Курс: Информационная безопасность. Техническая защита конфиденциальной информации

Курс: Информационная безопасность. Техническая защита конфиденциальной информации

Курс: Информационная безопасность. Техническая защита конфиденциальной информации


Продолжительность курса: 512 ак. ч.

Описание курса:
Целями данного курса являются совершенствование эффективности функционирования информационных технологий и систем, систем управления информационными ресурсами, улучшение на этой основе качества и эффективности решений, принимаемых в юридической, экономической, управленческой и других видах целенаправленной деятельности.
При этом, основное внимание уделено раскрытию сущности и значения информационной безопасности и защиты информации, их месту в системе определение теоретических, концептуальных, методологических и организационных основ обеспечения безопасности информации, классификация и характеристики составляющих информационной безопасности и защиты информации, установление взаимосвязи и логической организации входящих в них компонентов.

 Задачи курса:
• раскрытие содержания и практики применения законодательства Российской Федерации в сфере информатизации и защиты информации
• ознакомление с традиционными методами и средствами защиты в компьютерных системах и сетях (как отдельного экономического объекта, так и при его включении в глобальные сети)
• ознакомление с теоретическими основами проектирования и эксплуатации системы обеспечения безопасности; правовые аспекты разработки данных систем
• анализ факторов, влияющих на систему защиты
• ознакомление с составом защищаемой информации, ее классификацией по видам тайны, материальным носителям, собственникам и владельцам
• анализ структуры угроз защищаемой информации
• рассмотрение направлений, видов, методов и особенностей деятельности службы собственной безопасности по защите и добыванию необходимой конфиденциальной информации
• определение сущности компонентов защиты информации
• определение назначения, сущности и структуры систем защиты информации

Аудитория:
Руководители и специалисты подразделений по защите информации, подразделений информационной безопасности, подразделений информационных технологий, подразделений, ответственных за работу с конфиденциальной информацией, системные и сетевые администраторы, администраторы безопасности.

Программа курса:
Модуль 1. Основы информационной безопасности (24 час)
• Информация как объект защиты
• Понятийный аппарат. Определение информации, ее особенности и свойства
• Особенности компьютерной информации как объекта защиты
• Понятие информации в российском праве
• Сущность и понятие информационной безопасности (ИБ)
• Виды угроз информационной безопасности Российской Федерации
• Источники угроз информационной безопасности Российской Федерации
• Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
• Основы методологии обеспечения информационной безопасности и защиты информации
• Принципы и средства организации защиты информации (ЗИ)
• Системный подход к ЗИ

Модуль 2. Правовые вопросы защиты информации (40 час)
• Источники права в сфере ЗИ
• Уголовное и гражданское право
• Подзаконные и ведомственные акты
• Объекты защиты, предусмотренные законодательством РФ, международными соглашениями. Кодификатор Интерпола.
• Охраняемая законом компьютерная информация
• Особенности интеллектуальной собственности и ее защиты
• Использование правовых систем (Гарант, Консультант) для правовой оценки нарушений в сфере ИБ
• Правовые основы применения криптографических методов защиты информации

Модуль 3. Криминалистическая характеристика преступлений в сфере компьютерной информации и высоких технологий (24 час)
• Неправомерный доступ к информации
• Уничтожение информации
• Блокирование информации
• Модификация информации
• Копирование информации

Модуль 4. Защита информации и человеческий фактор. Мониторинг лояльности персонала (24 час)
• Методы контроля лояльности персонала
• Криминологическая характеристика личности правонарушителя
• Основные факторы нелояльности (при приеме на работу, в ходе работы)
• Проверка лояльности персонала при приеме на работу. Уровни и направления проверки. Конкретные приемы.
• Мониторинг лояльности
• Портрет сотрудника фирмы, представляющего потенциальную опасность. Типология. Основные характеристики

Модуль 5. Информационно-аналитическая деятельность по выявлению и прогнозированию возможных угроз предприятию (45 час)
• Деятельность службы безопасности (СБ) фирмы по обеспечению ИБ
• Структура и основные задачи СБ
• Основные факторы, влияющие на безопасность
• Аудит информационной и компьютерной безопасности
• Обеспечение безопасности носителей критически значимой информации (физических лиц)
• Информационное обеспечение маркетинга и менеджмента
• Проверка делового партнера/конкурента
• Анализ Устава. Прогнозирование развития ситуации
• Анализ имущественных отношений. Уставного фонда.
• Анализ атрибутов, стиля и имиджа фирмы
• Оценка финансового состояния фирмы
• Анализ системы безопасности
• Нетрадиционные методы оценки партнера/конкурента

