top-image
Главная » Услуги и обучение » Информационная безопасность » Курсы, согласованные с Федеральными органами » Программа профессиональной переподготовки по направлению "Информационная безопасность автоматизированных систем" Обучение проводится совместно с МГТУ им. Баумана. » Программа профессиональной переподготовки по направлению "Информационная безопасность" Обучение проводится совместно с МГТУ им. Баумана.

Код: ID-6816

Программа профессиональной переподготовки по направлению "Информационная безопасность" Обучение проводится совместно с МГТУ им. Баумана.

Отправить нам заявку на участие в мероприятии Получить коммерческое предложение

Описание:

Дипломы МГТУ им. Н.Э.Баумана удовлетворяют требованиям ФСБ России и ФСТЭК России к квалификации специалистов для получения/продления лицензий, включая требования «Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических)…», утвержденным Постановлением Правительства РФ №313 от 16.04.2012г. при осуществлении лицензионной деятельности.

Диплом о профессиональной переподготовке по специальности «Информационная безопасность» удостоверяет право (соответствие квалификации) специалиста на ведение профессиональной деятельности (нового вида профессиональной деятельности) в сфере информационной безопасности.

Профессиональная переподготовка проводится по профилю основной образовательной программы по направлению 090900 «Информационная безопасность» Лицензии на образовательную деятельность МГТУ им. Н.Э.Баумана.

Программа курса «Информационная безопасность» разработана на основе Федерального Государственного образовательного стандарта высшего профессионального образования (ФГОС ВПО) по направлению подготовки (специальности) 090900 «Информационная безопасность» (Утвержден Приказом Минобрнауки №496 от 28.10.2009г.).

Цель и задачи: Получение руководителями и специалистами служб информационной безопасности, защиты информации, информационных технологий знаний в области требований нормативно-правовых документов, регламентирующих отношения в сфере деятельности по защите конфиденциальной информации, а также в области требований Российских и международных стандартов по информационной безопасности. Приобретение практических навыков защиты информации на современных предприятиях как с использованием шифровальных (криптографических) средств, так и с использованием иных технических и программных средств защиты. Углубление знаний в части организационных и технических мероприятий, обеспечивающих эффективность защиты информации в области сохранения конфиденциальной информации и иной охраняемой законом тайны. Изучение концепции защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Изучение вопросов проектирования защищенных локальных вычислительных сетей, в том числе и с использованием средств криптографической защиты информации. Изучение вопросов управления безопасностью на предприятии и соблюдения требований законодательства Российской Федерации в области обеспечения информационной безопасности.

Целевая аудитория:

Руководители и специалисты подразделений по защите информации, подразделений информационной безопасности, подразделений информационных технологий, подразделений, ответственных за работу с конфиденциальной информацией, системные и сетевые администраторы, администраторы безопасности.

Профессиональная переподготовка осуществляется только на базе высшего профессионального образования.

Программа мероприятия:

Программа курса согласована в 2014 г. с ФСБ России и ФСТЭК России и удовлетворяет требованиям «Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических)…», утвержденным Постановлением Правительства РФ №313 от 16.04.2012г. при осуществлении лицензионной деятельности.

Слушатели, выполнившие все требования учебного плана, по решению аттестационной комиссии получают  Диплом о профессиональной переподготовке по программе профессиональной переподготовки «Информационная безопасность» МГТУ им. Баумана.

Также по окончании обучения все слушатели получат Свидетельства Академии Информационных Систем по следующим темам:

  1. Свидетельство АИС Обеспечение безопасности компьютерных сетей;
  2. Сертификат АИС – Внедрение положений международного стандарта;
  3. Сертификат АИС – Особенности обеспечения информационной безопасности персональных данных при их обработке в ИСПДн;

 

1   НОРМАТИВНО-ПРАВОВЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ

1.1  Актуальность проблемы обеспечения безопасности информационных технологий

  1.1.1  Информационные технологии в современном мире

  1.1.2  Причины обострения проблемы обеспечения безопасности информационных технологий

1.2  Основные понятия и определения в области защиты информации

  1.2.1  Информация, информационные отношения, субъекты информационных отношений, их интересы и пути нанесения им ущерба. 

