+7 (495) 980-23-45 (*04)
edu@itsecurity.ru

Мы обучили

7 4 6 1 6
специалистов
  • Стоимость: 45 000 руб

Комплексная безопасность значимых объектов КИИ

Код курса БТ187К, 5 дней

Статус

Авторский практический курс Учебного центра “Информзащита”

Аннотация

Законодательство по безопасности критической информационной инфраструктуры (КИИ) Российской Федерации ставит перед всеми государственными органами, учреждениями и юридическими лицами, работающими в области здравоохранения, науки, транспорта, связи, энергетики, банковской сферы и многих иных сферах, охваченных указанным законом, необходимость приведения системы защиты в соответствие с требованиями множества нормативных актов.
Значительный объем работ и меняющееся законодательство требуют подготовленных и грамотных специалистов, проинформированных о последних изменениях в требованиях законодательства.
Курс по обеспечению безопасности объектов критической информационной инфраструктуры продолжительностью 5 дней ориентирован на выполнение всего комплекса требований: от выделения и категорирования объектов КИИ до приведения в соответствие мер по безопасности, а также по подключению к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).
Курс рассчитан на специалистов различных категорий, от руководителей предприятий и специалистов структурных подразделений безопасности до работников, непосредственно отвечающих за защиту информации.
Особое внимание в курсе уделяется практическим вопросам выполнения требований государственных регулирующих органов по выделению и категорированию объектов КИИ, разработке системы безопасности значимых объектов, а также выбору мер для обеспечения безопасности значимого объекта КИИ. Дополнительное внимание уделяется оформлению необходимых документов.

Аудитория

  • Руководители организаций - субъектов КИИ и/или уполномоченные ими лица, на которых возложены функции обеспечения безопасности значимых объектов критической информационной инфраструктуры (далее – ОБ ЗО КИИ)
  • Работники структурных подразделений по безопасности, ответственных за ОБ ЗО КИИ
  • Специалисты по безопасности – работники субъектов КИИ, отдельно назначенные ответственными за ОБ ЗО КИИ
  • Специалисты привлекаемых субъектами КИИ к работам по ОБ ЗО специализированных организаций, имеющих лицензии в области защиты информации
  • Работники субъектов КИИ, назначенные ответственными за ОБ ЗО КИИ в подразделениях, эксплуатирующих (использующих) данные объекты и/или обеспечивающих их функционирование (сопровождение, обслуживание, ремонт), а также иных подразделений, участвующих в ОБ ЗО КИИ

Предварительная подготовка

Общее представление о правовых, организационных и технических аспектах обеспечения устойчивого функционирования автоматизированных систем управления и информационных систем предприятий и организаций при проведении на них компьютерных атак, об основах законодательства в области защиты информации и систем её обработки.

В результате обучения

Вы приобретете знания:

  • основных нормативных документов, регламентирующих вопросы обеспечения безопасности КИИ;
  • основных понятий и терминологии в сфере ОБ ЗО КИИ;
  • порядка и методики категорирования объектов КИИ;
  • методологии формирования модели нарушителей и модели угроз безопасности ЗО КИИ;
  • требований к реализации организационно-технических мер защиты в системе обеспечения безопасности ЗО КИИ;
  • соотношения требований к ОБ ЗО КИИ и требований к ОБ ИСПДн, системам ГИС и АСУ ТП;
  • подходов к построению системы защиты ЗО КИИ на основе модели угроз и требований к защите объектов КИИ различных категорий значимости;
  • конкретных мер и средств по обеспечению безопасности КИИ;
  • порядка обмена и предоставления информации в рамках государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;
  • о требованиях по подключению к ГосСОПКА;
  • о структуре государственного контроля и надзора за исполнением требований по защите КИИ;
  • об ответственности за нарушение законодательства в области защиты КИИ.

Вы сможете:

  • определять объекты информационной инфраструктуры, требующие защиты в соответствии с законодательством о КИИ;
  • осуществлять анализ и категорирование объектов КИИ по их значимости;
  • определять необходимые меры по обеспечению безопасности объектов КИИ;
  • выбирать конкретные меры и средства защиты, необходимые для обеспечения требуемого уровня безопасности ЗО КИИ;
  • организовывать обеспечение безопасности значимых объектов КИИ в соответствии с требованиями законодательства;
  • организовывать передачу информации в ГосСОПКА;
  • осуществлять координацию и контроль деятельности работников, эксплуатирующих ЗО КИИ (пользователей), а также работников, обеспечивающих функционирование ЗО КИИ, в соответствии с правилами безопасности, установленными организационно-распорядительными документами по вопросам ОБ ЗО КИИ (инструкциями, руководствами, порядками и правилами);
  • организовывать обмен информацией о компьютерных инцидентах.

 

Пакет слушателя

  • Материалы (презентации) курса.
  • Комплект документов, содержащий нормативно-правовую базу, определяющую требования по организации обработки и обеспечению безопасности КИИ.

