Курс: Комплексная защита конфиденциальной информации в организации

Курс: Комплексная защита конфиденциальной информации в организации

Курс: Комплексная защита конфиденциальной информации в организации


Дополнительная дата проведения курса: 10.11.2025-21.11.2025

Продолжительность курса: 80 ак. ч.

Описание курса:
Программа нацелена на обновление и систематизацию знаний слушателей, их подготовку по организационно-правовым вопросам деятельности данных подразделений, практическое использование специалистами новейших технологий и средств защиты конфиденциальной информации, проведения контроля эффективности принятых мер защиты.
Аудитория:
• Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации;
• Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты;
• Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации;
• Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности автоматизированных систем;
• Специалисты, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности.
Необходимая подготовка:
• Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем.

Программа курса:
Модуль 1. Основы безопасности информационных технологий:
Актуальность проблемы обеспечения безопасности информационных технологий:
• Место и роль автоматизированных систем в управлении бизнес-процессами;
• Основные причины обострения проблемы обеспечения безопасности информационных технологий;
Основные понятия в области безопасности информационных технологий:
• Что такое безопасность информационных технологий;
• Информация и информационные отношения;
• Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба;
• Основные термины и определения;
• Конфиденциальность, целостность, доступность;
• Объекты, цели и задачи защиты автоматизированных систем и циркулирующей в них информации;
Угрозы безопасности информационных технологий:
• Уязвимость основных структурно-функциональных элементов распределенных автоматизированных систем;
• Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений;
• Основные источники и пути реализации угроз;
• Классификация угроз безопасности и каналов проникновения в автоматизированную систему и утечки информации;
• Основные непреднамеренные и преднамеренные искусственные угрозы;
• Неформальная модель нарушителя;
Виды мер и основные принципы обеспечения безопасности информационных технологий:
• Виды мер противодействия угрозам безопасности;
• Достоинства и недостатки различных видов мер защиты;
• Основные принципы построения системы обеспечения безопасности информации в автоматизированной системе;
Правовые основы обеспечения безопасности информационных технологий:
• Законы Российской Федерации и другие нормативные правовые акты, руководящие и нормативно-методические документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации;
• Защита информации ограниченного доступа, права и обязанности субъектов информационных отношений;
• Лицензирование деятельности, сертификация средств защиты информации и аттестация объектов информатизации;
• Требования руководящих документов ФСТЭК России и ФСБ России;
• Вопросы законности применения средств криптографической защиты информации;
• Ответственность за нарушения в сфере защиты информации;
Государственная система защиты информации:
• Состав государственной системы защиты информации;
• Организация защиты информации в системах и средствах информатизации и связи;
• Контроль состояния защиты информации;
• Финансирование мероприятий по защите информации;
Основные защитные механизмы, реализуемые в рамках различных мер и средств защиты:
• Идентификация и аутентификация пользователей;
• Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированных систем;
• Регистрация и оперативное оповещение о событиях безопасности;
• Криптографические методы защиты информации;
• Контроль целостности программных и информационных ресурсов;
• Обнаружение атак;
• Защита периметра компьютерных сетей;
• Управление механизмами защиты.

