ITCOM Academy
Информационная безопасность. Техническая защита конфиденциальной информации (согласовано ФСТЭК России)
Улучшаемые навыки:
Защита информацииСертификатТрудоустройствоОнлайн
Описание курса
Если вы хотите поступить на обучение, то обязательно проверьте, подходит ли вам эта учебная программа. Для лиц, поступающих на обучение, необходимо наличие высшего и/или среднего профессионального образования, уровень которого подтверждается соответствующим документом об образовании по направлениям:
- математических и естественных наук;
- инженерного дела;
- технологий и технических наук
Вы будете знать:
- Нормативные правовые акты, методические документы, международные и национальные стандарты в области ТЗКИ;
- Основы функционирования государственной системы противодействия иностранным техническим разведкам (ПДИТР) и ТЗИ, цели и задачи ТЗКИ;
- Виды конфиденциальной информации, перечни сведений конфиденциального характера;
- Возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;
- Действующую систему сертификации средств защиты информации по требованиям безопасности информации;
- Основы лицензирования деятельности по ТЗКИ;
- Требования по ТЗКИ (нормы, требования и рекомендации по защите объектов информатизации, методы и методики контроля (мониторинга) их выполнения);
- Организацию и содержание проведения работ по ТЗКИ, состав и содержание необходимых документов;
- Организацию и содержание работ по контролю (мониторингу) защищенности конфиденциальной информации, состав и содержание необходимых документов;
- Правила разработки, утверждения, обновления и отмены действия документов в области ТЗКИ;
- Типовую структуру, задачи и полномочия подразделения по ТЗИ;
- Принципы работы основных компонентов современных технических средств информатизации;
- Основы построения информационных систем и формирования информационных ресурсов, принципы построения и функционирования операционных систем, систем управления базами данных, локальных и глобальных компьютерных сетей, основные протоколы компьютерных сетей;
- Типовые структуры управления, связи и автоматизации объектов информатизации, требования к их оснащенности техническими средствами;
- Технические каналы утечки информации, возникающие при ее обработке техническими средствами и системами;
- Способы (методы) и требования по ТЗКИ;
- Подсистемы разграничения доступа, подсистемы обнаружения атак, подсистемы защиты информации от утечки по техническим каналам, несанкционированных, непреднамеренных воздействий, контроля целостности информации;
- Порядок осуществления аутентификации взаимодействующих объектов, проверки подлинности отправителя и целостности передаваемых данных;
- Методы и методики контроля (мониторинга) защищенности конфиденциальной информации;
- Порядок проведения контроля (мониторинга) информационной безопасности средств и систем информатизации;
- Требования к средствам ТЗКИ и средствам контроля (мониторинга) эффективности мер защиты информации;
- Средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации, порядок их применения, перспективы развития;
- Порядок проведения аттестационных испытаний и аттестации объектов информатизации на соответствие требованиям по защите информации;
- Порядок, содержание, условия и методы испытаний для оценки характеристик и показателей, проверяемых при аттестации, соответствия их установленным требованиям, а также применяемую в этих целях контрольную аппаратуру и тестовые средства;
- Программы и методики аттестационных испытаний и аттестации объекта информатизации на соответствие требованиям по защите информации;
- Порядок установки, монтажа, испытаний средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
- Порядок устранения неисправностей и проведения ремонта (технического обслуживания) ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
- Архитектуру беспроводных сетей;
- Архитектуру и принципы работы сканеров сетевого уровня;
- Имеющиеся механизмы защиты, встроенные в оборудование для беспроводных сетей;
- Методологию внедрения механизма анализа защищенности в корпоративной сети;
- Дополнительные механизмы защиты беспроводных сетей;
- Методы и методики контроля (мониторинга) защищенности конфиденциальной информации в беспроводных сетях;
- Методы обработки данных мониторинга безопасности компьютерных систем и сетей;
- Методы поиска уязвимостей, используемые в сканерах безопасности;
- Методы сбора информации об объектах и ресурсах сети;
- Механизмы реализации DDoS-атак на транспортном и прикладном уровнях;
- Мотивы и цели DDoS-атак;
- Особенности применения систем обнаружения атак и сканеров безопасности в беспроводных сетях;
- Порядок проведения мониторинга информационной безопасности средств и систем информатизации;
- Принципиальные особенности и разновидности инцидентов типа «отказов в обслуживании»;
- Принципы построения систем обнаружения компьютерных атак;
- Принципы работы сервисов и решений по защите от DDoS-атак;
- Проблемы безопасности, связанные с применением Bluetooth-устройств;
- Решения, применяемые для управления уязвимостями в крупных распределенных сетях;
- Способы обнаружения и нейтрализации последствий вторжений в компьютерные системы;
- Средства контроля (мониторинга) эффективности мер защиты информации.
