Безопасность информационных технологий
Подробнее о курсе
Краткое описание курса
В курсе обобщен и систематизирован многолетний опыт по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства, национальных и международных стандартов, необходимых для реализации рассмотренной технологии обеспечения информационной безопасности.
Анализируются возможности различных видов программных и программно-аппаратных средств защиты информации, даются рекомендации по выбору рациональных вариантов и решений по их эффективному применению для противодействия угрозам безопасности автоматизированных систем.
Целевая аудитория курса
- Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
- Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.
- Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
- Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности автоматизированных систем.
- Специалисты, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности.
Получаемые знания и навыки
По окончании курса слушатели смогут
- разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах;
- планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла автоматизированных систем;
- организовывать деятельность служб технической защиты информации в действующих и проектируемых системах защиты информации;
- проводить информационные обследования и анализ рисков автоматизированных систем;
- разрабатывать организационно-распорядительные документы по вопросам защиты информации.
- ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях;
- ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях;
- обоснованно выбирать необходимые программные и программно-аппаратные средства защиты информации в автоматизированных системах;
- организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.
Необходимая предварительная подготовка
Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем.
Краткое содержание курса
Модуль 1 — Основы безопасности информационных технологий
- Актуальность проблемы обеспечения безопасности информационных технологий. Место и роль автоматизированных систем в управлении бизнес-процессами. Основные причины обострения проблемы обеспечения безопасности информационных технологий.
- Основные понятия в области безопасности информационных технологий. Что такое безопасность информационных технологий. Информация и информационные отношения. Субъекты информационных отношений, их интересы и безопасность, пути нанесения им ущерба. Основные термины и определения. Конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты автоматизированных систем и циркулирующей в них информации.
- Угрозы безопасности информационных технологий. Уязвимость основных структурно-функциональных элементов распределенных автоматизированных систем. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений. Основные источники и пути реализации угроз. Классификация угроз безопасности и каналов проникновения в автоматизированную систему и утечки информации. Основные непреднамеренные и преднамеренные искусственные угрозы. Неформальная модель нарушителя.
- Виды мер и основные принципы обеспечения безопасности информационных технологий. Виды мер противодействия угрозам безопасности. Достоинства и недостатки различных видов мер защиты. Основные принципы построения системы обеспечения безопасности информации в автоматизированной системе.
- Правовые основы обеспечения безопасности информационных технологий. Законы Российской Федерации и другие нормативные правовые акты, руководящие и нормативно-методические документы, регламентирующие отношения субъектов в информационной сфере и деятельность организаций по защите информации. Защита информации ограниченного доступа, права и обязанности субъектов информационных отношений. Лицензирование деятельности, сертификация средств защиты информации и аттестация объектов информатизации. Требования руководящих документов ФСТЭК России и ФСБ России. Вопросы законности применения средств криптографической защиты информации. Ответственность за нарушения в сфере защиты информации.
- Государственная система защиты информации. Состав государственной системы защиты информации. Организация защиты информации в системах и средствах информатизации и связи. Контроль состояния защиты информации. Финансирование мероприятий по защите информации.
- Основные защитные механизмы, реализуемые в рамках различных мер и средств защиты. Идентификация и аутентификация пользователей. Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированных систем. Регистрация и оперативное оповещение о событиях безопасности. Криптографические методы защиты информации. Контроль целостности программных и информационных ресурсов. Обнаружение атак. Защита периметра компьютерных сетей. Управление механизмами защиты.
Модуль 2 — Обеспечение безопасности информационных технологий
- Организационная структура системы обеспечения безопасности информационных технологий. Понятие технологии обеспечения безопасности информации и ресурсов в автоматизированной системе. Цели создания системы обеспечения безопасности информационных технологий. Регламентация действий пользователей и обслуживающего персонала автоматизированной системы. Политика безопасности предприятия. Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты информации. Распределение функций по обеспечению безопасности информационных технологий. Система организационно-распорядительных документов по обеспечению безопасности информационных технологий.
- Обязанности конечных пользователей и ответственных за обеспечение безопасности информационных технологий в подразделениях. Общие правила обеспечения безопасности информационных технологий при работе сотрудников с ресурсами автоматизированной системы. Обязанности ответственного за обеспечение безопасности информации в подразделении. Ответственность за нарушения. Порядок работы с носителями ключевой информации.
- Документы, регламентирующие правила парольной и антивирусной защиты. Инструкции по организации парольной и антивирусной защиты.
- Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей автоматизированной системы. Инструкция по внесению изменений в списки пользователей. Правила именования пользователей. Процедура авторизации сотрудников. Обязанности администраторов штатных и дополнительных средств защиты.
- Документы, регламентирующие порядок изменения конфигурации аппаратно-программных средств автоматизированной системы. Обеспечение и контроль физической целостности и неизменности конфигурации аппаратно-программных средств автоматизированных систем. Регламентация процессов обслуживания и осуществления модификации аппаратных и программных средств. Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций. Экстренная модификация (обстоятельства форс-мажор).
- Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач. Взаимодействие подразделений на этапах проектирования, разработки, испытания и внедрения новых автоматизированных подсистем.
- Определение требований к защите и категорирование ресурсов. Положение о категорировании ресурсов. Проведение информационных обследований и анализ подсистем автоматизированной системы как объекта защиты. Определение градаций важности и соответствующих уровней обеспечения защиты ресурсов. Проведение обследований подсистем, инвентаризация, категорирование и документирование защищаемых ресурсов автоматизированных систем.
- Планы защиты и планы обеспечения непрерывной работы и восстановления подсистем автоматизированной системы. Регламентация действий при возникновении кризисных ситуаций.
- Основные задачи подразделения обеспечения безопасности информационных технологий. Организация работ по обеспечению безопасности информационных технологий. Организационная структура, основные функции подразделения безопасности.
- Концепция безопасности информационных технологий предприятия. Документальное оформление вопросов, отражающих официально принятую систему взглядов на проблему обеспечения безопасности информационных технологий, в качестве методологической основы для формирования и проведения в организации единой политики в области обеспечения информационной безопасности для принятия управленческих решений и разработки практических мер по воплощению данной политики в жизнь.
Модуль 3 — Средства защиты информации от несанкционированного доступа
- Назначение и возможности средств защиты информации от несанкционированного доступа. Задачи, решаемые средствами защиты информации от несанкционированного доступа.
- Рекомендации по выбору средств защиты информации от несанкционированного доступа. Распределение показателей защищенности по классам для автоматизированных систем. Требования руководящих документов ФСТЭК России к средствам защиты информации от несанкционированного доступа. Рекомендации по выбору средств защиты информации от несанкционированного доступа.
- Аппаратно-программные средства защиты информации от несанкционированного доступа. Краткий обзор существующих на рынке средств защиты информации от несанкционированного доступа. Существующие средства аппаратной поддержки. Задача защиты от вмешательства посторонних лиц и аппаратные средства аутентификации.
- Возможности применения штатных и дополнительных средств защиты информации от несанкционированного доступа. Стратегия безопасности и сертифицированные решения Microsoft. Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы. Защита от несанкционированной модификации программ и данных. Защита данных от несанкционированного копирования и перехвата средствами шифрования. Регистрация событий, имеющих отношение к безопасности. Оперативное оповещение о зарегистрированных попытках несанкционированного доступа. Управление средствами защиты.
Модуль 4 — Обеспечение безопасности компьютерных систем и сетей
- Проблемы обеспечения безопасности в компьютерных системах и сетях. Типовая корпоративная сеть. Уровни информационной инфраструктуры корпоративной сети. Сетевые угрозы, уязвимости и атаки. Средства защиты сетей.
- Назначение, возможности, и основные защитные механизмы межсетевых экранов (МЭ). Назначение и виды МЭ. Основные защитные механизмы, реализуемые МЭ. Основные возможности и варианты размещения МЭ. Достоинства и недостатки МЭ. Основные защитные механизмы: фильтрация пакетов, трансляция сетевых адресов, промежуточная аутентификация, script rejection, проверка почты, виртуальные частные сети, противодействие атакам, нацеленным на нарушение работоспособности сетевых служб, дополнительные функции. Общие рекомендации по применению. Политика безопасности при доступе к сети общего пользования. Демилитаризованная зона. Назначение, особенности и типовая схема «HoneyNet».
- Анализ содержимого почтового и Web-трафика (Content Security). Системы анализа содержимого. Компоненты и функционирование систем контроля контента (электронная почта и НТТР-трафик). Политики безопасности, сценарии и варианты применения и реагирования.
- Виртуальные частные сети (VPN). Назначение, основные возможности, принципы функционирования и варианты реализации VPN. Структура защищенной корпоративной сети. Варианты, достоинства и недостатки VPN-решений. Общие рекомендации по их применению. Решение на базе ОС Windows 2003. VPN на основе аппаратно-программного комплекса шифрования «Континент». Угрозы, связанные с использованием VPN.
- Антивирусные средства защиты. Общие правила применение антивирусных средств в автоматизированных системах. Технологии обнаружения вирусов. Возможные варианты размещение антивирусных средств. Антивирусная защита, как средство нейтрализации угроз.
- Обнаружение и устранение уязвимостей. Назначение, возможности, принципы работы и классификация средств анализа защищенности. Место и роль в общей системе обеспечения безопасности. Сравнение возможностей с межсетевыми экранами. Средства обеспечения адаптивной сетевой безопасности. Варианты решений по обеспечению безопасности сети организации. Обзор средств анализа защищенности сетевого уровня и уровня узла. Специализированный анализ защищенности.
- Мониторинг событий безопасности. Категории журналов событий. Способы построения, дополнительные компоненты и реализация инфраструктуры управления журналами событий. Технология обнаружения атак. Классификация систем обнаружения атак. Специализированные системы обнаружения атак.
Отзывы по курсу
Декабрь 2011 года.
Слушатель: Белашов Алексей Игоревич (Главный Инженер)
Отзыв: Хорошая, доступная подача материала в наглядной форме с примерами. Организация учебных курсов хорошая.