Курс: Комплексная защита конфиденциальной информации

Курс: Комплексная защита конфиденциальной информации

Курс: Комплексная защита конфиденциальной информации


Продолжительность курса: 40 ак. ч.

Описание курса:
Курс посвящен теоретическим и практическим вопросам защиты конфиденциальной информации. На лабораторных занятиях рассматриваются способы защиты конфиденциальной информации от несанкционированного доступа, организацию межсетевого и персонального экранирования и способы построения VPN сетей.

Аудитория:
Данный курс предназначен для подготовки и переподготовки руководителей органов государственной власти, государственных и акционерных компаний и ассоциаций, специалистов служб безопасности и защиты информации, а также специалистов IT-служб.

Необходимая подготовка:
Общие представления о правовых, организационных и технических аспектах обеспечения безопасности информации, а также базовые знания по физике и радиотехнике.

Результат обучения:
После изучения курса слушатель будет уметь:
• организовывать эффективную деятельность подразделений, служб и специалистов по защите конфиденциальной информации;
• эффективно реализовывать требования нормативных и методических руководящих документов, а также действующего законодательства по вопросам защиты конфиденциальной информации;
• организовывать контроль и оценку состояния защищенности конфиденциальной информации в вашей компании.

Программа курса:

Часть 1 «Безопасность информационных технологий»

Модуль 1. Безопасность информационных технологий
• Основные понятия безопасности информационных технологий. Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба. Основные термины и определения. Конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты информационных систем.
• Угрозы информационной безопасности. Классификация. Основные источники и пути реализации угроз. Модели нарушителей. Подходы к анализу и управлению рисками, к категорированию ресурсов и определению требований к уровню обеспечения информационной безопасности. Российские, зарубежные (британский BS7799 – ISO 17799 и германский BSI) и международные стандарты и критерии защищенности систем (ISO15408-99).
• Меры обеспечения информационной безопасности. Типология. Основные принципы построения систем защиты.
• Основные защитные механизмы. Идентификация и аутентификация, разграничение доступа, регистрация и аудит, контроль целостности, криптографические механизмы обеспечения конфиденциальности, целостности и аутентичности информации, фильтрация пакетов, трансляция адресов, контроль вложений, обнаружение и противодействие атакам, сканирование уязвимостей и др.

Модуль 2. Правовые основы обеспечения информационной безопасности
• Законы РФ и другие нормативно-правовые документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации. Защита информации ограниченного доступа, права и обязанности субъектов. Лицензирование деятельности, сертификация средств защиты и аттестация информационных систем. Требования руководящих документов ФСТЭК России (Гостехкомиссии) и ФСБ России (ФАПСИ). Вопросы законности применения средств криптографической защиты информации.

Модуль 3. Организационные меры защиты
• Состав и организационная структура системы обеспечения информационной безопасности. Распределение функций и порядок взаимодействия подразделений на различных этапах жизненного цикла информационных подсистем. Ответственные за информационную безопасность в подразделениях. Администраторы штатных и дополнительных средств защиты. Подразделения технической защиты информации.
• Регламентация действий персонала. Система организационно-распорядительных документов организации по вопросам обеспечения безопасности информационных технологий. Регламентация действий всех категорий сотрудников, допущенных к работе с информационными системами.
• бязанности сотрудников по обеспечению информационной безопасности. Соглашение-обязательство сотрудника. Инструкция по организации парольной защиты. Инструкция по антивирусной защите. Порядок работы с ключевыми носителями.
• Регламентация процесса авторизации. Инструкция по внесению изменений в списки пользователей. Обязанности администраторов штатных и дополнительных средств защиты.
• Регламентация процесса внесения изменений в аппаратно-программную конфигурацию подсистем. Инструкция по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств. Формуляры рабочих станций и серверов, формуляры задач. Фонд алгоритмов и программ. Регламентация процессов разработки, испытания, внедрения и сопровождения задач.
• Регламентация процесса информационного обмена со сторонними организациями. Инструкция по обеспечению информационной безопасности при работе в Интернет.
• Регламентация применения средств защиты информации. Положение о Центре управления ключевыми системами. Планы защиты подсистем. Концепция информационной безопасности.
• Регламентация действий в нештатных ситуациях. Планы обеспечения непрерывной работы и восстановления работоспособности информационных подсистем. Порядок резервирования и резервного копирования ресурсов информационных систем.
• Определение требований к защищенности ресурсов. Обследование подсистем, инвентаризация и категорирование ресурсов информационных систем. Положение о категорировании ресурсов. Перечень информационных ресурсов, подлежащих защите.

