Критическая информационная инфраструктура - практическая реализация требований по обеспечению безопасности значимых объектов

Код курса

БТ187-3

Продолжительность

16 ак. часов (2 дня)

Вендор

Учебный центр «Информзащита»

Стоимость

27 000 

Форма обучения

Очно

Онлайн-трансляция

Тип программы

Теоретический курс

Ближайшая дата

26 - 27 декабря 2024

2644502

Критическая информационная инфраструктура - практическая реализация требований по обеспечению безопасности значимых объектов

Код курса БТ187-3, 2 дня

Статус

Авторский практический курс Учебного центра “Информзащита”

Аннотация

В связи с принятием 26 июля 2017 года Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» перед всеми государственными органами, учреждениями и юридическими лицами, работающими в области здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и многих иных сферах, охваченных указанным законом, возникла необходимость приведения систем защиты объектов критической информационной инфраструктуры (КИИ) в соответствие с новыми требованиями.

Защита критической информационной инфраструктуры и выбор конкретных мер и способов защиты всегда были непростой задачей. Дополнительные требования законодательства делают данную задачу еще более сложной. Основной целью курса является помощь специалистам различных категорий в правильном выборе средств защиты, удовлетворяющих потребности бизнеса, а также требования законодательства и регуляторов.

На курсе «Защита критической информационной инфраструктуры - практические аспекты реализации» подробно рассматриваются организационно-правовые вопросы создания (усовершенствования) и эффективного функционирования объекта информатизации в рамках защиты информации на предприятиях различных форм собственности и видов деятельности, создания концепции информационной безопасности предприятия. Программа включает разбор требований по нейтрализации угроз безопасности, а также рекомендуемый ФСТЭК России набор мер с учетом категории значимости КИИ. Дополнительное внимание уделяется новейшим технологиям и средствам защиты информации, а также контролю эффективности принятых мер, в том числе оценке соответствия мер защиты по требованиям безопасности информации.

В течение двух дней подробно рассматривается весь комплекс организационных мероприятий и требований к техническим мерам по обеспечению безопасности КИИ. На примерах разбираются основные необходимые действия субъектов КИИ по приведению информационных систем, информационно-телекоммуникационных сетей и автоматизированных систем управления субъектов критической информационной инфраструктуры в соответствие с требованиями российского законодательства и рекомендациями регуляторов.

Аудитория

  • Руководители организаций - субъектов КИИ и/или уполномоченные ими лица, на которых возложены функции обеспечения безопасности значимых объектов КИИ (далее – ОБ ЗО КИИ)
  • Работники структурных подразделений по безопасности, ответственных за ОБ ЗО КИИ
  • Специалисты по безопасности – работники субъектов КИИ, отдельно назначенные ответственными за ОБ ЗО КИИ
  • Специалисты, привлекаемые субъектами КИИ к работам по обеспечению безопасности значимых объектов специализированных организаций, имеющих лицензии в области защиты информации
  • Работники субъектов КИИ, назначенные ответственными за ОБ ЗО КИИ в подразделениях, эксплуатирующих (использующих) данные объекты и/или обеспечивающих их функционирование (сопровождение, обслуживание, ремонт), а также иных подразделений, участвующих в ОБ ЗО КИИ

Предварительная подготовка

В результате обучения

Вы приобретете знания:

  • о подходах к построению системы защиты ЗО КИИ на основе модели угроз и требований к защите объектов КИИ различных категорий значимости;
  • о мерах и средствах по обеспечению безопасности КИИ;
  • о планировании и разработке мероприятий по обеспечению безопасности значимых объектов КИИ;
  • о формировании требований к силам безопасности значимых объектов КИИ, к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов КИИ, к организационно-распорядительным документам по безопасности значимых объектов КИИ;
  • о представленных на рынке решениях и средствах защиты информации.

Вы сможете:

  • определять необходимые технические меры по обеспечению безопасности объектов КИИ;
  • выбирать конкретные средства защиты, необходимые для обеспечения требуемого уровня безопасности ЗО КИИ;
  • организовывать обеспечение безопасности значимых объектов КИИ в соответствии с требованиями законодательства;
  • осуществлять координацию и контроль деятельности работников, эксплуатирующих ЗО КИИ (пользователей), а также работников, обеспечивающих функционирование ЗО КИИ, в соответствии с правилами безопасности, установленными организационно-распорядительными документами по вопросам ОБ ЗО КИИ (инструкциями, руководствами, порядками и правилами).