  1.2.2  Конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты информации.

1.3  Государственная система защиты информации Российской Федерации

  1.3.1  Роль и место системы защиты информации в системе национальной безопасности Российской Федерации

  1.3.2  Структура, задачи и перспективы развития

  1.3.3  Государственная система защиты информации. Главные направления работ и основные организационно-технические мероприятия по защите информации

  1.3.4  Международное сотрудничество в области защиты информации

1.4  Нормативно-правовое регулирование деятельности в области защиты информации в Российской Федерации

  1.4.1  Доктрина информационной безопасности  Российской Федерации. Федеральные законы Российской Федерации. Постановления правительства Российской Федерации. Указы президента Российской Федерации

  1.4.2  Система руководящих и специальных нормативных документов Российской Федерации в области защиты информации

  1.4.3  Национальные (ГОСТ), международные и отраслевые стандарты в области защиты информации, информационных технологий и непрерывности бизнеса

  1.4.4  Обзор изменений законодательства Российской Федерации в области защиты информации

  1.4.5  Система лицензирования деятельности, сертификации средств защиты и аттестации объектов информатизации по требованиям законодательства Российской Федерации

  1.4.6 Ответственность за правонарушения в области защиты информации. Нормативно-правовые акты, устанавливающие ответственность

2  КОМПЛЕКСНАЯ СИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ

2.1  Основы построения комплексной системы обеспечения информационной безопасности в организации

  2.1.1  Проблематика комплексного подхода к защите информации в организации

  2.1.2  Принципы защиты автоматизированных систем

  2.1.3  Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации.

  2.1.4  Комплексная система обеспечения информационной безопасности организации

  2.1.5  Стандарты защищенности автоматизированных систем. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем

2.2  Современные угрозы информационной безопасности автоматизированных систем

  2.2.1  Причины, виды, каналы утечки и искажения информации. Уязвимости основных функциональных элементов автоматизированных систем, пути утечки конфиденциальной информации.

  2.2.2  Основные методы нарушения конфиденциальности, целостности и доступности информации.

  2.2.3  Анализ современных угроз информационной безопасности автоматизированных систем их факторы, классификация, характеристика способов и средств их реализации

  2.2.4  Модель угроз и модель нарушителя информационной безопасности

2.3  Основные компоненты комплексной системы обеспечения информационной безопасности в организации

  2.3.1  Организационная структура системы обеспечения информационной безопасности организации

  2.3.2  Типовая структура, задачи и функции подразделения (службы) информационной безопасности организации

  2.3.3  Структура и базовый состав организационно-распорядительной документации организации по информационной безопасности

  2.3.4  Основные технические и технологические методы и средства защиты информации

  2.3.5  Контроль состояния системы обеспечения информационной безопасности организации

2.4  Система обеспечения экономической безопасности организации

  2.4.1  Понятие  «экономическая безопасность». Объекты и субъекты экономической безопасности

  2.4.2  Роль и место системы обеспечения экономической безопасности в системе безопасности организации и ее взаимодействие с системой обеспечения информационной безопасности

  2.4.3  Экономические и неэкономические методы обеспечения безопасности компании

2.5  Расследование мошенничества в сети «Интернет»

  2.5.1  Компьютерные правонарушения. Понятие. Состав

  2.5.2  Расследование инцидентов в сфере информационных технологий.

  2.5.3  Отечественные и международные стандарты в области управления инцидентами информационной безопасности

  2.5.4  Внутрикорпоративные расследования. Основные этапы и подходы.

  2.5.5  Формирование рабочей группы. Подготовка к расследованию.

  2.5.6  Сбор доказательств. Оформление цепочки доказательств. Обеспечение юридической значимости собранных доказательств.

  2.5.7  Сбор и анализ сетевой активности. Выявление подозрительной активности, сетевых атак, утечек информации.

  2.5.8  Криминалистический анализ ПК. ОС как хранилище информации для криминалистического анализа. Реестр ОС.

