Создание и обеспечение функционирования системы безопасности ЗО КИИ
Код курса
БТ187-3
Продолжительность
16 ак. часов (2 дня)
Вендор
Учебный центр «Информзащита»
Стоимость
37 600 ₽
Форма обучения
Очно
Онлайн-трансляция
Тип программы
Теоретический курс
Ближайшая дата
19 - 20 февраля 2026
Создание и обеспечение функционирования системы безопасности ЗО КИИ
Код курса БТ187-3, 2 дня
Статус
Авторский практический курс Учебного центра “Информзащита”
Аннотация
В связи с принятием 26 июля 2017 года Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» перед всеми государственными органами, учреждениями и юридическими лицами, работающими в области здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и многих иных сферах, охваченных указанным законом, возникла необходимость приведения систем защиты своих объектов в соответствие с новыми требованиями.
Выбор конкретных мер и способов защиты всегда был непростой задачей. Дополнительные требования со стороны законодательства делают данную задачу еще боле сложной. Основной целью курса является помощь специалистам различных категорий в правильном выборе средств защиты удовлетворяющих потребности бизнеса, а также требования законодательства.
Вам представляется продолжение популярной линейки курсов по защите КИИ (БТ 187-1 и БТ 187-2). Данный курс рассчитан на специалистов, занимающихся обеспечением безопасности объектов КИИ, а также руководителей и лиц назначенных ответственными за организацию работ по данному направлению.
В процессе обучения подробно рассматриваются организационно-правовые вопросы создания (усовершенствования) и эффективного функционирования объекта информатизации в рамках защиты информации на предприятиях различных форм собственности и видов деятельности, создания концепции информационной безопасности предприятия. Программа включает разбор требований по нейтрализации угроз безопасности, а также рекомендуемый ФСТЭК России набор мер с учетом категории значимости КИИ. Дополнительное внимание уделяется новейшим технологиям и средствам защиты информации, а также контролю эффективности принятых, в том числе оценки соответствия мер защиты по требованиям безопасности информации.
В течение двух дней подробно рассматривается весь комплекс организационных мероприятий и требований к техническим мерам по обеспечению безопасности КИИ. На примерах разбираются основные необходимые действия субъектов КИИ по приведению информационных систем, информационно-телекоммуникационных сетей и автоматизированных систем управления субъектов критической информационной инфраструктуры в соответствие с требованиями российского законодательства и рекомендациями регуляторов.
Аудитория
- Руководители организаций - субъектов КИИ и/или уполномоченные ими лица, на которых возложены функции обеспечения безопасности значимых объектов КИИ (далее – ОБ ЗО КИИ)
- Работники структурных подразделений по безопасности, ответственных за ОБ ЗО КИИ
- Специалисты по безопасности – работники субъектов КИИ, отдельно назначенные ответственными за ОБ ЗО КИИ
- Специалисты, привлекаемые субъектами КИИ к работам по обеспечению безопасности значимых объектов специализированных организаций, имеющих лицензии в области защиты информации
- Работники субъектов КИИ, назначенные ответственными за ОБ ЗО КИИ в подразделениях, эксплуатирующих (использующих) данные объекты и/или обеспечивающих их функционирование (сопровождение, обслуживание, ремонт), а также иных подразделений, участвующих в ОБ ЗО КИИ
Предварительная подготовка
- Общее представление о правовых, организационных и технических аспектах обеспечения устойчивого функционирования автоматизированных систем управления и информационных систем предприятий и организаций при проведении в отношении их компьютерных атак, об основах законодательства в области защиты информации и систем её обработки в рамках курсов БТ187 «Обеспечение безопасности объектов критической информационной инфраструктуры» и БТ187-2 «Порядок подключения и создания центра ГосСОПКА».
В результате обучения
Вы приобретете знания:
- о подходах к построению системы защиты ЗО КИИ на основе модели угроз и требований к защите объектов КИИ различных категорий значимости;
- о мерах и средствах по обеспечению безопасности КИИ;
- о планировании и разработке мероприятий по обеспечению безопасности значимых объектов КИИ;
- о формировании требований к силам обеспечения безопасности значимых объектов КИИ, к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов КИИ, к организационно-распорядительным документам по безопасности значимых объектов КИИ;
- о представленных на рынке решениях и средствах защиты информации.
