Программа
  • Модуль 1. Принципы комплексного обеспечения ИБ.

    • Принцип комплексного подхода к обеспечению информационной безопасности.

    • Основные направления и этапы работ по созданию комплексной системы безопасности.

    • Основные подсистемы программно-технической реализации комплексной защиты информации.

    • Деление информации по уровням конфиденциальности. Виды тайн.

    • Нормативные акты, положения, политики и инструкции в области защиты информации (законы, подзаконные акты, ГОСТы, РД, и т.п.).

    • Требования к обеспечению информационной безопасности. Организационное и техническое обеспечение информационной безопасности.

    • Принципы построения подразделения комплексной системы защиты информации

    • Модель угроз. Модель действия нарушителя.

  • Модуль 2. Безопасность основных подсистем

    • Безопасность корпоративной информационной системы организации.

    • Безопасность сетей (применение межсетевых экранов, построение виртуальных частных сетей (VPN), микросегментация сетей, практическое построение защищенной сети).

    • Криптографическая защита информации. Средства шифрования и ЭЦП.

    • Средства построения инфраструктуры открытых ключей (PKI). Принципы построения удостоверяющих центров.

    • Методы аутентификации, идентификации и учета, биометрические средства защиты.

    • Антивирусные средства защиты (корпоративные, локальные).

  • Модуль 3. Риски, атаки, инциденты: управление и защита

    • Виды атак по модели OSI. Этапы типичной атаки и инструментарий атак. Вредоносное ПО.

    • Реагирование на инциденты информационной безопасности.

    • Основы компьютерной криминалистики (форензика).

    • Системы обнаружения атак/вторжений. Платформы реагирования на инциденты и SIEM-системы. Виды и принципы работы.

    • Анализ рисков информационной безопасности. Принципы снижения рисков.

  • Модуль 4. Коммерческая тайна (КТ) и режим КТ. Контроль и системы контроля КТ

    • Особенности введения режима коммерческой тайны в организации.

    • Системы контроля документооборота коммерческой тайны в организации.

    • Контроль использования ресурсов сети Интернет сотрудниками организации.

    • Обеспечение безопасности при использовании беспроводных технологий.

    • Особенности аудита информационной безопасности. Применение средств инструментального контроля.

  • Модуль 5. Физическая и техническая защита информации

    • Физическая защита информации (средства охранной сигнализации, технической укрепленности, наблюдения, контроля доступа)

    • Техническая защита информации (технические каналы утечки информации, активные и пассивные методы защиты, способы выявления закладных устройств).

  • Итоговая аттестация