Критическая информационная инфраструктура - практическая реализация требований по обеспечению безопасности значимых объектов
Код курса
БТ187-3
Продолжительность
16 ак. часов (2 дня)
Вендор
Учебный центр «Информзащита»
Стоимость
27 000 ₽
Форма обучения
Очно
Онлайн-трансляция
Тип программы
Теоретический курс
Ближайшая дата
26 - 27 декабря 2024
Критическая информационная инфраструктура - практическая реализация требований по обеспечению безопасности значимых объектов
Код курса БТ187-3, 2 дня
Статус
Авторский практический курс Учебного центра “Информзащита”
Аннотация
В связи с принятием 26 июля 2017 года Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» перед всеми государственными органами, учреждениями и юридическими лицами, работающими в области здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и многих иных сферах, охваченных указанным законом, возникла необходимость приведения систем защиты объектов критической информационной инфраструктуры (КИИ) в соответствие с новыми требованиями.
Защита критической информационной инфраструктуры и выбор конкретных мер и способов защиты всегда были непростой задачей. Дополнительные требования законодательства делают данную задачу еще более сложной. Основной целью курса является помощь специалистам различных категорий в правильном выборе средств защиты, удовлетворяющих потребности бизнеса, а также требования законодательства и регуляторов.
На курсе «Защита критической информационной инфраструктуры - практические аспекты реализации» подробно рассматриваются организационно-правовые вопросы создания (усовершенствования) и эффективного функционирования объекта информатизации в рамках защиты информации на предприятиях различных форм собственности и видов деятельности, создания концепции информационной безопасности предприятия. Программа включает разбор требований по нейтрализации угроз безопасности, а также рекомендуемый ФСТЭК России набор мер с учетом категории значимости КИИ. Дополнительное внимание уделяется новейшим технологиям и средствам защиты информации, а также контролю эффективности принятых мер, в том числе оценке соответствия мер защиты по требованиям безопасности информации.
В течение двух дней подробно рассматривается весь комплекс организационных мероприятий и требований к техническим мерам по обеспечению безопасности КИИ. На примерах разбираются основные необходимые действия субъектов КИИ по приведению информационных систем, информационно-телекоммуникационных сетей и автоматизированных систем управления субъектов критической информационной инфраструктуры в соответствие с требованиями российского законодательства и рекомендациями регуляторов.
Аудитория
- Руководители организаций - субъектов КИИ и/или уполномоченные ими лица, на которых возложены функции обеспечения безопасности значимых объектов КИИ (далее – ОБ ЗО КИИ)
- Работники структурных подразделений по безопасности, ответственных за ОБ ЗО КИИ
- Специалисты по безопасности – работники субъектов КИИ, отдельно назначенные ответственными за ОБ ЗО КИИ
- Специалисты, привлекаемые субъектами КИИ к работам по обеспечению безопасности значимых объектов специализированных организаций, имеющих лицензии в области защиты информации
- Работники субъектов КИИ, назначенные ответственными за ОБ ЗО КИИ в подразделениях, эксплуатирующих (использующих) данные объекты и/или обеспечивающих их функционирование (сопровождение, обслуживание, ремонт), а также иных подразделений, участвующих в ОБ ЗО КИИ
Предварительная подготовка
- Общее представление о правовых, организационных и технических аспектах обеспечения устойчивого функционирования автоматизированных систем управления и информационных систем предприятий и организаций при проведении на них компьютерных атак.
- Основы законодательства в области защиты информации и систем её обработки в рамках программ курсов БТ187 «Обеспечение безопасности объектов критической информационной инфраструктуры» и БТ187-2 «Порядок подключения и создания центра ГосСОПКА».
В результате обучения
Вы приобретете знания:
- о подходах к построению системы защиты ЗО КИИ на основе модели угроз и требований к защите объектов КИИ различных категорий значимости;
- о мерах и средствах по обеспечению безопасности КИИ;
- о планировании и разработке мероприятий по обеспечению безопасности значимых объектов КИИ;
- о формировании требований к силам безопасности значимых объектов КИИ, к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов КИИ, к организационно-распорядительным документам по безопасности значимых объектов КИИ;
- о представленных на рынке решениях и средствах защиты информации.