Вы будете уметь:
- Применять на практике требования нормативных правовых актов, методических документов, международных и национальных стандартов в области ТЗКИ;
- Разрабатывать необходимые документы в интересах проведения работ по ТЗКИ;
- Определять возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;
- Формировать требования по ТЗКИ;
- Определять требования к средствам ТЗКИ на объектах информатизации;
- Организовывать и проводить работы по ТЗКИ;
- Организовывать и проводить работы по контролю (мониторингу) защищенности конфиденциальной информации, оформлять материалы по результатам контроля;
- Применять на практике штатные средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации;
- Проводить аттестационные испытания и аттестацию объектов информатизации на соответствие требованиям по защите информации, оформлять материалы аттестационных испытаний;
- Разрабатывать программы и методики аттестационных испытаний и аттестации объектов информатизации;
- Осуществлять аутентификацию взаимодействующих объектов, проверку подлинности отправителя и целостности передаваемых данных;
- Проводить установку, монтаж, испытания и техническое обслуживание средств ТЗКИ и контроля (мониторинга) эффективности мер защиты информации;
- Устранять неисправности и проводить ремонт (техническое обслуживание) средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
- Разрабатывать документы для получения лицензии на проведение работ и оказания услуг по ТЗКИ для их представления в лицензирующий орган;
- Выбирать критерии фильтрации с целью блокировки трафика атаки;
- Выявлять уязвимости с использованием различных средств анализа защищенности;
- Задействовать базовые механизмы защиты данных в беспроводных сетях;
- Использовать дополнительные механизмы защиты данных беспроводных сетей;
- Использовать превентивные методы защиты сетевых ресурсов от DDoS-атак;
- Использовать средства защиты периметра (межсетевые экраны, средства противодействия атакам);
- Настраивать отчетность в программах средств анализа защищенности в соответствии с производственными необходимостями;
- Настраивать централизованное обновление программ средств анализа защищенности в распределенных сетях;
- Настраивать централизованное сканирование информационных систем программным комплексом средств анализа защищенности в распределенных сетях с учетом сдвигов часовых поясов;
- Организовывать процессы управления уязвимостями;
- Осуществлять мониторинг беспроводных сетей;
- Планировать мероприятия по защите в случае распределенной атаки на канал или ресурс;
- Повышать защищенность беспроводной сети, используя технологии VPN и IEEE802.1х;
- Применять современные инструментальные средства проведения мониторинга защищенности компьютерных систем;
- Проводить установку, применять современные инструментальные средства проведения мониторинга защищенности беспроводных компьютерных систем;
- Работать с порталом отчетности программных средств анализа защищенности;
- Работать с комплексом программ, предназначенным для взаимодействия отдела ИБ с отделом автоматизации;
- Структурировать аналитическую информацию для включения в отчеты;
- Устранять неисправности и проводить техническое обслуживание средств контроля (мониторинга) эффективности средств защиты информации.
Отзывы о курсе
Еще курсы
Бэкенд разработчик261Фулстек разработчик156Фронтенд разработчик139Веб-разработчик120Разработчик игр90Разработчик мобильных приложений67Десктоп разработчик35Архитектор программного обеспечения30Инженер встраиваемых систем25Разработчик баз данных21Программист 1С21Системный инженер8HTML-верстальщик6Архитектор баз данных3
Все курсы в специализации