Нам 8 лет! Скрыть баннер
Тренинговым компаниям: Добавить тренингВойти
TRN.ua
тренинг

СУИБ. Security IT Построение СУИБ (система управления информационной безопасностью)

Организатор:
Акцент профи, учебный центр
Продолжительность: 24 часа
Документ об окончании: сертификат Акцент Профи
Стоимость: 10800 грн
с ндс
Дата и место проведения:
08.02.17 - 10.02.17, начало в 10:00
Киев, ул. Н. Шпака 3

Целевая аудитория

  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности
  • Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности

Программа

Модуль 1. Безопасность информационных систем

  • Основные понятия безопасности информационных технологий. Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба. Основные термины и определения. Конфиденциальность, целостность, доступность. Требования к информационной безопасности (ИБ). Система управления информационной безопасностью (СУИБ). Концептуальная модель ИБ. Общая структура средства обеспечения ИБ. Виды обрабатываемой информации. Объектно-ориентированный подход к ИБ. Объекты, цели и задачи защиты информационных систем.
  • Угрозы информационной безопасности. Классификация. Основные источники и пути реализации угроз. Модели нарушителей. Подходы к анализу и управлению рисками, к категорированию ресурсов и определению требований к уровню обеспечения информационной безопасности. Украинские и международные стандарты и критерии защищенности систем.
  • Меры обеспечения информационной безопасности. Типология. Основные принципы построения систем защиты. Принципы парирования угроз.
  • Основные защитные механизмы. Меры по обеспечению ИБ.
  • Основные ошибки при построении защищённых информационных систем

Модуль 2. Правовые основы обеспечения информационной безопасности

  • Законы Украины и другие нормативно-правовые документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации. Защита информации ограниченного доступа, права и обязанности субъектов. Лицензирование деятельности, сертификация средств защиты и аттестация информационных систем. Требования руководящих документов НБУ, ГССиЗИ и ДСТСЗИ СБУ. Вопросы законности применения средств криптографической защиты информации.

Модуль 3. Организация мер и методов защиты

  • Оценка и обработка риска, Процесс оценки рисков. Процесс обработки рисков.
  • Компоненты процесса. Установление состояния. Процесс оценки риска информационный безопасности. Анализ риска информационной безопасности. Оценка риска информационной безопасности. Обработка риска информационной безопасности. Принятие риска информационной безопасности. Риск информационной безопасности системы связи. Риск информационной безопасности мониторинга и пересмотра. Подходы в оценке рисков информационной безопасности.
  • Политика безопасности.
  • Организация информационной безопасности. Внутренняя организация. Обеспечение безопасности при наличии доступа к информационным системам сторонних организаций
  • Управление активами. Ответственность за активы. Классификация информации.
  • Вопросы безопасности, связанные с кадровыми ресурсами. Перед трудоустройством. Во время работы по трудовому соглашению. Прекращение действия трудового соглашения или его изменение.
  • Физическая защита и защита от воздействий окружающей среды. Охраняемые зоны. Безопасность оборудования.
  • Управление средствами связи и операциями. Процедуры эксплуатации и обязанности... Управление поставкой услуг третьей стороной. Планирование нагрузки и приемка систем. Защита от вредоносного и мобильного кода. Дублирование. Управление безопасностью сетей. Манипулирование носителями информации. Обмен информацией. Сервисы электронной торговли. Мониторинг.
  • Контроль доступа. Требование бизнеса по обеспечению контроля доступа. Управление доступом пользователя. Обязанности пользователя. Контроль сетевого доступа. Контроль доступа к операционной системе. Контроль доступа к приложениям и информации. Мониторинг доступа и использования системы...
  • Приобретение, усовершенствование и обслуживание информационных систем. Требования безопасности информационных систем. Правильная обработка приложений. Криптографические средства. Безопасность системных файлов. Безопасность в процессах разработки и поддержки. Управление техническими уязвимостями.
  • Управление инцидентами нарушения информационной безопасности. Сообщение о нарушениях и слабых местах информационной безопасности. Управление инцидентами нарушения информационной безопасности и их усовершенствование.
  • Управление непрерывностью бизнеса Аспекты информационной безопасности управления непрерывностью бизнеса.
  • Соответствие требованиям Соответствие правовым требованиям. Соответствие политикам и стандартам безопасности. Техническое соответствие. Вопросы для рассмотрения при аудите информационных систем.

Модуль 4. Система управления ИБ. Требования к СУИБ

  • Общие требования Создание и управление СУИБ. Требования к документации. Обязательства руководства Управление ресурсами.
  • Внутренние аудиты СУИБ
  • Анализ СУИБ руководством Общие положения. Входные данные анализа. Выходные данные анализа.
  • Совершенствование СУИБ. Непрерывное совершенствование. Корректирующие действия. Превентивные действия.
  • Модуль 5. Обеспечение безопасности автоматизированных систем
  • Проблемы обеспечения безопасности в сетях. Типовая IP-сеть организации. Сетевые угрозы, уязвимости и атаки. Средства обнаружения уязвимостей узлов IP-сетей и атак на узлы, протоколы и сетевые службы. Получение оперативной информации о новых уязвимостях и атаках. Способы устранения уязвимостей и противодействия вторжениям нарушителей.
  • Межсетевые экраны. Назначение и виды. Основные возможности и варианты размещения. Достоинства и недостатки. Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции. Общие рекомендации по применению. Политика безопасности при доступе к сети общего пользования. Демилитаризованная зона.
  • Контроль информационного наполнения (контента) электронной почты и Web-трафика. Компоненты и функционирование систем контроля контента. Политики безопасности, сценарии и варианты применения и реагирования.
  • Виртуальные частные сети (VPN). Назначение, основные возможности, принципы функционирования и варианты реализации. Структура защищенной корпоративной сети. Варианты, достоинства и недостатки VPN-решений. Общие рекомендации по их применению.
  • Средства выявления уязвимостей узлов сетей и средства обнаружения атак на узлы, протоколы и сетевые службы. Назначение, возможности, принципы работы. Место и роль в общей системе обеспечения безопасности. Сравнение возможностей с межсетевыми экранами. Средства обеспечения адаптивной сетевой безопасности. Варианты решений по обеспечению безопасности сети организации.

Дополнительная информация

http://www.akcent-pro.com/courses/informacionnaya-bezopasnost/-suib/?sphrase_id=10965&back_url_admin=%2Fbitrix%2Fadmin%2Fiblock_list_admin.php%3FIBLOCK_ID%3D25%26type%3Dcourse%26lang%3Dru%26find_section_section%3D213

Контактная информация
Компания: Контактное лицо:
Ирина
Телефон:
(044) 537-11-71 Показать
Добавить комментарий
Ваше имя, компания:
Комментарий:
не более 1000 символов (введено: 0)
Эл. почта:
Проверочный код:
5 английских букв:
 или Отменить
Другие тренинги в категории: Информационные технологии, IT
Горячие тренинги
Конференция
eLearningForum2016 - конференция по дистанционному обучению,
eTutorium, академия обучение онлайн-тренеров (тьюторов), 1250 грн
Партнеры сайта
TRN.ua
Главная страница
Обратная связь
Помощь
Отправить страницу другу
Тренинговым компаниям
Тренинги и семинары
Тренинговые компании
Тренеры
Новости
Статьи
Услуги сайта
Статистика сайта
О проекте
Контакты
Условия использования
© TRN.ua — тренинги в Украине.
Сделано в компании «Реактор».