
      • Демилитаризованная зона
    • Контроль информационного наполнения (контента) электронной почты и web-трафика
      • Компоненты и функционирование систем контроля контента
      • Политики безопасности, сценарии и варианты применения и реагирования
    • Виртуальные частные сети VPN
      • Назначение, основные возможности, принципы функционирования и варианты реализации
      • Структура защищенной корпоративной сети
      • Варианты, достоинства и недостатки VPN-решений
      • Общие рекомендации по их применению
    • Средства выявления уязвимостей узлов сетей и средства обнаружения атак на узлы, протоколы и сетевые службы
      • Назначение, возможности, принципы работы
      • Место и роль в общей системе обеспечения безопасности
      • Сравнение возможностей с межсетевыми экранами
      • Средства обеспечения адаптивной сетевой безопасности
      • Варианты решений по обеспечению безопасности сети организации

Регистрация на ближайший курс

Код курса

NT-Security IT

Длительность, дней (часов)

4 (32)

Задать вопрос

В стоимость курса входит

  • LIVE-обучение вне зависимости от формата участия в курсе (очно/удаленно)
  • Подборка материалов по теме курса
  • Электронный сертификат УЦ
  • Обед, Кофе-брейки (очный курс)
  • Консультации тренера в течении 3-х месяцев после окончания курса