Курсы Информационная безопасность

Процессы управления информационной безопасностью и БКС

БКС Безопасность компьютерных сетей (БКС)


Продолжительность: 32 ч    Дата проведения: 25.06.2018 - 29.06.2018    

Описание курса

В данном курсе особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем.

Анализируются возможности различных видов программных и программно-аппаратных средств защиты информации, даются рекомендации по выбору рациональных вариантов и решений по их эффективному применению для противодействия угрозам безопасности автоматизированных систем.

Цели:
• получение практических и теоретических навыков в области защиты компьютерной информации для использования их при расследовании преступлений в сфере информационных технологий и изучение требований информационной безопасности;
• получение практических и теоретических навыков принципы организации атак взломщиков и способы защиты от них. При этом основной акцент сосредоточен на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему.
Аудитория:
• Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
• Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.
• Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
• Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
• Специалисты, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности.

По окончании курса слушатели будут уметь:
• Разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах.
• Планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла автоматизированных систем.
• Организовывать деятельность служб технической защиты информации в действующих и проектируемых системах защиты информации.
• Проводить информационные обследования и анализ рисков автоматизированных систем.
• Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях.
• Ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях.
• Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.

Необходимая подготовка
Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем.

Программа курса

1. Элементы корпоративной модели информации
• Понятие корпорации, ресурсов, системы
• Языковые связи и шифрование. Защищенное распределение ключей
• Соотношение времен жизни популяции, корпорации и индивидуумов
• Ценность корпоративной информации. Аспекты практической защиты

2. Введение в безопасность корпоративных сетей
• Концепция информационной безопасности
• Определение корпоративной сети. Особенности корпоративных сетей
• Классификационные признаки корпоративных сетей
• Обобщенная структура корпоративной сети, общие требования к администрированию сети
• Структура управления эффективностью функционирования сети.
• Структура управления безопасностью сети. Основные требования

3. Анализ уровня защищенности корпоративной информационной системы
• Нормативная база анализа защищенности
• ISO15408: Common Criteria for Information Technology Security
• Методика анализа защищенности
• Анализ конфигурации средств защиты внешнего периметра ЛВС
• Методы тестирования системы защиты. Механизмы работы сканеров безопасности

4. Современные технологии защиты корпоративных сетей.
• Межсетевые экраны, системы обнаружения атак и виртуальные частные сети
• Системы обнаружения атак. Виртуальные частные сети
• Концепция построения защищенных виртуальных частных сетей VPN
• Функции и компоненты сети VPN. Туннелирование
• Классификация виртуальных частных сетей VPN
• Технические и экономические преимущества внедрения технологий VPN в корпоративные сети

5. Внутренние злоумышленники в корпоративных сетях.
• Методы воздействия. Модель внутреннего нарушителя
• Пассивные методы воздействия. Прослушивание сетевого трафика
• Сканеры уязвимостей и сетевые атаки
• Утилиты для сокрытия факта компрометации системы (Rootkits). Вирусы и сетевые черви
• Несанкционированная установка дополнительных технических средств
• Противодействие угрозе прослушивания сетевого трафика
• Методы, снижающие риск угрозы расшифрования паролей
• Обнаружение сканирования
• Противодействие эксплойтам, троянским программам, сетевым червям и вирусам
• Противодействие несанкционированной установке модемов
• Рекомендации по усилению защиты корпоративных сетей от внутренних нарушителей