ITCOM Academy

Информационная безопасность. Техническая защита конфиденциальной информации (согласовано ФСТЭК России)

Начало: В любой момент
Длительность: 2 месяца
Улучшаемые навыки:
Защита информации
СертификатТрудоустройствоОнлайн

Описание курса

Если вы хотите поступить на обучение, то обязательно проверьте, подходит ли вам эта учебная программа. Для лиц, поступающих на обучение, необходимо наличие высшего и/или среднего профессионального образования, уровень которого подтверждается соответствующим документом об образовании по направлениям:

  • математических и естественных наук;
  • инженерного дела;
  • технологий и технических наук

Вы будете знать:

  • Нормативные правовые акты, методические документы, международные и национальные стандарты в области ТЗКИ;
  • Основы функционирования государственной системы противодействия иностранным техническим разведкам (ПДИТР) и ТЗИ, цели и задачи ТЗКИ;
  • Виды конфиденциальной информации, перечни сведений конфиденциального характера;
  • Возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;
  • Действующую систему сертификации средств защиты информации по требованиям безопасности информации;
  • Основы лицензирования деятельности по ТЗКИ;
  • Требования по ТЗКИ (нормы, требования и рекомендации по защите объектов информатизации, методы и методики контроля (мониторинга) их выполнения);
  • Организацию и содержание проведения работ по ТЗКИ, состав и содержание необходимых документов;
  • Организацию и содержание работ по контролю (мониторингу) защищенности конфиденциальной информации, состав и содержание необходимых документов;
  • Правила разработки, утверждения, обновления и отмены действия документов в области ТЗКИ;
  • Типовую структуру, задачи и полномочия подразделения по ТЗИ;
  • Принципы работы основных компонентов современных технических средств информатизации;
  • Основы построения информационных систем и формирования информационных ресурсов, принципы построения и функционирования операционных систем, систем управления базами данных, локальных и глобальных компьютерных сетей, основные протоколы компьютерных сетей;
  • Типовые структуры управления, связи и автоматизации объектов информатизации, требования к их оснащенности техническими средствами;
  • Технические каналы утечки информации, возникающие при ее обработке техническими средствами и системами;
  • Способы (методы) и требования по ТЗКИ;
  • Подсистемы разграничения доступа, подсистемы обнаружения атак, подсистемы защиты информации от утечки по техническим каналам, несанкционированных, непреднамеренных воздействий, контроля целостности информации;
  • Порядок осуществления аутентификации взаимодействующих объектов, проверки подлинности отправителя и целостности передаваемых данных;
  • Методы и методики контроля (мониторинга) защищенности конфиденциальной информации;
  • Порядок проведения контроля (мониторинга) информационной безопасности средств и систем информатизации;
  • Требования к средствам ТЗКИ и средствам контроля (мониторинга) эффективности мер защиты информации;
  • Средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации, порядок их применения, перспективы развития;
  • Порядок проведения аттестационных испытаний и аттестации объектов информатизации на соответствие требованиям по защите информации;
  • Порядок, содержание, условия и методы испытаний для оценки характеристик и показателей, проверяемых при аттестации, соответствия их установленным требованиям, а также применяемую в этих целях контрольную аппаратуру и тестовые средства;
  • Программы и методики аттестационных испытаний и аттестации объекта информатизации на соответствие требованиям по защите информации;
  • Порядок установки, монтажа, испытаний средств ТЗКИ и средств   контроля (мониторинга) эффективности мер защиты информации;
  • Порядок устранения неисправностей и проведения ремонта (технического обслуживания) ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
  • Архитектуру беспроводных сетей;
  • Архитектуру и принципы работы сканеров сетевого уровня;
  • Имеющиеся механизмы защиты, встроенные в оборудование для беспроводных сетей;
  • Методологию внедрения механизма анализа защищенности в корпоративной сети;
  • Дополнительные механизмы защиты беспроводных сетей;
  • Методы и методики контроля (мониторинга) защищенности конфиденциальной информации в беспроводных сетях;
  • Методы обработки данных мониторинга безопасности компьютерных систем и сетей;
  • Методы поиска уязвимостей, используемые в сканерах безопасности;
  • Методы сбора информации об объектах и ресурсах сети;
  • Механизмы реализации DDoS-атак на транспортном и прикладном уровнях;
  • Мотивы и цели DDoS-атак;
  • Особенности применения систем обнаружения атак и сканеров безопасности в беспроводных сетях;
  • Порядок проведения мониторинга информационной безопасности средств и систем информатизации;
  • Принципиальные особенности и разновидности инцидентов типа «отказов в обслуживании»;
  • Принципы построения систем обнаружения компьютерных атак;
  • Принципы работы сервисов и решений по защите от DDoS-атак;
  • Проблемы безопасности, связанные с применением Bluetooth-устройств;
  • Решения, применяемые для управления уязвимостями в крупных распределенных сетях;
  • Способы обнаружения и нейтрализации последствий вторжений в компьютерные системы;
  • Средства контроля (мониторинга) эффективности мер защиты информации.