Дополнительно

  • После успешной сдачи зачета слушатели получают свидетельства об обучении Учебного центра «Информзащита».
  • Обучение на данном курсе учитывается при получении в Учебном центре «Информзащита» документов установленного образца об обучении по дополнительным профессиональным программам в области информационной безопасности.

Программа курса

Раздел 1. Введение. Субъекты и объекты информационной инфраструктуры

  • Основные понятия, определения и термины.

  • Сфера действия закона.

Раздел 2. Общие требования законодательства в сфере КИИ

  • Правовое регулирование.

  • Принципы обеспечения безопасности КИИ (законность, непрерывность, комплексность, приоритет предотвращения компьютерных атак).

  • Состав сил и средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.

  • Полномочия Президента Российской Федерации и органов государственной власти Российской Федерации в области ОБ КИИ (Правительство РФ, ФСБ России, ФСТЭК России и Министерства связи и массовых коммуникаций).

  • Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры.

  • Форма акта проверки, составляемого по итогам проведения проверки КИИ.

  • Ответственность за нарушение требований.

Раздел 3. Категорирование объектов КИИ

  • Категории значимости объектов.

  • Виды критериев и порядок отнесения объектов к категориям значимости.

  • Представление информации в реестр и ведение реестра значимых объектов КИИ.

  • Формы направления сведений о результатах категорирования объектов КИИ.

  • Порядок и основания изменения категорий значимости.

Раздел 4. Система безопасности значимого объекта КИИ

  • Основные задачи системы безопасности (предотвращение неправомерного доступа, а также иных неправомерных действий в отношении такой информации; недопущение воздействия на технические средства обработки информации; восстановление функционирования значимого объекта; непрерывное взаимодействие с государственной системой).

  • Угрозы безопасности КИИ.

  • Требований к созданию систем безопасности значимых объектов КИИ и обеспечению их функционирования.

  • Требования к силам обеспечения безопасности значимых объектов КИИ.

  • Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры.

  • Требования к организационно-распорядительным документам по безопасности значимых объектов.

  • Требования к функционированию системы безопасности в части организации работ по обеспечению безопасности значимых объектов КИИ.

Раздел 5. Состав мер по обеспечению безопасности и их базовые наборы для соответствующей категории значимого объекта КИИ

  • Требования к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов

    • Установление требований к обеспечению безопасности значимого объекта.

    • Разработка организационных и технических мер по обеспечению безопасности значимого объекта.

    • Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие.

    • Обеспечение безопасности значимого объекта в ходе его эксплуатации.

    • Обеспечение безопасности значимого объекта при выводе его из эксплуатации.

  • Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов

  • Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости.

Раздел 6. Меры повышения уровня информационной безопасности через совершенствование инфраструктуры.

  • Реализация общей концепции информационной безопасности организации. Выстраивание процессов обеспечения информационной безопасности организации КИИ.

  • Установление требований к обеспечению безопасности значимого объекта КИИ.

  • Построение безопасной инфраструктуры. Сегментация инфраструктуры. Внедрение систем мониторинга инфраструктуры.

  • Разработка и планирование организационных и технических мер по обеспечению безопасности значимого объекта.

  • Установление требований к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов.

  • Внедрение необходимых контролей и метрик эффективности работы процессов обеспечения информационной безопасности.

  • Анализ угроз безопасности информации и уязвимостей, которые могут привести к компьютерным инцидентам на объекте КИИ.

  • Оценка возможных последствий компьютерных инцидентов на объектах.

  • Реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта КИИ.

Раздел 7. Состав требований и мер по обеспечению безопасности и их базовые наборы для соответствующей категории значимого объекта КИИ

  • Определение вида и типа программных и программно–аппаратных средств защиты информации, обеспечивающих реализацию технических мер по защите значимого объекта КИИ.

  • Внедрение организационных и технических мер по обеспечению безопасности значимого объекта и ввод его в действие.

  • Обеспечение безопасности значимого объекта в ходе его эксплуатации.

  • Обеспечение безопасности значимого объекта при выводе его из эксплуатации.

  • Реализация требований к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов.

  • Характеристика организационных и технических мер, направленных на блокирование (нейтрализацию) угроз безопасности информации:

    • Идентификация и аутентификация (ИАФ)

    • Управление доступом (УПД)

    • Ограничение программной среды (ОПС)

    • Защита машинных носителей информации (ЗНИ)

    • Аудит безопасности (АУД)

    • Антивирусная защита (АВЗ)

    • Предотвращение вторжений (компьютерных атак) (СОВ)

    • Обеспечение целостности (ОЦЛ)

    • Сопоставление и взаимная увязка требований к защите в случаях, когда в КИИ присутствуют сразу к нескольким категорий ГИС, АСУ ТП или ПДн.