 

Пакет слушателя

  • Материалы курса «Защита критической информационной инфраструктуры - практические аспекты реализации».
  • Комплект документов, содержащий нормативно-правовую базу, определяющую требования по организации обработки и обеспечению безопасности объектов критической информационной инфраструктуры.

Дополнительно

  • После успешной сдачи зачета слушатели получают свидетельства об обучении Учебного центра «Информзащита».
  • Обучение на данном курсе учитывается при получении документов в области информационной безопасности в Учебном центре «Информзащита» в соответствии с Положением об условиях получения специалистами документов о переподготовке и повышении квалификации в области защиты информации.
  • Обучение на данном курсе учитывается при получении в Учебном центре «Информзащита» документов о переподготовке и повышении квалификации в области защиты информации (Информационной безопасности) в соответствии с Положением об условиях получения специалистами документов о переподготовке и повышении квалификации в области защиты информации.

Программа курса

Раздел 1. Меры повышения уровня ИБ через совершенствование инфраструктуры.

  • Реализация общей концепции ИБ организации. Выстраивание процессов обеспечения информационной безопасности организации КИИ.
  • Установление требований к обеспечению безопасности значимого объекта КИИ.
  • Построение безопасной инфраструктуры. Сегментация инфраструктуры. Внедрение систем мониторинга инфраструктуры.
  • Разработка и планирование организационных и технических мер по обеспечению безопасности значимого объекта.
  • Установление требований к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов.
  • Внедрение необходимых контролей и метрик эффективности работы процессов обеспечения информационной безопасности.
  • Анализ угроз безопасности информации и уязвимостей, которые могут привести к компьютерным инцидентам на объекте КИИ.
  • Оценка возможных последствий компьютерных инцидентов на объектах.
  • Реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта КИИ.

Раздел 2. Состав требований и мер по обеспечению безопасности и их базовые наборы для соответствующей категории значимого объекта КИИ

  • Определение вида и типа программных, программно–аппаратных средств защиты информации, обеспечивающих реализацию технических мер по защите значимого объекта КИИ.
  • Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие.
  • Обеспечение безопасности значимого объекта в ходе его эксплуатации.
  • Обеспечение безопасности значимого объекта при выводе его из эксплуатации.
  • Реализация требований к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов.
  • Характеристика организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации:
    • Идентификация и аутентификация (ИАФ)
    • Управление доступом (УПД)
    • Ограничение программной среды (ОПС)
    • Защита машинных носителей информации (ЗНИ)
    • Аудит безопасности (АУД)
    • Антивирусная защита (АВЗ)
    • Предотвращение вторжений (компьютерных атак) (СОВ)
    • Обеспечение целостности (ОЦЛ)
    • Сопоставление и взаимная увязка требований к защите в случаях, когда в КИИ присутствуют сразу к нескольким категорий ГИС, АСУ ТП или ПДн.
    • Обеспечение доступности информации (ОДТ)
    • Защита технических средств и систем (ЗТС)
    • Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
    • Реагирование на инциденты информационной безопасности (ИНЦ)
    • Управление конфигурацией (УКФ)
    • Управление обновлениями программного обеспечения (ОПО)
    • Планирование мероприятий по обеспечению безопасности (ПЛН)
    • Обеспечение действий в нештатных (непредвиденных) ситуациях (ДНС)
    • Информирование и обучение персонала (ИПО)
  • Сопоставление и взаимная увязка требований к защите в случаях, когда в КИИ присутствуют сразу к нескольким категорий ГИС, АСУ ТП или ПДн.

Раздел 3. Обзор рынка технических средств защиты информации (СЗИ), покрывающих требования законодательства по защите КИИ

  • Рекомендованный состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости.
  • Основные методы и способы защиты от НСД.
  • Методики аттестационных испытаний системы защиты от несанкционированного доступа.
  • Методики прохождения оценки соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании».
  • Оценка уровней защищенности для отдельных технических средств и каналов утечки информации.
  • Сравнительный анализ решений от разработчиков СЗИ, предлагаемых на российском рынке. Функционал. Практические кейсы.

Последующее обучение

Для банкиров Форензика Защита ПДН Вакансия препода