Система управления информационной безопасностью

Система управления информационной безопасностью

Очное обучение – это обучение в одном из 13 городов России, где есть классы Учебного центра Softline (Москва, Санкт-Петербург, Владивосток, Екатеринбург, Казань, Красноярск, Нижний Новгород, Новосибирск, Омск, Самара, Уфа, Хабаровск).

Вы приезжаете в указанное администратором время по нужному адресу и проходите обучение на наших ПК. Все лабораторные работы и/или практические задания будут заранее настроены нашими техническими специалистами и готовы к работе. В стоимость очного обучения входит блокнот, ручка, учебники и пособия, чай/кофе/вода/печеньки и обед. Иногородним слушателям, желающим обучаться в наших классах очно, мы помогаем с подбором и бронированием гостиницы (командировку вы оформляете за свой счёт).

Дистанционное обучение

Если в вашем городе нет класса, вы можете пройти обучение в дистанционном формате. Стоимость дистанционного курса на 10% меньше, чем очного.

Удалённый формат подразумевает подключение к очной группе во время проведения курса (ссылка для подключения будет выслана вам заранее). С вашей стороны нужен компьютер или ноутбук с устойчивым подключением к интернету и гарнитура с микрофоном и наушниками. Вы будете видеть презентацию преподавателя, слышать его, получите удалённый доступ к лабораторным работам (если курс подразумевает их использование), сможете задавать вопросы в групповом чате или голосом, общаться с другими слушателями, а по окончании обучения получите те же сертификаты (по электронной почте), что и очные слушатели (в сертификате не указано, в каком формате вы прошли обучение).

Система управления информационной безопасностью.

  • Программа курса
  • О курсе
  • Расписание и цены
  • Отзывы

Профиль аудитории:

  • Руководители и специалисты в области защиты информации.

Предварительные требования:

  • Базовые знания об эксплуатации средств вычислительной техники;
  • Навыки работы с прикладным программным обеспечением;
  • Умение работать с источниками информации.

По окончании курса слушатели смогут:

  • Использовать рисковую методологию управления защитой информации в автоматизированной системе;
  • Разрабатывать модели угроз безопасности информации в организации;
  • Разрабатывать аналитическое обоснование необходимости создания системы защиты информации в организации;
  • Определять степень участия персонала в обработке (обсуждении, передаче, хранении) информации, характер взаимодействия работников между собой;
  • Классифицировать информационные активы предприятия/организации;
  • Оценивать и классифицировать угрозы безопасности;
  • Выбирать модель управления рисками в соответствии с технико-экономическими особенностями функционирования информационных систем;
  • Формировать перечень мероприятий по предотвращению угроз безопасности данным, обрабатываемым в информационных системах;
  • Разрабатывать проекты внутренних нормативных актов, регламентирующих действия по защите информации ограниченного доступа;
  • Реализовывать меры по предотвращению и расследованию инцидентов информационной безопасности;
  • Терминологию в области информационной безопасности
  • Требования законодательства в сфере информационной безопасности;
  • Основные угрозы сетевой безопасности;
  • Основные требования к информационной безопасности в организации;
  • Методы защиты информации от утечки по техническим каналам;
  • Руководящие и методические документы уполномоченных федеральных органов исполнительной власти по защите информации;
  • Организационные меры по защите информации;
  • Последствия от нарушения свойств безопасности информации.

Модуль 1. Стандарты в области управления информационной безопасностью.

