Общие принципы построения комплексных систем IT безопасности на предприятии

Общие принципы построения комплексных систем IT безопасности на предприятии
Код товара: TR-Adv

Наличие:
Ожидание поставки

Бренд: Объединение ЮГ
Цену уточняйте
Доставка
По Киеву:
 - курьером - 80 грн
 - самовывоз из офиса: г. Киев:
пр-т С.Бандеры, 21, оф. 529
по Украине:
 - Новая почта - по тарифам перевозчика
Оплата
 Наличный и безналичный расчет

 

Проблема обеспечения информационной безопасности является на сегодня одной из самых острых не только у нас в стране, но и в развитых странах мира. Опыт эксплуатации информационных систем и ресурсов в различных сферах жизнедеятельности показывает, что существуют различные и весьма реальные угрозы потери информации, приводящие к материальным и иным ущербам. При этом обеспечить на 100% безопасность информации практически невозможно.

Интерес к проблемам информационной безопасности определяется все возрастающей ролью информации в различных сферах жизни общества (например, экономической, политической сферах).

В рамках данного курса рассматриваются основные понятия информационной безопасности (ИБ), структура мер в области ИБ, описываются меры законодательного, административного, процедурного и программно-технического уровней, а так же основные методы защиты и взлома различных объектов информационной деятельности предприятия. Так же в рамках курса слушатели знакомятся с основными международными стандартами в области ИБ и с реальными примерами построения КСЗИ из Украинской и международной практики.

Информационная безопасность - сравнительно молодая, быстро развивающаяся область информационных технологий, для успешного освоения которой важно с самого начала усвоить современный, согласованный с другими ветвями ИТ базис. Это - первая задача курса, для решения которой привлекается объектно-ориентированный подход.

Успех в области ИБ может принести только комплексный подход. Описание общей структуры и отдельных уровней такого подхода - вторая задача курса. Приводятся сведения об отечественном и зарубежном законодательстве в области ИБ, о проблемах, существующих в настоящее время в законодательстве. На административном уровне рассматриваются политика и программа безопасности, их типовая структура, меры по выработке и сопровождению. На процедурном уровне описываются меры безопасности, имеющие дело с человеческим фактором. Формулируются основные принципы, помогающие успеху таких мер. Программно-технический уровень, в соответствии с объектным подходом, трактуется как совокупность средств, методик и сервисов. Дается описание каждого сервиса.

Предполагается, что большинство понятий, введенных в данном курсе, станет предметом более детального рассмотрения в других, специализированных курсах.

Цель курса

Заложить методически правильные основы знаний, необходимые специалистам-практикам в области информационной безопасности.

Аудитория курса

Курс рассчитан в первую очередь на практикующих специалистов в сфере ИТ, для сотрудников и руководителей отделов информационной безопасности и отделов ИТ, которые желают внедрить на своем предприятии средства ИБ в полном объеме. Так же курс будет полезен для студентов старших курсов, менеджеров и директоров ИТ, а так же всех желающих расширить и систематизировать свои знания в сфере информационной безопасности.

По окончанию курса

Прослушав курс,  слушатели будут иметь понятия о периметре безопасности, о методах построения защиты, уметь пользоваться стандартами ИБ и строить на их основе полноценную КСЗИ.

Предварительные знания

Необходимы базовые знания и понятия клиент-серверной технологии, понимание назначения протокола TCP/IP, основы WEB, Email, знание основных операционных систем (как десктопных так и серверных платформ) на уровне продвинутого пользователя, администратора.


Тема

Кол-во часов

 

Теоретическая часть

 

1

Вводная лекция

Понятие «информационная безопасность», назначение, цели, актуальность вопроса.

1

2

Термины и понятия ИБ.

