Программа
  • Модуль 1. Принципы комплексного обеспечения ИБ.

    • Принцип комплексного подхода к обеспечению информационной безопасности.

    • Основные направления и этапы работ по созданию комплексной системы безопасности. 

    • Основные подсистемы программно-технической реализации комплексной защиты информации.

    • Деление информации по уровням конфиденциальности. Виды тайн. 

    • Нормативные акты, положения, политики и инструкции в области защиты информации (законы, подзаконные акты, ГОСТы, РД, и т.п.). 

    • Требования к обеспечению информационной безопасности. Организационное и техническое обеспечение информационной безопасности. 

    • Принципы построения подразделения комплексной системы защиты информации 

    • Модель угроз. Модель действия нарушителя.

    • Модуль 2. Безопасность основных подсистем

      • Безопасность корпоративной информационной системы организации. 

      • Безопасность сетей (применение межсетевых экранов, построение виртуальных частных сетей (VPN), микросегментация сетей, практическое построение защищенной сети). 

      • Криптографическая защита информации. Средства шифрования и ЭЦП. 

      • Средства построения инфраструктуры открытых ключей (PKI). Принципы построения удостоверяющих центров. 

      • Методы аутентификации, идентификации и учета, биометрические средства защиты. 

      • Антивирусные средства защиты (корпоративные, локальные).

      • Модуль 3. Риски, атаки, инциденты: управление и защита

        • Виды атак по модели OSI. Этапы типичной атаки и инструментарий атак. Вредоносное ПО. 

        • Реагирование на инциденты информационной безопасности. 

        • Основы компьютерной криминалистики (форензика). 

        • Системы обнаружения атак/вторжений. Платформы реагирования на инциденты и SIEM-системы. Виды и принципы работы. 

        • Анализ рисков информационной безопасности. Принципы снижения рисков.

        • Модуль 4. Коммерческая тайна (КТ) и режим КТ. Контроль и системы контроля КТ

          • Особенности введения режима коммерческой тайны в организации. 

          • Системы контроля документооборота коммерческой тайны в организации. 

          • Контроль использования ресурсов сети Интернет сотрудниками организации. 

          • Обеспечение безопасности при использовании беспроводных технологий. 

          • Особенности аудита информационной безопасности. Применение средств инструментального контроля.

          • Модуль 5. Физическая и техническая защита информации

            • Физическая защита информации (средства охранной сигнализации, технической укрепленности, наблюдения, контроля доступа) 

            • Техническая защита информации (технические каналы утечки информации, активные и пассивные методы защиты, способы выявления закладных устройств).

            • Итоговая аттестация