Вы сможете:
- определять необходимые технические меры по обеспечению безопасности объектов КИИ;
- выбирать конкретные средства защиты, необходимые для обеспечения требуемого уровня безопасности ЗО КИИ;
- организовывать обеспечение безопасности значимых объектов КИИ в соответствии с требованиями законодательства;
- осуществлять координацию и контроль деятельности работников, эксплуатирующих ЗО КИИ (пользователей), а также работников, обеспечивающих функционирование ЗО КИИ, в соответствии с правилами безопасности, установленными организационно-распорядительными документами по вопросам ОБ ЗО КИИ (инструкциями, руководствами, порядками и правилами).
Пакет слушателя
- Материалы курса «Защита критической информационной инфраструктуры - практические аспекты реализации».
- Комплект документов, содержащий нормативно-правовую базу, определяющую требования по организации обработки и обеспечению безопасности объектов критической информационной инфраструктуры.
Дополнительно
- После успешной сдачи зачета слушатели получают свидетельства об обучении Учебного центра «Информзащита».
- Обучение на данном курсе учитывается при получении документов в области информационной безопасности в Учебном центре «Информзащита» в соответствии с Положением об условиях получения специалистами документов о переподготовке и повышении квалификации в области защиты информации.
- Обучение на данном курсе учитывается при получении в Учебном центре «Информзащита» документов о переподготовке и повышении квалификации в области защиты информации (Информационной безопасности) в соответствии с Положением об условиях получения специалистами документов о переподготовке и повышении квалификации в области защиты информации.
Программа курса
Раздел 1. Меры повышения уровня ИБ через совершенствование инфраструктуры.
- Реализация общей концепции ИБ организации. Выстраивание процессов обеспечения информационной безопасности организации КИИ.
- Установление требований к обеспечению безопасности значимого объекта КИИ.
- Построение безопасной инфраструктуры. Сегментация инфраструктуры. Внедрение систем мониторинга инфраструктуры.
- Разработка и планирование организационных и технических мер по обеспечению безопасности значимого объекта.
- Установление требований к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов.
- Внедрение необходимых контролей и метрик эффективности работы процессов обеспечения информационной безопасности.
- Анализ угроз безопасности информации и уязвимостей, которые могут привести к компьютерным инцидентам на объекте КИИ.
- Оценка возможных последствий компьютерных инцидентов на объектах.
- Реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта КИИ.
Раздел 2. Состав требований и мер по обеспечению безопасности и их базовые наборы для соответствующей категории значимого объекта КИИ
- Определение вида и типа программных, программно–аппаратных средств защиты информации, обеспечивающих реализацию технических мер по защите значимого объекта КИИ.
- Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие.
- Обеспечение безопасности значимого объекта в ходе его эксплуатации.
- Обеспечение безопасности значимого объекта при выводе его из эксплуатации.
- Реализация требований к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов.
- Характеристика организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации:
- Идентификация и аутентификация (ИАФ)
- Управление доступом (УПД)
- Ограничение программной среды (ОПС)
- Защита машинных носителей информации (ЗНИ)
- Аудит безопасности (АУД)
- Антивирусная защита (АВЗ)
- Предотвращение вторжений (компьютерных атак) (СОВ)
- Обеспечение целостности (ОЦЛ)
- Сопоставление и взаимная увязка требований к защите в случаях, когда в КИИ присутствуют сразу к нескольким категорий ГИС, АСУ ТП или ПДн.
- Обеспечение доступности информации (ОДТ)
- Защита технических средств и систем (ЗТС)
- Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
- Реагирование на инциденты информационной безопасности (ИНЦ)
- Управление конфигурацией (УКФ)
- Управление обновлениями программного обеспечения (ОПО)
- Планирование мероприятий по обеспечению безопасности (ПЛН)
- Обеспечение действий в нештатных (непредвиденных) ситуациях (ДНС)
- Информирование и обучение персонала (ИПО)
- Сопоставление и взаимная увязка требований к защите в случаях, когда в КИИ присутствуют сразу к нескольким категорий ГИС, АСУ ТП или ПДн.
Раздел 3. Обзор рынка технических средств защиты информации (СЗИ), покрывающих требования законодательства по защите КИИ
- Рекомендованный состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости.
- Основные методы и способы защиты от НСД.
- Методики аттестационных испытаний системы защиты от несанкционированного доступа.
- Методики прохождения оценки соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании».
- Оценка уровней защищенности для отдельных технических средств и каналов утечки информации.
- Сравнительный анализ решений от разработчиков СЗИ, предлагаемых на российском рынке. Функционал. Практические кейсы.