Обеспечение защиты информационных систем и сетей

 

Код курса: 804.

Продолжительность обучения: 36 уч. часов/5 дней.

Сроки проведения: 22.04 - 26.04.

Время проведения курса:  15:00-21:30 .

 

Курс предназначен для руководителей и специалистов подразделений технической защиты информации, администраторов средств защиты,  IT-аудиторов.

В курсе рассматриваются нормативные, методологические и практические аспекты построения защищенной корпоративной информационной системы в соответствии с действующим законодательством Республики Беларусь, рекомендациям стандартов ISO/IEC и современным международным подходом SANS 20 Critical Security Controls. Правовое поле, в котором действует организация, накладывает определенные требования к построению защиты ее информационной системы. Процессный подход, изложенный в ISO/IEC, позволяет создать эффективную систему менеджмента. SANS 20 Critical Security Controls – подход к построению защиты корпоративных сетей, который содержит практические рекомендации по предотвращению известных компьютерных атак, несанкционированного доступа к ее сетям и системам, а также минимизации возможного ущерба.

После успешной сдачи зачета выдается свидетельство о повышении квалификации установленного образца, утвержденного Министерством образования Республики Беларусь.

Для успешного освоения материала необходима предварительная подготовка:

  • знания о техническом устройстве ПК
  • основы администрирования систем
  • базовые знания сетевых технологий

Программа курса:

1. Общие сведения о защите информации. Правовое регулирование
1.1. Актуальность проблемы обеспечения защиты информации. Кибербезопасность
1.2. Базовые термины и определения информационной безопасности
1.3. Правовые основы защиты информации в Республике Беларусь
1.4. Конфиденциальная информация
1.5. Ответственность за нарушения законодательства
2. Организационные мероприятия по защите информации
2.1. Организационные меры обеспечения защиты информации в информационной системе. Основные функции подразделения безопасности
2.2. Физическая безопасность и возможности средств защиты информации от несанкционированного доступа
3. Программно-технические средства защиты информационных систем и сетей
3.1. Назначение, возможности и принципы работы программно-технических средств защиты информационных систем и сетей
3.2. Антивирусная защиты (AV)
3.3. Криптографические средства (ЭЦП)
3.4. Управление доступом (IDM)
3.5. Межсетевые экраны (FW, NGFW, UTM)
3.6. Защита от утечки конфиденциальной информации (DLP)
3.7. Защита корпоративной почты (антиспам)
3.8. Обнаружение атак
3.9. Защита от DDoS атак
3.10. Виртуальные частные сети (VPN)
3.11. Обнаружение и предотвращение вторжений (IPS, IDS)
3.12. Мониторинг и управление событиями безопасности (SIEM)
3.13. Обнаружение уязвимостей и контроль соответствия (сканеры уязвимостей, пентесты)
4. Стандарты Республики Беларусь и международные стандарты в области защиты информации
4.1. Стандарты и нормы Республики Беларусь в области технической и криптографической защиты информации
4.2. Критически важные объекты информатизации
4.3. Международные стандарты и лучшие мировые практики в сфере обеспечения защиты корпоративных систем
5. Внедрение системы менеджмента информационной безопасности в соответствии со стандартами серии ISO/IEC 27000
5.1. Инвентаризация и составление реестра активов
5.2. Классификация активов, категорирование сведений, разделение информации по категориям доступа
5.3. Разработка полного пакета нормативно-методологической документации (концепция, политика, регламенты, инструкции и пр.)
5.4. Выявление возможных угроз, прогнозирование вероятных действий злоумышленника, построение модели угроз
5.5. Определение вероятности реализации угроз, идентификация уязвимостей
5.6. Выработка методологии оценки риска, анализ риска, получение количественных и качественных значений риска
5.7. Формирование плана обработки риска
5.8. Первоочередные мероприятия по повышению эффективности обеспечения безопасности информационных систем
5.9. Акт применимости средств управления защитой информации, информационное обеспечение руководства аналитическими справками о состояние сохранности информационных ресурсов компании
6. Методы построения защищенной корпоративной системы. Рекомендации NIST, COBIT, ITIL, CIS, SANS 20 Critical Security Controls
6.1. Методические рекомендации NIST
6.2. Обработка инцидентов (NIST SP 800-61 R2)
6.3. Управление журналами регистрации событий ИБ (NIST SP 800-92)
6.4. Управление обнаружением и устранением уязвимостей (NIST SP 800-40 V2)
6.5. Проведение обучения, тренировок и тестирования ИТ (ИБ) (NIST SP 800-84)
6.6. Подходы к управлению защитой корпоративных систем COBIT, ITIL
6.7. Рекомендации Center for Internet Security (CIS) по безопасному конфигурированию систем
6.8. Рекомендации SANS 20 Critical Security Controls по предотвращению известных компьютерных атак, несанкционированного доступа к корпоративным сетям и системам, а также минимизации возможного ущерба:
• инвентаризация авторизованного и неавторизованного оборудования;
• инвентаризация авторизованного и неавторизованного программного обеспечения;
• безопасная конфигурация программного и аппаратного обеспечения ноутбуков, рабочих станций и серверов;
• безопасная конфигурация сетевого оборудования (межсетевые экраны, маршрутизаторы, коммутаторы);
• ограничение и контроль сетевых протоколов, портов и служб;
• контроль и защита беспроводных устройств;
• непрерывный анализ и устранение уязвимостей, управление обнаружением и устранением уязвимостей;
• защита от вредоносного кода;
• безопасность прикладного ПО;
• возможность восстановления данных;
• ведение, мониторинг и анализ журналов регистрации событий безопасности, управление журналами регистрации событий ИБ;
• оценка навыков по безопасности и проведение тренингов для подтверждения эффективности, проведение обучения, тренировок и тестирования ИТ;
• возможность реагирования на инциденты информационной безопасности, обработка инцидентов информационной безопасности;
• тестирование на проникновение, упражнения и учения;
• контроль использования административных привилегий;
• контроль доступа на основе минимально необходимых прав;
• мониторинг и контроль учетных записей;
• предотвращение утечки данных;
• защита периметра;
• архитектура безопасности сети.
 

Поиск курса

Бронирование курса

Если у Вас не получается отправить форму - напишите нам на почту education@it-training.by.