  • Основы информационной безопасности
  • BS 7799 -1 «Практические правила управления информационной безопасностью».
  • BS 7799 -2 «СУИБ. Спецификация и руководство по применению».
  • ISO 27001, ISO 27002, ISO 27005
  • Взаимосвязь организационных стандартов
  • Как устанавливать требования защиты
  • Критические факторы успеха

Модуль 2. Корпоративные архитектуры

  • Пирамида корпоративной архитектуры и ее компоненты
  • Пошаговое расширение модели деятельности в стандартах ISO

Модуль 3. Идентификация активов

  • Номенклатура и типология документов компании
  • Главный актив – информация
  • Характеристики и идентификация активов

Модуль 4. Описание бизнес-процессов

  • Ключевые понятия
  • Пошаговое моделирование бизнес-процессов
  • Декомпозиция. Вложенные бизнес-процессы и алгоритмы
  • Реестр информационных активов

Модуль 5. Идентификация требований безопасности

  • Категории требований безопасности.
  • Реестр требований безопасности:
    • Законодательные требования
    • Нормативные требования
    • Контрактные обязательства
    • Требования бизнеса

    Модуль 6. Определение ценности активов

    • Типовая последовательность определения ценности активов
    • Структурирование активов по диапазонам ценности
    • Критерии оценки ущерба
    • Оценки прямого финансового ущерба
    • Таблица ценности активов

    Модуль 7. Анализ угроз и уязвимостей

    • Зачем нужно моделирование угроз?
    • Анализ угроз и уязвимостей:
      • Физические угрозы
      • Нецелевое использование оборудования и сети Интернет сотрудниками
      • Угрозы утечки конфиденциальной информации
      • Угрозы утечки информации по техническим каналам
      • Угрозы несанкционированного доступа
      • Угрозы недоступности ИТ сервисов и разрушения (утраты) информационных активов
      • Угрозы нарушения целостности и несанкционированной модификации данных
      • Угрозы антропогенных и природных катастроф
      • Юридические угрозы

      Модуль 8. Профиль и жизненный цикл угрозы. Классификация угроз безопасности.

      • Структура угроз
      • Понятие профиля и жизненного цикла угрозы
      • Описание угроз безопасности
      • Способы и принципы классификации угроз
      • Примеры декомпозиции / классификации
      • Каталоги угроз и контрмер

      Модуль 9. Угрозы утечки информации по техническим каналам.

      • ТКУИ (технический канал утечки информации), приводящие к возникновению угроз безопасности
      • Общая классификация ТКУИ

      Модуль 10. Угрозы несанкционированного доступа к информации и характеристика угроз непосредственного доступа в операционную среду

      • Способы реализации угроз НСД
      • Угрозы непосредственного доступа
      • Характеристика угроз, реализуемых с использованием протоколов межсетевого взаимодействия
      • Сетевые угрозы, уязвимости и атаки, связанные с эксплуатацией межсетевых экранов
      • Возможные последствия реализации угроз
      • Этапы реализации угрозы НСД

      Модуль 11. Характеристика угроз программно-математических воздействий и нетрадиционных информационных каналов

      • Виды вредоносных программ
      • Классификация угроз
      • Классификация программных вирусов и сетевых червей.
      • Пути проникновения

      Модуль 12. Нетрадиционные каналы доступа к информации

      • Методы формирования нетрадиционных каналов
      • Стеганография
      • Метод наименее значащих битов
      • Общая характеристика результатов утечки информации и НСД

      Модуль 13. Уязвимости информационной безопасности

      • Уязвимости представляют собой слабости защиты
      • Организационные уязвимости
      • Источники идентификации потенциальных организационных уязвимостей
      • Анализ данных организационных уязвимостей
      • Целесообразность использования механизмов контроля
      • Оценочная таблица механизмов контроля
      • Отчет о несоответствиях

      Модуль 14. Оценка угроз и уязвимостей

      • Оценка вероятности реализации угроз
      • Оценка уровня уязвимостей
      • Результаты оценки угроз и уязвимостей
      • Опросные листы для оценки угроз

      Модуль 15. Определение величины риска и обработка рисков информационной безопасности

      • Реестр информационных рисков
      • Качественная и количественная оценка риска
      • Отчет об оценке рисков
      • Процесс обработки рисков
      • Способы обработки риска
      • Критерии принятия рисков
      • Уменьшение риска
      • Передача риска
      • Избежание риска

      Модуль 16. Оценка возврата инвестиций в информационную безопасность и принятие решения по обработке риска. Декларация о применимости механизмов контроля