Создание и обеспечение функционирования системы безопасности ЗО КИИ

Код курса

БТ187-3

Продолжительность

16 ак. часов (2 дня)

Вендор

Учебный центр «Информзащита»

Стоимость

37 600 

Форма обучения

Очно

Онлайн-трансляция

Тип программы

Теоретический курс

Ближайшая дата

19 - 20 февраля 2026

2821202

Создание и обеспечение функционирования системы безопасности ЗО КИИ

Код курса БТ187-3, 2 дня

Статус

Авторский практический курс Учебного центра “Информзащита”

Аннотация

В связи с принятием 26 июля 2017 года Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» перед всеми государственными органами, учреждениями и юридическими лицами, работающими в области здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и многих иных сферах, охваченных указанным законом, возникла необходимость приведения систем защиты своих объектов в соответствие с новыми требованиями.

Выбор конкретных мер и способов защиты всегда был непростой задачей. Дополнительные требования со стороны законодательства делают данную задачу еще боле сложной. Основной целью курса является помощь специалистам различных категорий в правильном выборе средств защиты удовлетворяющих потребности бизнеса, а также требования законодательства.

Вам представляется продолжение популярной линейки курсов по защите КИИ (БТ 187-1 и БТ 187-2). Данный курс рассчитан на специалистов, занимающихся обеспечением безопасности объектов КИИ, а также руководителей и лиц назначенных ответственными за организацию работ по данному направлению.

В процессе обучения подробно рассматриваются организационно-правовые вопросы создания (усовершенствования) и эффективного функционирования объекта информатизации в рамках защиты информации на предприятиях различных форм собственности и видов деятельности, создания концепции информационной безопасности предприятия. Программа включает разбор требований по нейтрализации угроз безопасности, а также рекомендуемый ФСТЭК России набор мер с учетом категории значимости КИИ. Дополнительное внимание уделяется новейшим технологиям и средствам защиты информации, а также контролю эффективности принятых, в том числе оценки соответствия мер защиты по требованиям безопасности информации.

В течение двух дней подробно рассматривается весь комплекс организационных мероприятий и требований к техническим мерам по обеспечению безопасности КИИ. На примерах разбираются основные необходимые действия субъектов КИИ по приведению информационных систем, информационно-телекоммуникационных сетей и автоматизированных систем управления субъектов критической информационной инфраструктуры в соответствие с требованиями российского законодательства и рекомендациями регуляторов.

Аудитория

  • Руководители организаций - субъектов КИИ и/или уполномоченные ими лица, на которых возложены функции обеспечения безопасности значимых объектов КИИ (далее – ОБ ЗО КИИ)
  • Работники структурных подразделений по безопасности, ответственных за ОБ ЗО КИИ
  • Специалисты по безопасности – работники субъектов КИИ, отдельно назначенные ответственными за ОБ ЗО КИИ
  • Специалисты, привлекаемые субъектами КИИ к работам по обеспечению безопасности значимых объектов специализированных организаций, имеющих лицензии в области защиты информации
  • Работники субъектов КИИ, назначенные ответственными за ОБ ЗО КИИ в подразделениях, эксплуатирующих (использующих) данные объекты и/или обеспечивающих их функционирование (сопровождение, обслуживание, ремонт), а также иных подразделений, участвующих в ОБ ЗО КИИ

Предварительная подготовка

В результате обучения

Вы приобретете знания:

  • о подходах к построению системы защиты ЗО КИИ на основе модели угроз и требований к защите объектов КИИ различных категорий значимости;
  • о мерах и средствах по обеспечению безопасности КИИ;
  • о планировании и разработке мероприятий по обеспечению безопасности значимых объектов КИИ;
  • о формировании требований к силам обеспечения безопасности значимых объектов КИИ, к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов КИИ, к организационно-распорядительным документам по безопасности значимых объектов КИИ;
  • о представленных на рынке решениях и средствах защиты информации.

