spinner-it

Захист інформаційних систем від несанкціонованого доступу

Курс являє собою огляд перевірених методів із забезпечення інформаційної безпеки.

 

Особлива увага приділяється забезпеченню інформаційної безпеки й раціональному розподіленню функцій, а також формуванню ефективної взаємодії з питань захисту інформації всіх співробітників, що використовують та забезпечують роботу автоматизованих систем.

 

Для кого цей курс?

  • Для керівників підрозділів технічного захисту інформації, які є відповідальними за стан інформаційної безпеки та налагодження робіт, пов’язаних з комплексними системами захисту інформації
  • Для аналітиків, які стикаються з питаннями комп’ютерної безпеки, та є відповідальними за стан інформаційної безпеки, а також встановлюють вимоги до захищеності ресурсів автоматизованих систем і шляхів забезпечення їхнього захисту
  • Для фахівців, відповідальних за розробку необхідних нормативно-методичних та організаційно-розпорядчих документів з питань захисту інформації
  • Для адміністраторів засобів захисту, контролю й керування безпекою, які зобов’язані супроводжувати та адмініструвати засоби захисту інформації та засоби аналізу захищеності підсистем у низці автоматизованих систем

Що ви вмітимете після курсу?

  • Розробляти основні пункти концепції будування ефективного застосунку комплексних систем захисту інформації в автоматизованих системах
  • Організовувати роботу служб технічного захисту інформації в проектованих або вже працюючих системах
  • Розробляти внутрішні нормативні документи з інформаційної безпеки в організаціях згідно з вимогами законів України, НБУ та Державної служби спеціального зв’язку та захисту інформації України
  • Обирати необхідні програмно-апаратні методи захисту інформації в комп’ютерних мережах та вміти аргументувати свій вибір
  • Знаходити та використовувати оперативну інформацію щодо нових вразливостей у системному та прикладному програмному забезпеченні, а також інших даних, які є актуальними для забезпечення комп’ютерної безпеки
  • Розробляти стратегію захисту та раціонально розподіляти наявні функції поміж підрозділами підприємства, організовувати їхню роботу на різних етапах життєвого циклу інформаційних підсистем
  • Розуміти й уміти працювати з проблемами безпеки в інформаційних системах
  • Проводити аудит та аналіз ризиків систем інформаційної безпеки
  • Уміти працювати з документацією з питань захисту інформації
  • Раціонально підходити до процедур оцінювання ризиків та вміти їх організовувати

Що охоплює курс?

Ви розглянете вимоги до безпеки з урахуванням міжнародних стандартів:

  • ISO/IEC 27000:2009 Поняття та головні принципи. Перша уніфікація зі стандартами COBIT та ITIL
  • ISO/IEC 27001:2005 Інформаційні технології. Різні способи для встановлення безпеки. Системи управління інформаційною безпекою. Вимоги до забезпечення інформаційної безпеки (раніше BS 7799-2:2005)
  • ISO/IEC 27002:2005 Інформаційні технології. Засоби встановлення безпеки. Практичні правила організації інформаційної безпеки (раніше ISO/IEC 17799:2005)
  • ISO/IEC 27003:2007 Інформаційні технології. Засоби встановлення безпеки. Правильне впровадження системи управління інформаційною безпекою
  • ISO/IEC 27004:2007 Інформаційні технології. Засоби встановлення безпеки. Оцінка ефективності системи управління інформаційною безпекою
  • ISO/IEC 27005:2007 Інформаційні технології. Засоби встановлення безпеки. Робота з ризиками інформаційної безпеки (на основі BS 7799-3:2006)
  • ISO/IEC 27006:2007 Інформаційні технології. Засоби встановлення безпеки. Основні вимоги до органів аудиту та нормування систем управління інформаційною безпекою
  • ISO/IEC 27007 Керівництво для аудитора СУІБ (Draft)
  • ISO/IEC 27011:2008 Організація інформаційної безпеки для телекомунікацій

 

Стандарти безпеки даних в індустрії платіжних карток (PCI DSS) v.2.0 (за запитом)

  • ISO/IEC 38500:2008 Корпоративний менеджмент інформаційних технологій
  • ДЕСТ ISO/IEC TR 13335-1:2003 Сфера IT. Інструкції з організації безпеки інформаційних технологій. Принципи та моделі безпеки в ІТ
  • ДЕСТ ISO/IEC TR 13335-2:2003 Сфера IT. Інструкції з організації безпеки інформаційних технологій. Організація та підготовка безпеки ІТ
  • ДЕСТ ISO/IEC TR 13335-5:2005 Сфера IT. Інструкції з організації безпеки інформаційних технологій. Інструкції з керування мережевою безпекою

Модуль 1. Забезпечення безпеки інформаційних систем 

  • Основні принципи безпеки інформаційних технологій
  • Інтереси й безпека суб’єктів інформаційних відносин
  • Можливі методи завдання шкоди суб’єктам інформаційних рішень
  • Приватність, зрозумілість, цілісність
  • Поняття про інформаційну безпеку (ІБ) та основні вимоги до неї. Система управління інформаційною безпекою (СУІБ). Концептуальна модель ІБ. Засіб забезпечення ІБ. Типи оброблюваної інформації. Об’єктно-орієнтований підхід до ІБ. Захист інформаційних систем, його цілі й задачі
  • Загрози ІБ та їхня класифікація. Головні джерела та способи реалізації загроз. Моделі порушників. Різні підходи до аналізу, управління ризиками, категоризації джерел та визначення вимог до рівня забезпечення ІБ. Стандарти та критерії захищеності систем в Україні та світі
  • Типологія та способи забезпечення ІБ. Методи будування систем захисту. Принципи запобігання загроз
  • Головні механізми захисту. Забезпечення ІБ
  • Поширені помилки при будуванні захищених ІБ 

