Безопасность информационных технологий

Добавлена: 20.01.2015
Объявление не актуально
Просмотров: 152
10 марта

Стоимость: 40 000 руб.
Скидка:
Продолжительность: 5 дней
График занятий:
Трудоустройство: нет
Район: Автовокзал (Южный)
Место обучения: г. Екатеринбург, ул. Айвазовского, д. 53
Документ об окончании: Сертификат



Описание

Содержание курса:
Раздел 1. Безопасность информационных технологий
•    Актуальность проблемы обеспечения безопасности информационных технологий. Место и роль автоматизированных систем в управлении бизнес-процессами. Основные причины обострения проблемы обеспечения безопасности информационных технологий.
•    Основные понятия безопасности информационных технологий. Что такое безопасность информационных технологий. Как добиться безопасности в сети интернет Информация и информационные отношения. Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба. Основные термины и определения. Конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты автоматизированных систем.
•    Угрозы безопасности информационных технологий. Уязвимость основных структурно-функциональных элементов распределённых автоматизированных систем. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений. Основные источники и пути реализации угроз. Классификация угроз безопасности. Основные непреднамеренные и преднамеренные искусственные угрозы. Неформальная модель нарушителя.
•    Виды мер и основные принципы обеспечения безопасности информационных технологий. Виды мер противодействия угрозам безопасности. Достоинства и недостатки различных видов мер защиты. Основные принципы построения систем защиты информации.
•    Правовые основы обеспечения безопасности информационных технологий. Законы Российской Федерации и другие нормативные правовые акты, руководящие и нормативно-методические документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации. Защита информации ограниченного доступа, права и обязанности субъектов информационных отношений. Лицензирование деятельности, сертификация средств защиты информации и аттестация автоматизированных систем. Требования руководящих документов ФСТЭК России и ФСБ России. Вопросы законности применения средств криптографической защиты информации. Ответственность за нарушения в сфере защиты информации.
•    Государственная система защиты информации. Состав государственной системы защиты информации. Организация защиты информации в системах и средствах информатизации и связи. Контроль состояния защиты информации. Финансирование мероприятий по защите информации.
Основные защитные механизмы, реализуемые в рамках различных мер и средств защиты. Идентификация и аутентификация пользователей. Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированных систем. Регистрация и оперативное оповещение о событиях безопасности. Криптографические методы защиты информации. Контроль целостности программных и информационных ресурсов. Защита периметра компьютерных сетей. Управление механизмами защиты.

Раздел 2. Обеспечение безопасности информационных технологий
•    Организационная структура системы обеспечения безопасности информационных технологий. Понятие технологии обеспечения безопасности информации и ресурсов в автоматизированной системе. Цели создания системы обеспечения безопасности информационных технологий. Регламентация действий пользователей и обслуживающего персонала автоматизированной системы. Политика безопасности предприятия. Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты информации. Распределение функций по обеспечению безопасности информационных технологий. Система нормативно-методических и организационно-распорядительных документов по обеспечению безопасности информационных технологий.
•    Обязанности конечных пользователей и ответственных за обеспечение безопасности информационных технологий в подразделениях. Общие правила обеспечения безопасности информационных технологий при работе сотрудников с ресурсами автоматизированной системы. Ответственность за нарушения. Порядок работы с носителями ключевой информации. Инструкции по организации парольной и антивирусной защиты.
•    Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей автоматизированной системы. Правила именования пользователей. Процедура авторизации сотрудников. Инструкция по внесению изменений в списки пользователей. Обязанности администраторов штатных и дополнительных средств защиты. Парольные карты. Заявки на предоставление доступа к ресурсам сети.
•    Документы, регламентирующие порядок изменения конфигурации аппаратно-программных средств автоматизированной системы. Обеспечение и контроль физической целостности и неизменности конфигурации аппаратно программных средств автоматизированных систем. Регламентация процессов обслуживания и осуществления модификации аппаратных и программных средств. Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций. Экстренная модификация (обстоятельства форс-мажор).
•    Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач. Взаимодействие подразделений на этапах проектирования, разработки, испытания и внедрения новых автоматизированных подсистем.
•    Определение требований к защите и категорирование ресурсов. Проведение информационных обследований и анализ подсистем автоматизированной системы как объекта защиты. Установление градаций важности обеспечения защиты ресурсов. Обследование подсистем, инвентаризация и категорирование ресурсов информационных систем. Положение о категорировании ресурсов. Перечень информационных ресурсов, подлежащих защите.
•    Планы защиты и планы обеспечения непрерывной работы и восстановления подсистем автоматизированной системы. Регламентация действий при возникновении кризисных ситуаций.
•    Основные задачи подразделения обеспечения безопасности информационных технологий. Организация работ по обеспечению безопасности информационных технологий. Организационная структура, основные функции подразделения безопасности.
•    Концепция безопасности информационных технологий предприятия. Документальное оформление вопросов, отражающих официально принятую систему взглядов на проблему обеспечения безопасности информационных технологий, в качестве методологической основы для формирования и проведения в организации единой политики в области обеспечения информационной безопасности для принятия управленческих решений и разработки практических мер по воплощению данной политики в жизнь. Политика информационной безопасности предприятия.
•    Конфиденциальное делопроизводство. Перечень информации, составляющий коммерческую тайну (КТ). Грифы. Хранение, передача, уничтожение документов, являющихся КТ. Ответственность сотрудников. Инструкция по конфиденциальному делопроизводству.
Раздел 3. Средства защиты информации от несанкционированного доступа
•    Назначение и возможности средств защиты информации от несанкционированного доступа. Задачи, решаемые средствами защиты информации от несанкционированного доступа.
•    Рекомендации по выбору средств защиты информации от несанкционированного доступа. Распределение показателей защищенности по классам для автоматизированных систем. Требования руководящих документов ФСТЭК России к средствам защиты информации от несанкционированного доступа. Рекомендации по выбору средств защиты информации от несанкционированного доступа.
•    Аппаратно-программные средства защиты информации от несанкционированного доступа. Краткий обзор существующих на рынке средств защиты информации от несанкционированного доступа. Существующие средства аппаратной поддержки. Задача защиты от вмешательства посторонних лиц и аппаратные средства аутентификации.
•    Возможности применения штатных и дополнительных средств защиты информации от несанкционированного доступа. Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы. Регистрация событий, имеющих отношение к безопасности. Оперативное оповещение о зарегистрированных попытках несанкционированного доступа. Защита от несанкционированной модификации программ и данных. Защита данных от несанкционированного копирования и перехвата средствами шифрования. Управление средствами защиты.
•    Вредоносное программное обеспечение (ВПО). Классификация ВПО. Способы заражения. Методы борьбы, возможные последствия. Особенности шпионского программного обеспечения, возможности, характер работы. Руткиты, классификация, методы обнаружения. Антивирусная защита.