Вы сможете:

  • определять необходимые технические меры по обеспечению безопасности объектов КИИ;
  • выбирать конкретные средства защиты, необходимые для обеспечения требуемого уровня безопасности ЗО КИИ;
  • организовывать обеспечение безопасности значимых объектов КИИ в соответствии с требованиями законодательства;
  • осуществлять координацию и контроль деятельности работников, эксплуатирующих ЗО КИИ (пользователей), а также работников, обеспечивающих функционирование ЗО КИИ, в соответствии с правилами безопасности, установленными организационно-распорядительными документами по вопросам ОБ ЗО КИИ (инструкциями, руководствами, порядками и правилами).

 

Пакет слушателя

  • Подробная презентация курса в формате PDF.
  • Комплект документов, содержащий нормативно-правовую базу, определяющую требования по организации обработки и обеспечению безопасности объектов критической информационной инфраструктуры.

Дополнительно

  • После успешной сдачи зачета слушатели получают свидетельства об обучении Учебного центра «Информзащита».
  • Обучение на данном курсе учитывается при получении документов в области информационной безопасности в Учебном центре «Информзащита» в соответствии с Положением об условиях получения специалистами документов о переподготовке и повышении квалификации в области защиты информации.

Программа курса

  • Нормативные документы. Определение категории объекта КИИ. Определяемся с порядком представления субъектами КИИ сведений о присвоении объектам категории значимости.

Раздел 1. 5 шагов к обеспечению безопасности значимых объектов КИИ.

  • Обеспечение безопасности значимых объектов КИИ. Требования к работникам по безопасности.
  • Установление требований к обеспечению безопасности значимого объекта КИИ. Разработка технического задания. Моделирование угроз. Проектирование системы защиты. Разработка рабочей (эксплуатационной) документации.
  • Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие. Анализ уязвимостей и их устранение.
  • Обеспечение безопасности значимого объекта в ходе его эксплуатации.
  • Обеспечение безопасности значимого объекта при выводе его из эксплуатации.
  • Что такое SOC (центр мониторинга) и для чего он нужен. Задачи центра мониторинга. Реагирование на компьютерные инциденты.

Раздел 2. Состав требований и мер по обеспечению безопасности и их базовые наборы для соответствующей категории значимого объекта КИИ

  • Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов.
  • Характеристика организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации. Состав мер:
    • Идентификация и аутентификация (ИАФ)
    • Управление доступом (УПД)
    • Ограничение программной среды (ОПС)
    • Защита машинных носителей информации (ЗНИ)
    • Аудит безопасности (АУД)
    • Антивирусная защита (АВЗ)
    • Предотвращение вторжений (компьютерных атак) (СОВ)
    • Обеспечение целостности (ОЦЛ)
    • Обеспечение доступности информации (ОДТ)
    • Защита технических средств и систем (ЗТС)
    • Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
    • Реагирование на инциденты информационной безопасности (ИНЦ)
    • Управление конфигурацией (УКФ)
    • Управление обновлениями программного обеспечения (ОПО)
    • Планирование мероприятий по обеспечению безопасности (ПЛН)
    • Обеспечение действий в нештатных (непредвиденных) ситуациях (ДНС)
    • Информирование и обучение персонала (ИПО)
  • Сопоставление и взаимная увязка требований к защите в случаях, когда в КИИ присутствуют сразу к нескольким категорий ГИС, АСУ ТП или ПДн.

Раздел 3. Обзор рынка технических средств защиты информации (СЗИ), покрывающих требования законодательства по защите КИИ

  • Рекомендованный состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости.
  • Основные методы и способы защиты от НСД.
  • Сравнительный анализ решений от разработчиков СЗИ, предлагаемых на российском рынке. Функционал. Практические кейсы.
  • Методика приемочных (аттестационных) испытаний системы защиты от несанкционированного доступа.
  • Методы и способы защиты информации от утечки по техническим каналам.
  • Информационная безопасность как комплексный подход.
  • Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры.
  • Формы (схемы, методики) прохождения оценки соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании».

Итоговый зачёт (тест)

Последующее обучение

Для банкиров Форензика Защита ПДН Вакансия препода

Дата

Цена

Формат

05 - 06 февраля 2026

37 600 

19 - 20 февраля 2026

37 600 

13 - 14 августа 2026

37 600 

10 - 11 сентября 2026

37 600 

08 - 09 октября 2026

37 600 

29 - 30 октября 2026

37 600 

Для банкиров Форензика Защита ПДН Вакансия препода