Модуль 2. Обеспечение безопасности информационных технологий:
Организационная структура системы обеспечения безопасности информационных технологий:
• Понятие технологии обеспечения безопасности информации и ресурсов в автоматизированной системе;
• Цели создания системы обеспечения безопасности информационных технологий;
• Регламентация действий пользователей и обслуживающего персонала автоматизированной системы;
• Политика безопасности предприятия;
• Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты информации;
• Распределение функций по обеспечению безопасности информационных технологий;
• Система организационно-распорядительных документов по обеспечению безопасности информационных технологий;
Обязанности конечных пользователей и ответственных за обеспечение безопасности информационных технологий в подразделениях:
• Общие правила обеспечения безопасности информационных технологий при работе сотрудников с ресурсами автоматизированной системы;
• Обязанности ответственного за обеспечение безопасности информации в подразделении;
• Ответственность за нарушения;
• Порядок работы с носителями ключевой информации;
Документы, регламентирующие правила парольной и антивирусной защиты:
• Инструкции по организации парольной и антивирусной защиты;
Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей автоматизированной системы:
• Инструкция по внесению изменений в списки пользователей;
• Правила именования пользователей;
• Процедура авторизации сотрудников;
• Обязанности администраторов штатных и дополнительных средств защиты;
Документы, регламентирующие порядок изменения конфигурации аппаратно-программных средств автоматизированной системы:
• Обеспечение и контроль физической целостности и неизменности конфигурации аппаратно-программных средств автоматизированных систем;
• Регламентация процессов обслуживания и осуществления модификации аппаратных и программных средств;
• Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций;
• Экстренная модификация (обстоятельства форс-мажор);
Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач:
• Взаимодействие подразделений на этапах проектирования, разработки, испытания и внедрения новых автоматизированных подсистем;
Определение требований к защите и категорирование ресурсов:
• Положение о категорировании ресурсов;
• Проведение информационных обследований и анализ подсистем автоматизированной системы как объекта защиты;
• Определение градаций важности и соответствующих уровней обеспечения защиты ресурсов;
• Проведение обследований подсистем, инвентаризация, категорирование и документирование защищаемых ресурсов автоматизированных систем;
Планы защиты и планы обеспечения непрерывной работы и восстановления подсистем автоматизированной системы:
• Регламентация действий при возникновении кризисных ситуаций;
Основные задачи подразделения обеспечения безопасности информационных технологий:
• Организация работ по обеспечению безопасности информационных технологий;
• Организационная структура, основные функции подразделения безопасности;
Концепция безопасности информационных технологий предприятия:
• Документальное оформление вопросов, отражающих официально принятую систему взглядов на проблему обеспечения безопасности информационных технологий, в качестве методологической основы для формирования и проведения в организации единой политики в области обеспечения информационной безопасности для принятия управленческих решений и разработки практических мер по воплощению данной политики в жизнь.

Модуль 3. Средства защиты информации от несанкционированного доступа:
Назначение и возможности средств защиты информации от несанкционированного доступа:
• Задачи, решаемые средствами защиты информации от несанкционированного доступа;
Рекомендации по выбору средств защиты информации от несанкционированного доступа:
• Распределение показателей защищенности по классам для автоматизированных систем;
• Требования руководящих документов ФСТЭК России к средствам защиты информации от несанкционированного доступа;
• Рекомендации по выбору средств защиты информации от несанкционированного доступа;
Аппаратно-программные средства защиты информации от несанкционированного доступа:
• Краткий обзор существующих на рынке средств защиты информации от несанкционированного доступа;
• Существующие средства аппаратной поддержки;
• Задача защиты от вмешательства посторонних лиц и аппаратные средства аутентификации;
Возможности применения штатных и дополнительных средств защиты информации от несанкционированного доступа:
• Стратегия безопасности и сертифицированные решения Microsoft;
• Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы;
• Защита от несанкционированной модификации программ и данных;
• Защита данных от несанкционированного копирования и перехвата средствами шифрования;
• Регистрация событий, имеющих отношение к безопасности;
• Оперативное оповещение о зарегистрированных попытках несанкционированного доступа;
• Управление средствами защиты.