    • Обеспечение доступности информации (ОДТ)

    • Защита технических средств и систем (ЗТС)

    • Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)

    • Реагирование на инциденты информационной безопасности (ИНЦ)

    • Управление конфигурацией (УКФ)

    • Управление обновлениями программного обеспечения (ОПО)

    • Планирование мероприятий по обеспечению безопасности (ПЛН)

    • Обеспечение действий в нештатных (непредвиденных) ситуациях (ДНС)

    • Информирование и обучение персонала (ИПО)

  • Сопоставление и взаимная увязка требований к защите в случаях, когда в КИИ присутствуют сразу к нескольким категорий ГИС, АСУ ТП или ПДн.

Раздел 8. Обзор рынка технических средств защиты информации (СЗИ), покрывающих требования законодательства по защите КИИ

  • Рекомендованный состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости.

  • Основные методы и способы защиты от НСД.

  • Методики аттестационных испытаний системы защиты от несанкционированного доступа.

  • Методики прохождения оценки соответствия в форме испытаний или приемки в соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании».

  • Оценка уровней защищенности для отдельных технических средств и каналов утечки информации.

  • Сравнительный анализ решений от разработчиков СЗИ, предлагаемых на российском рынке. Функционал. Практические кейсы.

Раздел 9. Введение в ГосСОПКА.

  • Назначение (цели создания) ГосСОПКА

  • Принципы создания и функционирования ГосСОПКА

  • Территориальная структура ГосСОПКА

  • Основные задачи центров ГосСОПКА

  • Виды обеспечения функционирования ГосСОПКА

Раздел 10. Координационный центр по компьютерным инцидентам

  • Положение о НКЦКИ

  • Перечень и порядок представления информации в ГосСОПКА

  • Сроки предоставления информации

  • Порядок обмена информацией о компьютерных инцидентах

  • Как подключиться к ГосСОПКА без SOCa

Раздел 11. Создание ведомственных и корпоративных центров

  • Центры ГосСОПКА

  • Кто может создавать центры ГосСОПКА

  • Классификация центров ГосСОПКА (А, Б, В)

  • Функции ГосСОПКА

  • Инвентаризация информационных ресурсов

  • Выявление уязвимостей информационных ресурсов

  • Анализ угроз информационной безопасности

  • Повышение квалификации персонала

  • Прием сообщений о возможных инцидентах

  • Обеспечение процесса обнаружения компьютерных атак

  • Анализ данных о событиях безопасности

  • Регистрация инцидентов

  • Реагирование на инциденты и ликвидация их последствий

  • Установление причин инцидентов

  • Анализ результатов устранения последствий инцидентов

Раздел 12. Взаимодействие сегмента ГосСОПКА с НКЦКИ

  • Организация взаимодействия сегмента ГосСОПКА с НКЦКИ ГосСОПКА

  • Способы взаимодействия сегмента ГосСОПКА с НКЦКИ ГосСОПКА

  • Порядок предоставления сведений в НКЦКИ ГосСОПКАК

  • Перечень передаваемой информации о компьютерных атаках

  • Перечень предоставляемой информации о защищенности информационных ресурсов

  • Перечень предоставляемой информации о защищенности информационных ресурсов, доступных из сети Интернет

Раздел 13. Рекомендации по видам обеспечения деятельности сегмента ГосСОПКА

  • Нормативно-правовое

  • Научно-техническое

  • Информационно-аналитическое

  • Кадровое и организационно-штатное

  • Организационное

  • Материально-техническое

  • Финансовое

Раздел 14. Подключение к ГосСОПКА

  • Обязательность подключения к ГосСОПКА

  • Два способа подключения ИР субъектов КИИ к ТИ НКЦКИ

  • Средства ГосСОПКА

  • Варианты подключения к ТИ НКЦКИ

  • Правила подключения к ТИ НКЦКИ через корпоративный центр ГосСОПКА

  • Создание своего центра ГосСОПКА

Раздел 15. SOС – с чем подключаться к ГосСОПКА

  • Инфраструктура для подключения к ГосСОПКА

  • SIEM – программная основа построения SOC

  • SIEM – краткий обзор, зарубежные решения

  • SIEM – краткий обзор, Российские решения

  • Концепция SIEM – на примере Positive Technologies MaxPatrol SIEM

  • Почему MaxPatrol SIEM?

Раздел 16. SOС – категории КИ для отправки информации в ГосСОПКА

  • На примере «Временный регламент передачи данных участников информационного обмена в Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России»

  • КАРТОЧКА - Код (INT), INT – КА, направленные на внутреннюю инфраструктуру организации

  • КАРТОЧКА - Код (EXT), EXT – КА, направленные на внешнюю инфраструктуру организации

  • КАРТОЧКА – Код PUB

  • Формирование карточки инцидента

Итоговый зачёт (тест)

Последующее обучение

  • Код курса: БТ187К
  • Длительность: 5 дней
  • Стоимость: 45 000 руб

Выбрать удобную дату

Пожалуйста, подождите...