Модуль 4. Средства защиты от внутренних нарушителей
• Задачи, решаемые средствами защиты информации от несанкционированного доступа. Место и роль аппаратно-программных средств. Требования руководящих документов к средствам защиты информации от несанкционированного доступа.
• Основные возможности и защитные механизмы. Средства аппаратной поддержки (ROM BIOS, Secret Net Touch Memory Card, электронный замок «Соболь»). Демонстрация основных возможностей и перспективы развития средств защиты информации от несанкционированного доступа.

Модуль 5. Обеспечение безопасности компьютерных сетей
• Проблемы обеспечения безопасности в сетях. Типовая IP-сеть организации. Сетевые угрозы, уязвимости и атаки. Средства обнаружения уязвимостей узлов IP-сетей и атак на узлы, протоколы и сетевые службы. Получение оперативной информации о новых уязвимостях и атаках. Способы устранения уязвимостей и противодействия вторжениям нарушителей.
• Межсетевые экраны. Назначение и виды. Основные возможности и варианты размещения. Достоинства и недостатки. Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, script rejection, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции. Общие рекомендации по применению. Политика безопасности при доступе к сети общего пользования. Демилитаризованная зона.
• Контроль информационного наполнения (контента) электронной почты и Web-трафика. Компоненты и функционирование систем контроля контента. Политики безопасности, сценарии и варианты применения и реагирования.
• Виртуальные частные сети (VPN). Назначение, основные возможности, принципы функционирования и варианты реализации. Структура защищенной корпоративной сети. Варианты, достоинства и недостатки VPN-решений. Общие рекомендации по их применению.
• Средства выявления уязвимостей узлов сетей и средства обнаружения атак на узлы, протоколы и сетевые службы. Назначение, возможности, принципы работы. Место и роль в общей системе обеспечения безопасности. Сравнение возможностей с межсетевыми экранами. Средства обеспечения адаптивной сетевой безопасности. Варианты решений по обеспечению безопасности сети организации.
• Зачет по первой части курса

Часть 2 «Защита информации от утечки по техническим каналам»

Модуль 1. Правовые основы обеспечения защиты информации
• Государственная система защиты информации в Российской Федерации от утечки по техническим каналам.
• Законы Российской Федерации и другие нормативно-правовые документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации. Защита информации ограниченного доступа, обязанности и права субъектов. Лицензирование деятельности, сертификация средств защиты и аттестация объектов информатизации. Требования руководящих документов ФСТЭК России и ФСБ России.

Модуль 2. Технические каналы утечки информации
• Определение, классификация информации по уровням конфиденциальности. Особенности утечки информации. Возможные каналы утечки информации. Их краткая характеристика.
• Каналы утечки речевой информации. Акустический и виброакустический каналы. Краткая характеристика речевой информации. Особенности распространения звуковых колебаний в различных средах. Примеры, механизмы реализации.
• Утечка речевой информации по проводам. Электроакустические преобразования.
• Каналы утечки информации при эксплуатации ЭВМ. Побочные электромагнитные излучения и наводки (ПЭМИН). Физические основы возникновения каналов утечки. Структура каналов, особенности реализации. Примеры, механизмы реализации.
• Физические основы канала утечки прямого преобразования. Механизмы реализации. Электромагнитный, электродинамический, и др. эффекты. Примеры реализации.
• Физические основы канала утечки параметрического преобразования. Механизмы модуляции, в том числе параметрической.
• Физические основы функционирования оптико-электронного (лазерного) канала утечки информации. Особенности выявления и защиты от съема информации по данному каналу.
• Технические каналы утечки информации, создаваемые за счет использования закладных устройств. Физические основы возникновения каналов. Их краткая характеристика. Структура и демаскирующие признаки закладочных устройств. Особенности их выявления и нейтрализации.