Раздел 4. Обеспечение безопасности компьютерных систем и сетей
•    Проблемы обеспечения безопасности в компьютерных системах и сетях. Типовая корпоративная сеть. Уровни информационной инфраструктуры корпоративной сети. Сетевые угрозы, уязвимости и атаки. Средства защиты сетей.
•    Назначение, возможности, и основные защитные механизмы межсетевых экранов (МЭ). Назначение и виды МЭ. Основные защитные механизмы, реализуемые МЭ. Основные возможности и варианты размещения МЭ. Достоинства и недостатки МЭ. Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, script rejection, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции. Общие рекомендации по применению. Политика безопасности при доступе к сети общего пользования. Демилитаризованная зона. Назначение, особенности и типовая схема «HoneyNet».
•    Анализ содержимого почтового и Web трафика (Content Security). Системы анализа содержимого. Компоненты и функционирование систем контроля контента (электронная почта и НТТР трафик). Политики безопасности, сценарии и варианты применения и реагирования.
•    Виртуальные частные сети (VPN). Назначение, основные возможности, принципы функционирования и варианты реализации VPN. Структура защищенной корпоративной сети. Варианты, достоинства и недостатки VPN-решений. Общие рекомендации по их применению. Решение на базе ОС Windows 2003. VPN на основе аппаратно-программного комплекса шифрования «Континент». Угрозы, связанные с использованием VPN.
•    Обнаружение и устранение уязвимостей. Назначение, возможности, принципы работы и классификация средств анализа защищённости.. Место и роль в общей системе обеспечения безопасности. Сравнение возможностей с межсетевыми экранами. Средства обеспечения адаптивной сетевой безопасности. Варианты решений по обеспечению безопасности сети организации. Обзор средств анализа защищённости сетевого уровня и уровня узла. Специализированный анализ защищённости.
•    Мониторинг событий безопасности. Категории журналов событий. Способы построения, дополнительные компоненты и реализация инфраструктуры управления журналами событий. Технология обнаружения атак. Классификация систем обнаружения атак. Специализированные системы обнаружения атак.
•    Аудит компьютерных систем. Обзор уязвимостей и обусловленных ими рисков. Программные средства, предназначенные для тестирования сетей. Практические навыки проведения аудита (проверок). Демонстрация использования реальных уязвимостей в современном ПО. Программа CINFO4 по оценке защищенности ПК под управлением ОС Windows.

Итоговый зачет (тест).

Отзывы




Оставляя отзыв, пожалуйста, помните о том, что содержание и тон Вашего сообщения могут задеть чувства реальных людей







Добавить информацию
Ваша роль на сайте?

Забыли пароль?
Регистрация

Екатеринбург
Челябинск
Уфа
Пермь
Ижевск
Нижний Тагил
Тюмень
Москва
Санкт-Петербург