  2.5.9  Анализ активности пользователей ПК. Электронная переписка: эл.почта, IM, web-чаты. Восстановление интернет-активности.

  2.5.10  Вредоносное ПО. Классификация. Определение вирусной активности. Анализ поведения.

  2.5.11  Спам. Фишинг. Мошенничество в сети Интернет. DDoS атаки.

 3  СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ И ОБЕСПЕЧЕНИЯ НЕПРЕРЫВНОСТИ БИЗНЕСА

 3.1  Система управления информационной безопасности в современной организации

  3.1.1  Основные понятия, термины и определения

  3.1.2  Система управления информационной безопасностью в соответствии с ISО27001

3.2  Система обеспечения непрерывности бизнеса и его восстановления в случае возможного прерывания

  3.2.1  Введение в управление непрерывностью бизнеса организации

  3.2.2  Система управления непрерывностью бизнеса организации в соответствии с требованиями стандарта BS25999

4  ТЕХНИЧЕСКАЯ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

4.1  Технические каналы утечки информации и их характеристики

  4.1.1  Технические каналы утечки информации и их характеристики

  4.1.2  Технические каналы утечки речевой информации

  4.1.3  Утечка информации за счет побочных электромагнитных излучений и наводок

4.2  Оценка защищенности конфиденциальной информации от ее утечки по техническим каналам

  4.2.1  Оценка защищенности помещений от утечки речевой информации по акустическим и виброакустическим каналам

  4.2.2  Оценка защищенности основных технических средств и систем от утечки информации по электромагнитным каналам

  4.2.3  Оценка защищенности помещений от утечки речевой информации по каналам электроакустических преобразований во вспомогательных технических средствах и системах

  4.2.4  Оценка защищенности информации, обрабатываемой в основных технических средствах и системах от утечки за счет наводок

  4.2.5  Проведение аттестационных испытаний на объектах информатизации

4.3  Методы и средства защиты информации от ее утечки по техническим каналам

  4.3.1  Организация работ по обеспечению комплексной защиты сведений, составляющих конфиденциальную информацию

  4.3.2  Пассивные и активные методы, используемые при создании систем защиты информации

  4.3.3  Генераторы шума для защиты ОТСС и подавления радиомикрофонов и диктофонов

  4.3.4  Защита сети электропитания и заземления

  4.3.5  Системы виброакустического зашумления

  4.3.6  Способы защиты информации в телефонных линиях связи

4.4  Типовые средства защиты информации и особенности их эксплуатации

  4.4.1  Обзор основных типов средств защиты и их характеристики

  4.4.2  Сертифицированные программно-аппаратные средства

  4.4.3  Обеспечение безопасности информации при подключении вычислительных средств к международным информационным системам

5  КРИПТОГРАФИЧЕСКАЯ (С ПОМОЩЬЮ ШИФРОВАЛЬНЫХ СРЕДСТВ) ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

5.1  Технологии криптографической защиты информации

  5.1.1  Криптографические системы. Классификация методов криптографической защиты информации

  5.1.2  Симметричные криптосистемы

  5.1.3  Асимметричные криптосистемы

  5.1.4  Сравнительный анализ криптосистем. Реалии нашего времени и тенденции развития криптосистем

  5.1.5  Технология электронной подписи. Алгоритмы электронной подписи. Криптографические хэш-функции

  5.1.6  Управление криптографическими ключами. Инфраструктура открытых ключей (PKI). Современные технологии PKI

  5.1.7  Протокол обмена закрытым ключом

  5.1.8  Протоколы сертификации ключей

  5.1.9  Протоколы аутентификации

  5.1.10  Типы средств криптографической защиты информации. Сравнительный анализ сертифицированных средств криптографической защиты

5.2  Защита автоматизированных систем организации с использованием средства криптографической защиты

  5.2.1  Место и роль средств криптографической защиты в системе защиты информации организации

  5.2.2  Основные организационные мероприятия при применении средств криптографической защиты (назначение ответственных лиц, разработка внутренних документов организации и т.д.)