Модуль 4. Обеспечение безопасности компьютерных систем и сетей:
Проблемы обеспечения безопасности в компьютерных системах и сетях:
• Типовая корпоративная сеть;
• Уровни информационной инфраструктуры корпоративной сети;
• Сетевые угрозы, уязвимости и атаки;
• Средства защиты сетей;
Назначение, возможности, и основные защитные механизмы межсетевых экранов (МЭ):
• Назначение и виды МЭ;
• Основные защитные механизмы, реализуемые МЭ;
• Основные возможности и варианты размещения МЭ;
• Достоинства и недостатки МЭ;
• Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, script rejection, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции;
• Общие рекомендации по применению;
• Политика безопасности при доступе к сети общего пользования;
• Демилитаризованная зона;
• Назначение, особенности и типовая схема "HoneyNet";
Анализ содержимого почтового и Web-трафика (Content Security):
• Системы анализа содержимого;
• Компоненты и функционирование систем контроля контента (электронная почта и НТТР-трафик);
• Политики безопасности, сценарии и варианты применения и реагирования;
Виртуальные частные сети (VPN):
• Назначение, основные возможности, принципы функционирования и варианты реализации VPN;
• Структура защищенной корпоративной сети;
• Варианты, достоинства и недостатки VPN-решений;
• Общие рекомендации по их применению;
• Решение на базе ОС Windows;
• VPN на основе аппаратно-программного комплекса шифрования "Континент";
• Угрозы, связанные с использованием VPN;
Антивирусные средства защиты:
• Общие правила применение антивирусных средств в автоматизированных системах;
• Технологии обнаружения вирусов;
• Возможные варианты размещение антивирусных средств;
• Антивирусная защита, как средство нейтрализации угроз;
Обнаружение и устранение уязвимостей:
• Назначение, возможности, принципы работы и классификация средств анализа защищенности;
• Место и роль в общей системе обеспечения безопасности;
• Сравнение возможностей с межсетевыми экранами;
• Средства обеспечения адаптивной сетевой безопасности;
• Варианты решений по обеспечению безопасности сети организации;
• Обзор средств анализа защищенности сетевого уровня и уровня узла;
• Специализированный анализ защищенности;
Мониторинг событий безопасности:
• Категории журналов событий;
• Способы построения, дополнительные компоненты и реализация инфраструктуры управления журналами событий;
• Технология обнаружения атак;
• Классификация систем обнаружения атак;
• Специализированные системы обнаружения атак.

Модуль 5. Правовые основы обеспечения защиты конфиденциальной информации:
• Государственная система защиты информации в Российской Федерации;
Законы Российской Федерации и другие нормативно-правовые документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по технической защите конфиденциальной информации:
• Техническая защита конфиденциальной информации, обязанности и права субъектов информационных отношений;
• Лицензирование деятельности по технической защите конфиденциальной информации, сертификация средств защиты информации и аттестация объектов информатизации;
• Требования руководящих документов ФСТЭК России и ФСБ России.

Модуль 6. Технические каналы утечки информации:
Вводная часть:
• Особенности утечки информации;
• Возможные каналы утечки информации;
• Их краткая характеристика;
Каналы утечки речевой информации:
• Акустический и виброакустический каналы;
• Краткая характеристика речевой информации;
• Особенности распространения звуковых колебаний в различных средах;
• Примеры, механизмы реализации;
Утечка речевой информации по проводным коммуникациям:
• Акустоэлектрические преобразования и высокочастотное «навязывание» (облучение);
Каналы утечки информации, возникающие при эксплуатации средств вычислительной техники:
• Побочные электромагнитные излучения и наводки (ПЭМИН);
• Физические основы возникновения каналов утечки информации за счет ПЭМИН;
• Структура каналов, особенности реализации;
• Примеры, механизмы реализации;
Физические основы функционирования канала утечки акустической информации, возникающего за счет прямого и модуляционного акустоэлектрических преобразований:
• Механизмы реализации;
• Электромагнитный, электродинамический, и др. эффекты;
• Примеры реализации;
Физические основы функционирования канала утечки акустической информации, возникающего за счет параметрических преобразований:
• Механизмы модуляции, в том числе параметрической;
Физические основы функционирования канала утечки акустической информации, возникающего за счет оптико-электронного (лазерного) излучения:
• Особенности выявления и защиты от съема информации по данному каналу;
Особенности утечки информации по техническим каналам с использованием закладочных устройств:
• Краткая характеристика возможных каналов утечки информации, используемых закладочными устройствами;
• Структура и демаскирующие признаки закладочных устройств;
• Особенности их выявления и нейтрализации;
Основные критерии оценки защиты информации от утечки по техническим каналам.

Модуль 7. Основы организации и обеспечения работ по технической защите конфиденциальной информации:
Цели и задачи технической защиты конфиденциальной информации:
• Способы и средства их реализации;
• Классификация способов и средств технической защиты конфиденциальной информации;
• Основные механизмы защиты;
Подходы к созданию комплексной системы защиты конфиденциальной информации в организации:
• Определение перечня сведений конфиденциального характера, составляющих коммерческую тайну в организации;
• Общая последовательность и методика принятия управленческого решения на организацию защиты информации;
• Оценка обстановки;
• Выявление проблем;
• Постановка задачи на организацию технической защиты конфиденциальной информации;
• Определение путей и очередности решения вопросов технической защиты конфиденциальной информации;
• Разработка вариантов дальнейших действий;
• Моделирование, оценка эффективности и выбор оптимального варианта организационно-технических мер защиты;
• Формулирование управленческого решения;
• Разработка директивных указаний подчиненным;
Структура подразделений технической защиты информации:
• Основные принципы построения системы защиты конфиденциальной информации в организации;
• Функции и задачи подразделений технической защиты информации;
• Разработка концепции и политики информационной безопасности организации.