Модуль 6. Обеспечение информационной безопасности сетевой инфраструктуры (60 час)
• Применение программной защиты сетевой инфраструктуры
• Введение в IP-сети
• Основы коммутации
• Основы маршрутизации
• Применение механизмов защиты сетевой инфраструктуры
• Применение расширенных механизмов защиты коммутируемых сегментов
• Применение сервисов сетевой идентификации на примере оборудования Cisco
• Применение базовых функций протокола 802.1X
• Применение элементов расширенной защиты плоскости данных в маршрутизаторах
• Применение расширенных элементов защиты управляющей плоскости сетевых устройств
• Применение расширенных элементов защиты плоскости управления сетевых устройств
• Применение механизмов контроля и ограничения сетевых угроз
• Применение механизма преобразования адресов для скрытия внутренней сетевой структуры
• Применение базовых механизмов межсетевых экранов на основе зон безопасности
• Применение расширенных механизмов межсетевых экранов на основе зон безопасности
• Применение систем предотвращения вторжений
• Применение механизмов защиты межсайтового обмена данными
• Архитектура и технологии межсайтовых виртуальных частных сетей
• Межсайтовые VPN на основе виртуальных туннельных интерфейсов (Cisco IOS)
• Применение масштабируемой аутентификации в межсайтовых VPN
• Применение динамичных многоточечных VPN-туннелей
• Применение механизмов отказоустойчивости туннелей IPsec VPN
• Применение механизма групповой шифрованной передачи GET VPN

Модуль 7. Защита периметра предприятия и виртуальные частные сети (46 час)
• Основы межсетевых экранов
• Технологии защиты периметра, реализуемые в межсетевых экранах
• Настройка базовой связности межсетевого экрана и управление им
• Подготовка МСЭ к интегрированию в сеть
• Управление базовыми сетевыми настройками МСЭ
• Конфигурирование функций управления МСЭ
• Интегрирование в сетевую инфраструктуру
• Конфигурирование преобразования сетевых адресов
• Конфигурирование базовых функций контроля доступа
• Конфигурирование функций маршрутизации
• Конфигурирование МСЭ в прозрачном режиме
• Управление политиками
• Модульный интерфейс настройки политик
• Конфигурирование политик обработки соединений и качества обслуживания
• Конфигурирование расширенных механизмов контроля прикладного уровня
• Конфигурирование пользовательских политик
• Виртуализация межсетевых экранов и обеспечение высокой отказоустойчивости
• Конфигурирование резервирования на уровне физических интерфейсов МСЭ
• Конфигурирование резервирования МСЭ в режиме Активный/Резервный
• Конфигурирование виртуальных контекстов МСЭ
• Конфигурирование резервирования МСЭ в режиме Активный/Активный

Модуль 8. Современные средства Microsoft для обеспечения информационной безопасности предприятия (43 час)
Введение в основы обеспечения информационной безопасности на предприятии
Этот модуль объясняет основные понятия и принципы обеспечения ИБ на предприятии: информация, свойства информации, угрозы, уязвимости, риски, процесс управления рисками, политика ИБ организации, план обеспечения ИБ в организации.
• Основные понятия информационной безопасности
• Принципы обеспечения ИБ на предприятии
• Обзор современных инициатив и руководств Microsoft по обеспечению ИБ
Этот модуль рассказывает о ключевых инициативах и руководствах Microsoft в сфере обеспечения ИБ.
• Модель оптимизации инфраструктуры
• Инициатива BusinessReadySecurity
• Модель “глубинной обороны”
• Обзор основных руководств Microsoft по обеспечению ИБ
• Аутентификация и авторизация
• Аутентификация и авторизация в домене
• Служба контроля учетных записей
• Управление идентификациями при помощи FIM 2010
• Безопасная сквозная аутентификация c использованием ADFS 2.0
• Усиление защиты узла
• Шаблоны безопасности
• Брандмауэр узла
• Ограничение использования программ и устройств
• Ограничение сетевого доступа используя Network Access Protection (NAP)
• Контроллер домена “только для чтения”
• Противодействие вредоносному коду:
• Защита клиентских рабочих станций и серверов
• Защита информационных порталов
• Защита почтовых серверов
• “Облачная” защита электронной почты
• Централизация управления защитой
• Контроль целостности и конфиденциальности информации при хранении и передаче:
• Шифрование данных при помощи EFS
• Защита документов MicrosoftOffice
• Шифрация томов жестких дисков и сменных устройств Bitlocker
• Защита сетевого трафика при помощи IPSec
• Аудит событий безопасности:
• Обзор стандартных средств аудита событий безопасности Windows
• Централизация управления аудита событий безопасности при помощи SCOM ACS
• Обнаружение уязвимостей:
• Обнаружение уязвимостей при помощи MBSA 2.2
• Управление заплатками:
• Управление патчами при помощи WSUS 3.0
• Защита периметра и удаленного доступа в сеть:
• Шлюз управления угрозами TMG 2010
• Безопасный удаленный доступ при помощи DirectAccess
• Шлюз удаленного доступа UAG 2010