  5.2.3  Типовой перечень внутренних организационно-распорядительных документов, регламентирующих применение средств криптографической защиты в организации

  5.2.4  Требования к организационно-штатному обеспечению организации при применении средств криптографической защиты (численность, компетентность и т.д.)

  5.2.5  Порядок применения средств криптографической защиты (ввод в эксплуатацию, учет и хранение, эксплуатация, вывод из эксплуатации)

  5.2.6  Управление ключевыми системами средств криптографической защиты (изготовление, учет, уничтожение ключей)

  5.2.7  Обеспечение информационной безопасности при использовании средств криптографической защиты в организации

  5.2.8  Обеспечение безопасности при обращении с носителями криптографических ключей

  5.2.9  Требования к помещениям и размещению средств вычислительной техники с установленными средствами криптографической защиты

  5.2.10  Требования к программному окружению средств криптографической защиты и его настройкам безопасности

  5.2.11  Обеспечение безопасности при управлении криптографическими ключами

  5.2.12  Порядок действий работников в случае обнаружения инцидента, связанного с функционированием средств криптографической защиты

  5.2.13  Практика применения средств криптографической защиты в организации

  5.2.14  Обеспечение безопасности типовых  технологических процессов организации с использованием средств криптографической защиты

  5.2.15  Обеспечение безопасности информации с использованием средств криптографической защиты при ее передаче по каналам связи (VPN-туннелирование)

  5.2.16  Обеспечение защиты информации от несанкционированного доступа при ее хранении и обработке в организации с использованием средств криптографической защиты информации

  5.2.17  Обеспечение юридической значимости электронного обмена с использованием средств криптографической защиты

5.3  Система защиты информации «Vipnet»

  5.3.1  Система защиты информации ViPNet Custom

  5.3.2  Создание и модификация виртуальной сети ViPNet

  5.3.3  Организация и настройка межсетевого взаимодействия виртуальных сетей ViPNet

  5.3.4  Развертывание виртуальной защищенной сети заданной конфигурации. ViPNet [Клиент]

  5.3.5  Деловая почта. ViPNet [Деловая Почта]

  5.3.6  ViPNet [Криптосервис] 

  5.3.7  ViPNet [Координатор]

  5.3.8  ViPNet [SafeDisk]

5.4  Система защиты информации «КриптоПро»

  5.4.1  Построение PKI на основе программного комплекса "КриптоПро УЦ"

  5.4.2  Назначение и основные возможности комплекса Удостоверяющий центр "КриптоПро УЦ"

  5.4.3  Структура, состав, размещение и взаимодействие компонентов Удостоверяющего центра

  5.4.4  Средство криптографической защиты информации КриптоПро CSP

  5.4.5  Центр сертификации Удостоверяющего центра

  5.4.6  Центр регистрации Удостоверяющего центра. Компоненты и режимы его работы

  5.4.7      Автоматизированное рабочее место пользователя

5.5  Средство криптографической защиты информации «Верба-OW»

  5.5.1  Основные структурные элементы и функциональные возможности

  5.5.2  АРМ «АБ-OW». Организация Центра Управления Ключевой Системой (ЦУКС), генерация ключей, распределение ключей, плановая смена ключей, действия при компрометации ключей

  5.5.3  Специализированное криптографическое программное обеспечение АРМ «Верба-Клиент»

  5.5.4  Использования СКЗИ «Верба-OW» совместно с АРМ «Верба-Клиент»

6  ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПДН В ИСПДН ОРГАНИЗАЦИИ

6.1  Российское и международное законодательство и нормативно-правовые акты в области персональных данных

6.2  Порядок и основные этапы работ по легитимной обработке ПДн в организации

6.3  Обследование информационных систем и технологических (бизнес) процессов обработки ПДн

6.4  Категорирование персональных данных. Классификация информационных систем персональных данных (ИСПДн)

6.5  Разработка модели угроз и нарушителя безопасности персональных данных для ИСПДн организации

6.6  Разработка и построение системы защиты персональных данных

6.7  Организационно-распорядительная документация по обеспечению безопасности ПДн

7  ЭКЗАМЕН

8  Подготовка и защита выпускной квалификационной работы

 


Оставить свой отзыв об этом мероприятии