Построение защищенной корпоративной системы: организационные аспекты и техническая защита

 

Код курса: 810.

Продолжительность обучения: 36 уч. часов/5 дней.

Сроки проведения: по мере поступления заявок.

Время проведения курса:  очная дневная .

 

Центр повышения квалификации руководящих работников и специалистов в области ИТ предлагает повышение квалификации по тематике «Построение защищенной корпоративной системы: организационные аспекты и техническая защита». Курс предназначен для руководителей и специалистов подразделений технической защиты информации, администраторов средств защиты, IT-аудиторов.

В курсе рассматриваются нормативные, методологические и практические аспекты построения защищенной корпоративной системы в соответствии с действующим законодательством Республики Беларусь, международными стандартами и рекомендациями. 

Для успешного освоения материала необходима предварительная подготовка:

  • знания о техническом устройстве ПК;
  • основы администрирования систем;
  • базовые знания сетевых технологий.

Занятия проходят в учебном классе учреждения образования. Каждый слушатель получает специально разработанные учебно-методические материалы. После успешной сдачи зачета выдается свидетельство о повышении квалификации установленного образца, утвержденного Министерством образования Республики Беларусь.

Программа курса:

1.Правовое регулирование защиты информации в корпоративной информационной системе. Нормативные акты Республики Беларусь, международные стандарты и спецификации
1.1. Актуальность проблемы обеспечения защиты информации.  Кибербезопасность
1.2. Базовые термины и определения информационной безопасности
1.3. Правовые основы защиты информации в Республике Беларусь
1.4. Стандарты и нормы Республики Беларусь в области технической и криптографической защиты информации
1.5. Критически важные объекты информатизации
1.6. Конфиденциальная информация
1.7. Ответственность за нарушения законодательства
1.8. Международные стандарты и лучшие мировые практики в сфере обеспечения защиты корпоративных систем
2. Организационные аспекты построения защищенной корпоративной системы
2.1. Организационные меры обеспечения защиты информации в информационной системе. Основные функции подразделения безопасности
2.2. Физическая безопасность и возможности средств защиты информации от несанкционированного доступа
3. Система управления информационной безопасности. Стандарты ISO/IEC 27001-2011. 
3.1. Инвентаризация и составление реестра активов
3.2. Классификация активов, категорирование сведений, разделение информации по категориям доступа
3.3. Разработка полного пакета нормативно-методологической документации (концепция, политика, регламенты, инструкции и пр.)
3.4. Выявление возможных угроз, прогнозирование вероятных действий злоумышленника, построение модели угроз
3.5. Определение вероятности реализации угроз, идентификация уязвимостей
3.6. Выработка методологии оценки риска, анализ риска, получение количественных и качественных значений риска
3.7. Формирование плана обработки риска
3.8. Первоочередные мероприятия по повышению эффективности обеспечения безопасности информационных систем
3.9. Акт применимости средств управления защитой информации, информационное обеспечение руководства аналитическими справками о состояние сохранности информационных ресурсов компании
4. Методы построения защищенной корпоративной системы. Рекомендации NIST, COBIT, ITIL, CIS, SANS 20 Critical Security Controls
4.1. Методические рекомендации NIST
4.2. Обработка инцидентов (NIST SP 800-61 R2)
4.3. Управление журналами регистрации событий ИБ (NIST SP 800-92)
4.4. Управление обнаружением и устранением уязвимостей (NIST SP 800-40 V2)
4.5. Проведение обучения, тренировок и тестирования ИТ (ИБ) (NIST SP 800-84)
4.6. Подходы к управлению защитой корпоративных систем COBIT, ITIL
4.7. Рекомендации Center for Internet Security (CIS) по безопасному конфигурированию систем
4.8. Рекомендации SANS 20 Critical Security Controls по предотвращению известных компьютерных атак, несанкционированного доступа к корпоративным сетям и системам, а также минимизации возможного ущерба:

  • инвентаризация авторизованного и неавторизованного оборудования;
  • инвентаризация авторизованного и неавторизованного программного обеспечения;
  • безопасная конфигурация программного и аппаратного обеспечения ноутбуков, рабочих станций и серверов;
  • безопасная конфигурация сетевого оборудования (межсетевые экраны, маршрутизаторы, коммутаторы);
  • ограничение и контроль сетевых протоколов, портов и служб;
  • контроль и защита беспроводных устройств;
  • непрерывный анализ и устранение уязвимостей, управление обнаружением и устранением уязвимостей;
  • защита от вредоносного кода;
  • безопасность прикладного ПО;
  • возможность восстановления данных;
  • ведение, мониторинг и анализ журналов регистрации событий безопасности, управление журналами регистрации событий ИБ;
  • оценка навыков по безопасности и проведение тренингов для подтверждения эффективности, проведение обучения, тренировок и тестирования ИТ;
  • возможность реагирования на инциденты информационной безопасности, обработка инцидентов информационной безопасности;
  • тестирование на проникновение, упражнения и учения;
  • контроль использования административных привилегий;
  • контроль доступа на основе минимально необходимых прав;
  • мониторинг и контроль учетных записей;
  • предотвращение утечки данных;
  • защита периметра;
  • архитектура безопасности сети.

5. Технические средства защиты информационных систем и сетей
5.1. Назначение, возможности и принципы работы программно-технических средств защиты информационных систем и сетей
5.2. Антивирусная защиты (AV)
5.3. Криптографические средства (ЭЦП)
5.4. Управление доступом (IDM)
5.5. Межсетевые экраны (FW, NGFW, UTM)
5.6. Защита от утечки конфиденциальной информации (DLP)
5.7. Защита корпоративной почты (антиспам)
5.8. Обнаружение атак
5.9. Защита от DDoS атак
5.10. Виртуальные частные сети (VPN)
5.11. Обнаружение и предотвращение вторжений (IPS, IDS)
5.12. Мониторинг и управление событиями безопасности (SIEM)
5.13. Обнаружение уязвимостей и контроль соответствия (сканеры уязвимостей, пентесты)

 

 

Поиск курса

Бронирование курса

Если у Вас не получается отправить форму - напишите нам на почту education@it-training.by.