  • информация
  • целостность
  • доступность
  • конфиденциальность

2

3

Бизнес и безопасность, понятие «ценности информации для бизнеса»

  • Координация и взаимодействие
  • Распределение обязанностей
  • Управление рисками
  • Утверждение и закупка средств ИБ
  • Тестирование средств ИБ

1

4

Угрозы ИБ

  • Виды угроз
  • Источники угроз – внутренние и внешние
  • Модель атакующего

3

5

Стандарты безопасности (обзор)

  • PCI DSS
  • Cobit
  • ITIL
  • ISO 20000

3

6

Определение «периметра безопасности»

1

7

Физические составляющие ИБ

  • Видеонаблюдение
  • СКУД
  • ПЭМИН
  • Остаточная информация, «мусор»

3

8

Основные программно-технические средства обеспечения ИБ

  • Антивирусная/антиспамовая защита
  • Аутентификация и авторизация
  • Шифрование – локальное и канального уровня
  • Администрирование и разграничение доступа
  • DLP средства и мониторинг трафика

3

9

«Человеческий фактор» в ИБ

  • Инсайдеры
  • Халатность
  • «остаточный мусор» в информационной системе
  • Ошибки конфигурирования систем
  • Социальная инженерия

1

10

Введение в криптографию

  • Симметричные и ассиметричные алгоритмы
  • Цифровая подпись, хеширование
  • Сертификат Х509, центры сертификации
  • PKI
  • Применение криптографии в ИБ

2

 

Практическая часть

 

11

Безопасность рабочего места

  • Место персонального компьютера в ИБ
  • Что можно и что нельзя хранить на рабочем месте
  • Понятие АС-1, АС-2, АС-3 класса
  • Методы защиты ПК

Лабораторная работа

Поиск конфиденциальной информации на ПК

2

Л.р. 1

12

Безопасность Windows Server

  • Политики безопасности
  • Политики GPO и их централизованное распространение

Лабораторная работа

Настройка политик GPO

2

Л.р. 1

13

Антивирусная защита

  • Понятие «вирус» и «зловредный код»
  • Современные цели вирусописателей
  • Угрозы вирусных эпидемий
  • Виды антивирусов
  • Многоуровневая и эшелонированная антивирусная защита.
  • Обзор антивирусных брендов

Лабораторная работа

  • Централизованная установка АВ (Касперский, NOD32, DrWEB)
  • Централизованное управление, политики.
  • Тестирование на вирусных коллекциях

 

2

Л.р. 2

14

Безопасность сети

  • Понятие «уязвимость сети», различные уровни уязвимости
  • Методы выявления уязвимостей
  • Сканеры безопасности – сетевые, приложений
  • Обзор рынка сканеров безопасности
  • Сниферы – сетевые и уровня приложений
  • Спуффинг

Лабораторная работа

  • Сканирование сети (XSpider, NESSUS, IIS, Metasploit)
  • Выявление и устранение уязвимостей
  • Перехват и расшифровка пакетов TCP/IP

3

Л.р. 3

15

Безопасность беспроводных сетей

  • Технология WiFi – плюсы и минусы
  • Методы взлома и защиты беспроводных сетей

Лабораторная работа

  • Поиск беспроводных сетей
  • Подбор паролей и несанкционированное подключение

1

Л.р. 1

16

Инсайдерские риски

  • Понятие «инсайдер» на предприятии
  • Методы утечки и способы борьбы с ними
  • Мониторинг пользователей
  • Мониторинг трафика
  • Мониторинг и контроль устройств, сменных носителей.
  • Обзор рынка DLP средств

Лабораторная работа

Управление пользователями (IP Guard, Device Lock)

3

Л.р. 1

17

Аутентификация

  • Виды аутентификации – логин-пароль, смарт-карты, биометрия. Плюсы и минусы
  • Цель и задача аутентификации.
  • Обзор средств аутентификации
  • Обзор рынка средств аутентификации

Лабораторная работа

Аутентификация в домен, рабочую станцию, на сайт. (смарт-карты, сертификаты Х.509)

2

Л.р. 1

 

Всего по теоретической части

20

 

Всего по практической части

15

 

Лабораторные работы

10

 

Отзывы (0)
Нет отзывов об этом товаре.
Написать отзыв Ваше имя:


Ваш отзыв: Примечание: HTML разметка не поддерживается! Используйте обычный текст.

Оценка:

Введите код, указанный на картинке:



Оставить отзыв ↓
 
Ещё никто не оставил отзывов.
 
 
Похожие товары