ПОИСК
Быстрый заказ
ОЦЕНКА КУРСАобщая оценка курса:оценка преподавателя: Хочу скидку |
В связи с принятием 26 июля 2017 года Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» перед всеми государственными органами, учреждениями и юридическими лицами, работающими в области здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и многих иных сферах, охваченных указанным законом, возникла необходимость приведения систем защиты объектов критической информационной инфраструктуры (КИИ) в соответствие с новыми требованиями.
Защита критической информационной инфраструктуры и выбор конкретных мер и способов защиты всегда были непростой задачей. Дополнительные требования законодательства делают данную задачу еще более сложной. Основной целью курса является помощь специалистам различных категорий в правильном выборе средств защиты, удовлетворяющих потребности бизнеса, а также требования законодательства и регуляторов. На курсе «Защита критической информационной инфраструктуры - практические аспекты реализации» подробно рассматриваются организационно-правовые вопросы создания (усовершенствования) и эффективного функционирования объекта информатизации в рамках защиты информации на предприятиях различных форм собственности и видов деятельности, создания концепции информационной безопасности предприятия. Программа включает разбор требований по нейтрализации угроз безопасности, а также рекомендуемый ФСТЭК России набор мер с учетом категории значимости КИИ. Дополнительное внимание уделяется новейшим технологиям и средствам защиты информации, а также контролю эффективности принятых мер, в том числе оценке соответствия мер защиты по требованиям безопасности информации. В течение двух дней подробно рассматривается весь комплекс организационных мероприятий и требований к техническим мерам по обеспечению безопасности КИИ. На примерах разбираются основные необходимые действия субъектов КИИ по приведению информационных систем, информационно-телекоммуникационных сетей и автоматизированных систем управления субъектов критической информационной инфраструктуры в соответствие с требованиями российского законодательства и рекомендациями регуляторов.
Выберите форму обучения,
чтобы увидеть актуальные даты:
РАСПИСАНИЕ ЗАНЯТИЙ
|
После изучения курса вы сможете
- определять необходимые технические меры по обеспечению безопасности объектов КИИ;
- выбирать конкретные средства защиты, необходимые для обеспечения требуемого уровня безопасности ЗО КИИ;
- организовывать обеспечение безопасности значимых объектов КИИ в соответствии с требованиями законодательства;
- осуществлять координацию и контроль деятельности работников, эксплуатирующих ЗО КИИ (пользователей), а также работников, обеспечивающих функционирование ЗО КИИ, в соответствии с правилами безопасности, установленными организационно-распорядительными документами по вопросам ОБ ЗО КИИ (инструкциями, руководствами, порядками и правилами).
Содержание курса
Раздел 1. Меры повышения уровня ИБ через совершенствование инфраструктуры.
- Реализация общей концепции ИБ организации. Выстраивание процессов обеспечения информационной безопасности организации КИИ.
- Установление требований к обеспечению безопасности значимого объекта КИИ.
- Построение безопасной инфраструктуры. Сегментация инфраструктуры. Внедрение систем мониторинга инфраструктуры.
- Разработка и планирование организационных и технических мер по обеспечению безопасности значимого объекта.
- Установление требований к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов.
- Внедрение необходимых контролей и метрик эффективности работы процессов обеспечения информационной безопасности.
- Анализ угроз безопасности информации и уязвимостей, которые могут привести к компьютерным инцидентам на объекте КИИ.
- Оценка возможных последствий компьютерных инцидентов на объектах.
- Реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта КИИ.
- Определение вида и типа программных, программно–аппаратных средств защиты информации, обеспечивающих реализацию технических мер по защите значимого объекта КИИ.
- Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие.
- Обеспечение безопасности значимого объекта в ходе его эксплуатации.
- Обеспечение безопасности значимого объекта при выводе его из эксплуатации.
- Реализация требований к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов.
- Характеристика организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации:
- Идентификация и аутентификация (ИАФ)
- Управление доступом (УПД)
- Ограничение программной среды (ОПС)
- Защита машинных носителей информации (ЗНИ)
- Аудит безопасности (АУД)
- Антивирусная защита (АВЗ)
- Предотвращение вторжений (компьютерных атак) (СОВ)
- Обеспечение целостности (ОЦЛ)
- Сопоставление и взаимная увязка требований к защите в случаях, когда в КИИ присутствуют сразу к нескольким категорий ГИС, АСУ ТП или ПДн.
- Обеспечение доступности информации (ОДТ)
- Защита технических средств и систем (ЗТС)
- Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
- Реагирование на инциденты информационной безопасности (ИНЦ)
- Управление конфигурацией (УКФ)
- Управление обновлениями программного обеспечения (ОПО)
- Планирование мероприятий по обеспечению безопасности (ПЛН)
- Обеспечение действий в нештатных (непредвиденных) ситуациях (ДНС)
- Информирование и обучение персонала (ИПО)
- Сопоставление и взаимная увязка требований к защите в случаях, когда в КИИ присутствуют сразу к нескольким категорий ГИС, АСУ ТП или ПДн.
- Рекомендованный состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости.
- Основные методы и способы защиты от НСД.
- Методики аттестационных испытаний системы защиты от несанкционированного доступа.
- Методики прохождения оценки соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании».
- Оценка уровней защищенности для отдельных технических средств и каналов утечки информации.
- Сравнительный анализ решений от разработчиков СЗИ, предлагаемых на российском рынке. Функционал. Практические кейсы.
Слушатели
- Руководители организаций - субъектов КИИ и/или уполномоченные ими лица, на которых возложены функции обеспечения безопасности значимых объектов КИИ (далее – ОБ ЗО КИИ)
- Работники структурных подразделений по безопасности, ответственных за ОБ ЗО КИИ
- Специалисты по безопасности – работники субъектов КИИ, отдельно назначенные ответственными за ОБ ЗО КИИ
- Специалисты, привлекаемые субъектами КИИ к работам по обеспечению безопасности значимых объектов специализированных организаций, имеющих лицензии в области защиты информации
- Работники субъектов КИИ, назначенные ответственными за ОБ ЗО КИИ в подразделениях, эксплуатирующих (использующих) данные объекты и/или обеспечивающих их функционирование (сопровождение, обслуживание, ремонт), а также иных подразделений, участвующих в ОБ ЗО КИИ
Предварительная подготовка
- Общее представление о правовых, организационных и технических аспектах обеспечения устойчивого функционирования автоматизированных систем управления и информационных систем предприятий и организаций при проведении на них компьютерных атак.
- Основы законодательства в области защиты информации и систем её обработки в рамках программ курсов БТ187 «Обеспечение безопасности объектов критической информационной инфраструктуры» и БТ187-2 «Порядок подключения и создания центра ГосСОПКА».