Вы сможете:
- определять необходимые технические меры по обеспечению безопасности объектов КИИ;
- выбирать конкретные средства защиты, необходимые для обеспечения требуемого уровня безопасности ЗО КИИ;
- организовывать обеспечение безопасности значимых объектов КИИ в соответствии с требованиями законодательства;
- осуществлять координацию и контроль деятельности работников, эксплуатирующих ЗО КИИ (пользователей), а также работников, обеспечивающих функционирование ЗО КИИ, в соответствии с правилами безопасности, установленными организационно-распорядительными документами по вопросам ОБ ЗО КИИ (инструкциями, руководствами, порядками и правилами).
Пакет слушателя
- Подробная презентация курса в формате PDF.
- Комплект документов, содержащий нормативно-правовую базу, определяющую требования по организации обработки и обеспечению безопасности объектов критической информационной инфраструктуры.
Дополнительно
- После успешной сдачи зачета слушатели получают свидетельства об обучении Учебного центра «Информзащита».
- Обучение на данном курсе учитывается при получении документов в области информационной безопасности в Учебном центре «Информзащита» в соответствии с Положением об условиях получения специалистами документов о переподготовке и повышении квалификации в области защиты информации.
Программа курса
- Нормативные документы. Определение категории объекта КИИ. Определяемся с порядком представления субъектами КИИ сведений о присвоении объектам категории значимости.
Раздел 1. 5 шагов к обеспечению безопасности значимых объектов КИИ.
- Обеспечение безопасности значимых объектов КИИ. Требования к работникам по безопасности.
- Установление требований к обеспечению безопасности значимого объекта КИИ. Разработка технического задания. Моделирование угроз. Проектирование системы защиты. Разработка рабочей (эксплуатационной) документации.
- Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие. Анализ уязвимостей и их устранение.
- Обеспечение безопасности значимого объекта в ходе его эксплуатации.
- Обеспечение безопасности значимого объекта при выводе его из эксплуатации.
- Что такое SOC (центр мониторинга) и для чего он нужен. Задачи центра мониторинга. Реагирование на компьютерные инциденты.
Раздел 2. Состав требований и мер по обеспечению безопасности и их базовые наборы для соответствующей категории значимого объекта КИИ
- Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов.
- Характеристика организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации. Состав мер:
- Идентификация и аутентификация (ИАФ)
- Управление доступом (УПД)
- Ограничение программной среды (ОПС)
- Защита машинных носителей информации (ЗНИ)
- Аудит безопасности (АУД)
- Антивирусная защита (АВЗ)
- Предотвращение вторжений (компьютерных атак) (СОВ)
- Обеспечение целостности (ОЦЛ)
- Обеспечение доступности информации (ОДТ)
- Защита технических средств и систем (ЗТС)
- Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
- Реагирование на инциденты информационной безопасности (ИНЦ)
- Управление конфигурацией (УКФ)
- Управление обновлениями программного обеспечения (ОПО)
- Планирование мероприятий по обеспечению безопасности (ПЛН)
- Обеспечение действий в нештатных (непредвиденных) ситуациях (ДНС)
- Информирование и обучение персонала (ИПО)
- Сопоставление и взаимная увязка требований к защите в случаях, когда в КИИ присутствуют сразу к нескольким категорий ГИС, АСУ ТП или ПДн.
Раздел 3. Обзор рынка технических средств защиты информации (СЗИ), покрывающих требования законодательства по защите КИИ
- Рекомендованный состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости.
- Основные методы и способы защиты от НСД.
- Сравнительный анализ решений от разработчиков СЗИ, предлагаемых на российском рынке. Функционал. Практические кейсы.
- Методика приемочных (аттестационных) испытаний системы защиты от несанкционированного доступа.
- Методы и способы защиты информации от утечки по техническим каналам.
- Информационная безопасность как комплексный подход.
- Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры.
- Формы (схемы, методики) прохождения оценки соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании».
Итоговый зачёт (тест)