Вы будете уметь:

  • Применять на практике требования нормативных правовых актов, методических документов, международных и национальных стандартов в области ТЗКИ;
  • Разрабатывать необходимые документы в интересах проведения работ по ТЗКИ;
  • Определять возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;
  • Формировать требования по ТЗКИ;
  • Определять требования к средствам ТЗКИ на объектах информатизации;
  • Организовывать и проводить работы по ТЗКИ;
  • Организовывать и проводить работы по контролю (мониторингу) защищенности конфиденциальной информации, оформлять материалы по результатам контроля;
  • Применять на практике штатные средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации;
  • Проводить аттестационные испытания и аттестацию объектов информатизации на соответствие требованиям по защите информации, оформлять материалы аттестационных испытаний;
  • Разрабатывать программы и методики аттестационных испытаний и аттестации объектов информатизации;
  • Осуществлять аутентификацию взаимодействующих объектов, проверку подлинности отправителя и целостности передаваемых данных;
  • Проводить установку, монтаж, испытания и техническое обслуживание средств ТЗКИ и контроля (мониторинга) эффективности мер защиты информации;
  • Устранять неисправности и проводить ремонт (техническое обслуживание) средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
  • Разрабатывать документы для получения лицензии на проведение работ и оказания услуг по ТЗКИ для их представления в лицензирующий орган;
  • Выбирать критерии фильтрации с целью блокировки трафика атаки;
  • Выявлять уязвимости с использованием различных средств анализа защищенности;
  • Задействовать базовые механизмы защиты данных в беспроводных сетях;
  • Использовать дополнительные механизмы защиты данных беспроводных сетей;
  • Использовать превентивные методы защиты сетевых ресурсов от DDoS-атак;
  • Использовать средства защиты периметра (межсетевые экраны, средства противодействия атакам);
  • Настраивать отчетность в программах средств анализа защищенности в соответствии с производственными необходимостями;
  • Настраивать централизованное обновление программ средств анализа защищенности в распределенных сетях;
  • Настраивать централизованное сканирование информационных систем программным комплексом средств анализа защищенности в распределенных сетях с учетом сдвигов часовых поясов;
  • Организовывать процессы управления уязвимостями;
  • Осуществлять мониторинг беспроводных сетей;
  • Планировать мероприятия по защите в случае распределенной атаки на канал или ресурс;
  • Повышать    защищенность беспроводной сети, используя технологии VPN и IEEE802.1х;
  • Применять современные инструментальные средства проведения мониторинга защищенности компьютерных систем;
  • Проводить установку, применять современные инструментальные средства проведения мониторинга защищенности беспроводных компьютерных систем;
  • Работать с порталом отчетности программных средств анализа защищенности;
  • Работать с комплексом программ, предназначенным для взаимодействия отдела ИБ с отделом автоматизации;
  • Структурировать аналитическую информацию для включения в отчеты;
  • Устранять неисправности и проводить техническое обслуживание средств контроля (мониторинга) эффективности средств защиты информации.

Отзывы о курсе

Отзывов пока нет
Будьте первым, напишите отзыв и поставьте оценку этому курсу.

Еще курсы