 

Модуль 2. Основи забезпечення інформаційної безпеки

  • Регулювання відносин суб’єктів в інформаційній сфері та діяльності організацій із захисту інформації 
  • Захист інформації обмеженого доступу, права та обов’язки суб’єктів
  • Видавання ліцензій на діяльність. Сертифікація засобів захисту та атестація інформаційних систем
  • Вимоги керівних документів НБУ, Держспецзв'язку та ДСТСЗІ СБУ
  • Законність застосування засобів криптографічного захисту інформації 

 

Модуль 3. Міри та засоби захисту 

  • Процеси оцінювання й обробки ризиків
  • Елементи процесу. Налагодження стану. Оцінювання й аналіз ризику інформаційної безпеки та її подальша обробка. Прийняття ризику інформаційної безпеки. Ризик ІБ системи зв’язку. Ризик ІБ моніторингу та перегляду. Засоби оцінювання ризиків ІБ
  • Стратегія безпеки
  • Підготовка інформаційної безпеки. Внутрішній устрій. Безпека за наявності доступу до інформаційних систем чужих організацій
  • Керування активами. Класифікація інформації. Відповідальність за активи
  • Питання безпеки кадрових ресурсів у таких етапах:
    • Перед працевлаштуванням
    • Під час роботи за трудовою угодою
    • Після завершення терміну дії трудової угоди/її змінення
  • Захист від впливів довкілля. Безпека обладнання. Охоронювані зони
  • Регулювання засобів зв’язку та операцій. Поняття про експлуатацію й обов’язки. Регулювання постачання послуг третьою стороною. Складання плану навантаження та прийняття систем. Захист від шкідливого та мобільного коду. Дублювання 
  • Безпека мереж та їхнє регулювання. Вплив на носіїв інформації. Доступні дії з інформацією. Сервіси електронної торгівлі. Моніторинг
  • Контролювання доступу та вимоги бізнесу щодо його забезпечення. Надання доступу користувачеві. Відповідальність користувача. Контролювання мережевого доступу до операційної системи. Контролювання доступу до додатків та інформації. Оцінювання доступу та використання системи
  • Інформаційні системи: їхнє придбання, покращення та сервіс. Вимоги безпеки інформаційних систем. Правильна обробка додатків. Криптографічні засоби. Безпека системних файлів
  • Безпека в розробці та підтримці. Робота з технічними вразливостями
  • Дії при порушенні інформаційної безпеки. Сповіщення про порушення та слабкі місця інформаційної безпеки. Удосконалення інформаційної безпеки
  • Регулювання постійності безпеки. Концепція інформаційної безпеки управління безперервністю бізнесу
  • Норми правових вимог. Види відповідностей: правовим нормам, політикам та стандартам безпеки. Технічна відповідність. Важливі питання під час аудиту інформаційних систем

 

Модуль 4. Система управління ІБ. Вимоги до СУІБ

  • Загальні вимоги до СУІБ. Вимоги до документації. Створення та управління СУІБ. Керівництво з управління ресурсами, його обов’язки та відповідальність
  • Внутрішні аудити СУІБ
  • Вивчення СУІБ керівництвом. Початкові дані аналізу. Кінцеві дані аналізу
  • Поліпшення СУІБ. Коригувальні дії. Дії, що дозволяють уникнути помилок

 

Модуль 5. Забезпечення безпеки автоматизованих систем

  • Питання забезпечення безпеки в мережах. Стандартна ІР-мережа. Загрози, вразливості та атаки мережі. Способи вирахування вразливостей вузлів ІР-мереж та атак на вузли, протоколи й мережеві служби. Як отримати оперативну інформацію про нові вразливості та атаки? Методи боротьби з вторгненням порушників та усуненням вразливостей
  • Міжмережеві екрани: для чого вони потрібні та якими бувають? Основні можливості та варіанти розташування. Переваги й недоліки. Головні захисні механізми: проміжна автентифікація, перевірка пошти, трансляція мережевих адрес, віртуальні приватні мережі, фільтрація пакетів, протидія атакам, що спрямовані на порушення роботи мережевих служб, додаткові функції. Рекомендації щодо застосування. Політика безпеки при доступі до мережі загального користування
  • Управління інформаційним наповненням електронної пошти та web-трафіку. Системи контролю контенту, їхні компоненти та робота. Політика безпеки, сценарії, застосування та реагування
  • Віртуальні приватні мережі (VPN). Для чого потрібні? Основні можливості, функціонування та реалізація. Будування захищеної корпоративної мережі. Різновиди, плюси та мінуси VPN-рішень. Загальні рекомендації щодо їхнього застосування
  • Способи виявлення вразливостей вузлів мереж та атак на вузли, протоколи та мережеві служби. Для чого потрібні, що можуть робити, як працюють? Роль у загальній системі встановлення безпеки. Порівняння можливостей з міжмережевими екранами. Налагодження адаптивної мережевої безпеки. Способи рішень. Як забезпечити безпеку мережі організації?

Усім охочим навчатися на цьому курсі варто мати загальне уявлення про інформаційні системи, правові, організаційні та технічні сфери забезпечення інформаційної безпеки комп’ютерних систем.

Запис на курс

Код курсуINFOSEC
Тривалість3д (24год)
Код екзамену
Вартість без ПДВ12 000 грн.

На жаль, у звязку з війною ІТЕА завершила свою діяльності в Україні.

This will close in 20 seconds