Модуль 3. Основы организации и обеспечения работ по технической защите информации
• Цели и задачи защиты информации. Способы и средства их реализации. Классификация способов и средств защиты информации. Основные механизмы защиты информации.
• Подходы к созданию комплексной системы защиты информации в организации. Определение перечня сведений конфиденциального характера, подлежащих защите. Общая последовательность и методика принятия решения. Оценка обстановки. Выявление проблем. Постановка задачи на организацию защиты объекта информатизации от утечки информации. Определение путей и очередности их решения. Разработка вариантов действий. Моделирование, оценка эффективности и выбор оптимального варианта деятельности. Формулирование управленческого решения. Разработка директивных указаний подчиненным.
• Создание подразделений (служб) обеспечения информационной безопасности. Их функции и задачи. Структура и принципы построения системы защиты информации в организации. Разработка концепции и политики информационной безопасности организации.
• Аттестация объектов информатизации. Планирование работ по защите информации. Обоснование требований к системе защиты информации. Требования руководящих документов ФСТЭК России по защите информации. Требования к применяемым средствам защиты информации.
• Основные критерии оценки защиты информации от утечки по техническим каналам.
• Организация и осуществление работ по выявлению технических каналов утечки информации, сформированных при помощи закладочных устройств. Выявление демаскирующих признаков закладочных устройств при поиске.
• Рекомендации по проектированию, созданию и эксплуатации комплексных систем защиты информации.

Модуль 4. Типовые средства защиты информации и особенности их эксплуатации
• Общая характеристика средств защиты информации от утечки по техническим каналам. Их назначение, реализуемые функции, состав. Фильтры частотные. Ограничители малых сигналов. Генераторы шума. Принципы их работы. Конструктивные решения. Обзор моделей. Технические характеристики. Особенности применения. Рекомендации по выбору средств защиты информации по видам объектов, обрабатывающих конфиденциальную информацию: каналы связи, помещения для ведения конфиденциальных переговоров, автоматизированные системы и т.д. Рекомендации по установке, настройке и эксплуатации.
• Обзор средств активной защиты: акустика, виброакустика, слаботочные линии, сотовые телефоны, диктофоны, постановщики помех.
• Обзор средств выявления демаскирующих признаков закладочных устройств. Средства радиоконтроля, поисковая техника, средства неразрушающего контроля, досмотровая техника, средства дозиметрии. Изучение универсальных поисковых приборов, средств контроля проводных коммуникаций, средств активной защиты, подавителей диктофонов, сотовых телефонов, постановщиков помех.
• Средства защиты от утечки по каналам ПЭМИН. Назначение. Обзор моделей. Технические характеристики, особенности применения. Рекомендации по выбору, установке, настройке и эксплуатации. Генераторы шума. Диапазон. Размещение и выбор в зависимости от уровня опасного сигнала. Доработанные по спецтребованиям основные технические средства и системы. Назначение. Обзор моделей. Технические характеристики. Особенности применения. Рекомендации по выбору, установке, настройке и эксплуатации.
• Средства защиты сети питания. Назначение. Обзор моделей. Технические характеристики. Особенности применения. Частотные фильтры. Особенности и принципы работы. Задерживающие и поглощающие. Построение системы электропитания и заземления. Линейное зашумление. Ограничители малых сигналов. Оценка эффективности. Линейные генераторы шума. Особенности применения. Оценка эффективности. Разнос, экранирование линий.
• Устройства защиты телефонных линий. Назначение. Обзор моделей. Технические характеристики. Особенности применения. Рекомендации по выбору, установке, настройке и эксплуатации.

Модуль 5. Средства оценки защищенности информации от утечки по техническим каналам
• Методы оценки защищенности информации от утечки по техническим каналам. Модель канала утечки. Принципы оценки. Соотношение сигнал-шум. Методы достижения условия защищённости. Принципы проведения замеров и расчётов.
• Обзор средств контроля защищенности. Состав контрольно-измерительной аппаратуры для проведения измерений уровней акустических (вибрационных) сигналов. Состав контрольно-измерительной аппаратуры для проведения измерений напряженности электромагнитного поля ПЭМИ от технических средств, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации. Состав контрольно-измерительной аппаратуры для проведения измерений напряжения, наведенного в токопроводящих коммуникациях информативного сигнала.
Записаться на курс

Характеристики курса

  • Начало: Ведется набор
  • Вендор: Информационная безопасность
  • Код курса: ИБС-14
  • Город: Москва,
  • Направление: Информационная безопасность
  • Академических часов: 40
  • Количество мест: 8
  • Очно: 35900 ₽
  • Дистанционно: 35900 ₽
Записаться на курс

Курсы повышения квалификации
и профессиональной переподготовки


График работы:
Мы отвечаем на звонки и письма в будние дни с 7:00 до 16:00 по Мск

Юридический адрес организации:
614010, г. Пермь, ул. Клары Цеткин, д. 14, офис 32

8 800 (600)-66-16

learning@eshift.ru