Модуль 8. Средства оценки защищенности информации от утечки по техническим каналам:
Методы оценки защищенности информации от утечки по техническим каналам:
• Модель канала утечки;
• Принципы оценки;
• Соотношение сигнал-шум;
• Методы достижения условий защищённости.

Модуль 9. Типовые средства защиты информации и особенности их эксплуатации:
Общая характеристика средств защиты информации от утечки по техническим каналам:
• Их назначение, реализуемые функции, состав;
• Фильтры частотные;
• Ограничители малых сигналов;
• Генераторы шума;
• Принципы их работы;
• Конструктивные решения;
• Обзор моделей;
• Технические характеристики;
• Особенности применения;
• Рекомендации по выбору средств защиты информации по видам объектов, обрабатывающих конфиденциальную информацию: каналы связи, помещения для ведения конфиденциальных переговоров, автоматизированные системы и т.д.;
• Рекомендации по установке, настройке и эксплуатации;
Обзор средств активной защиты: акустика, виброакустика, системы виброакустического зашумления, средства защиты слаботочных линий, постановщики помех сотовым телефонам, диктофонам;
Обзор средств выявления демаскирующих признаков закладочных устройств:
• Средства радиоконтроля, поисковая техника, средства неразрушающего контроля, досмотровая техника, средства дозиметрии;
• Изучение универсальных поисковых приборов, средств контроля проводных коммуникаций, средств активной защиты, подавителей диктофонов, сотовых телефонов, постановщиков помех;
Средства защиты от утечки по каналам ПЭМИН:
• Назначение;
• Обзор моделей;
• Технические характеристики, особенности применения;
• Рекомендации по выбору, установке, настройке и эксплуатации;
• Генераторы шума;
• Диапазон;
• Размещение и выбор в зависимости от уровня опасного сигнала;
• Доработанные по специальным требованиям основные технические средства и системы;
• Назначение;
• Обзор моделей;
• Технические характеристики;
• Особенности применения;
• Рекомендации по выбору, установке, настройке и эксплуатации;
Средства защиты сети питания:
• Назначение;
• Обзор моделей;
• Технические характеристики;
• Особенности применения;
• Частотные фильтры;
• Особенности и принципы работы;
• Задерживающие и поглощающие;
• Построение системы электропитания и заземления;
• Линейное зашумление;
• Ограничители малых сигналов;
• Оценка эффективности;
• Линейные генераторы шума;
• Особенности применения;
• Оценка эффективности;
• Разнос, экранирование линий;
Устройства защиты телефонных линий:
• Назначение;
• Обзор моделей;
• Технические характеристики;
• Особенности применения;
• Рекомендации по выбору, установке, настройке и эксплуатации;
Организация и осуществление работ по выявлению технических каналов утечки информации, образованных при помощи закладочных устройств:
• Выявление демаскирующих признаков закладочных устройств при поиске.

Итоговое тестирование.

Окончательная цена указывается в договоре на обучение.

Характеристики курса

  • Начало: 04 августа 2025
  • Окончание: 15 августа 2025
  • Вендор: Информационная безопасность
  • Код курса: ИБС-87
  • Город: Пермь, Москва,
  • Направление: Курсы для IT-специалистов
  • Академических часов: 80
  • Количество мест: 8
  • Очно: 83200 ₽
  • Дистанционно: 83200 ₽
Записаться на курс

Курсы повышения квалификации
и профессиональной переподготовки


График работы:
Мы отвечаем на звонки и письма в будние дни с 7:00 до 16:00 по Мск

Юридический адрес организации:
614010, г. Пермь, ул. Клары Цеткин, д. 14, офис 32

8 800 (600)-66-16

info@eshift.ru