Модуль 9. M50357 Внедрение Forefront Threat Management Gateway 2010 (18 час)
• Обзор Forefront Threat Management Gateway (TMG) 2010
• Введение Forefront TMG
• Установка и первоначальное конфигурирование
• Базовые концепции
• Лабораторная работа. Установка Forefront Threat Management Gateway 2010
• Установка Forefront TMG на Windows Server 2008 R2 сервер
• Выполнение первоначальной конфигурацииForefront TMG с использованиемGetting Startedwizards
• Защита Веб шлюза
• Безопасный Веб Шлюз. Обзор
• Инспектирование HTTPS трафика
• Фильтрация URL
• Защита от вредоносных программ
• Система обнаружения вторжений
• Лабораторная работа. Защита Веб Шлюза
• Создание политики веб-доступа для пользователей компании Contoso. Инспектирование HTTPS трафика
• Включение защиты от вредоносных программ в политике веб-доступа
• Изучение Network Inspection System (NIS)
• Шлюз удаленного доступа
• Шлюз удаленного доступа. Обзор.
• Публикация не -HTTPсерверов
• Публикация Веб серверов
• Построение Виртуальных Частных сетей (VirtualPrivateNetworking)
• Лабораторная работа. Шлюз удаленного доступа
• Использование WebPublishing для публикации ExchangeWebServices
• Защита Mail Relay
• Защита Mail Relay.Обзор.
• Компоненты решения
• Конфигурирование защитыSMTP
• Лабораторная работа. Защита Mail Relay
• Установка Active Directory LDS и Exchange Edge Server
• Установка Forefront Protection 2010 для Exchange Server
• Установка Forefront Threat Management Gateway
• Конфигурирование Exchange EdgeSync
• Создание политики защиты электронной почты
• Обсуждение вопросов планирования внедрения Forefront TMG 2010
• Рассмотрение логического планирования
• Масштабируемость и доступность
• Конфигурация клиента
• Опции Миграции

Модуль 10. Защита персональных данных и конфиденциальной информации с использованием криптографических средств (45 час)
• Актуальность защиты персональных данных. Основные понятия и определения в области защиты информации.
• Международное и национальное законодательство о защите персональных данных
• Основные положения руководящих документов полномочных органов государственной власти Российской Федерации по вопросам защиты информации
• Классификация систем обработки персональных данных
• Методология формирования модели угроз персональным данным
• Создание систему защиты персональных данных
• Рекомендации по защите персональных данных
• Криптографические методы защиты информации. Основы инфраструктуры открытых ключей.
• Сертифицированные средства защиты персональных данных в информационных системах персональных данных от несанкционированного доступа
• Лицензирование деятельности по защите конфиденциальной информации
• Сертификация средств защиты информации
• Аттестация объектов информационных систем персональных данных

Характеристики курса

  • Начало: Ведется набор
  • Вендор: Информационная безопасность
  • Код курса: ИБС-1
  • Город: Пермь, Челябинск, Самара, Ижевск, Екатеринбург,
  • Направление: Информационная безопасность
  • Академических часов: 512
  • Количество мест: 8
  • Очно: 97900 ₽
  • Дистанционно: 97900 ₽
Записаться на курс

Курсы повышения квалификации
и профессиональной переподготовки


График работы:
Мы отвечаем на звонки и письма в будние дни с 7:00 до 16:00 по Мск

Юридический адрес организации:
614010, г. Пермь, ул. Клары Цеткин, д. 14, офис 32

8 800 (600)-66-16

learning@eshift.ru