1. Нормативно-правовые основы обеспечения информационной безопасности в Российской Федерации
1.1 Основные понятия и определения в области защиты информации
1.1.1 Информация, информационные отношения, субъекты информационных отношений, их интересы и пути нанесения им ущерба
1.1.2 Конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты информации
1.2 Государственная система защиты информации Российской Федерации
1.2.1 Роль и место системы защиты информации в системе национальной безопасности Российской Федерации
1.2.2 Структура, задачи и перспективы развития
1.2.3 Государственная система защиты информации. Главные направления работ и основные организационно-технические мероприятия по защите информации
1.2.4 Международное сотрудничество в области защиты информации
1.3 Нормативно-правовое регулирование деятельности в области защиты информации в Российской Федерации
1.3.1 Доктрина информационной безопасности Российской Федерации. Федеральные законы Российской Федерации. Постановления правительства Российской Федерации. Указы президента Российской Федерации
1.3.2 Система руководящих и специальных нормативных документов Российской Федерации в области защиты информации
1.3.3 Национальные (ГОСТ), международные и отраслевые стандарты в области защиты информации, информационных технологий и непрерывности бизнеса
1.3.4 Система лицензирования деятельности, сертификации средств защиты и аттестации объектов информатизации по требованиям законодательства Российской Федерации
1.3.5 Ответственность за правонарушения в области защиты информации. Нормативно-правовые акты, устанавливающие ответственность
2. Комплексная система обеспечения информационной безопасности в организации
2.1 Основы построения комплексной системы обеспечения информационной безопасности в организации
2.1.1 Проблематика комплексного подхода к защите информации в организации
2.1.2 Принципы защиты автоматизированных систем
2.1.3 Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации.
2.1.4 Комплексная система обеспечения информационной безопасности организации
2.1.5 Стандарты защищенности автоматизированных систем. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем
2.2 Современные угрозы информационной безопасности автоматизированных систем
2.2.1 Причины, виды, каналы утечки и искажения информации. Уязвимости основных функциональных элементов автоматизированных систем, пути утечки конфиденциальной информации.
2.2.2 Основные методы нарушения конфиденциальности, целостности и доступности информации.
2.2.3 Анализ современных угроз информационной безопасности автоматизированных систем их факторы, классификация, характеристика способов и средств их реализации
2.2.4 Модель угроз и модель нарушителя информационной безопасности
2.3 Основные компоненты комплексной системы обеспечения информационной безопасности в организации
2.3.1 Организационная структура системы обеспечения информационной безопасности организации
2.3.2 Типовая структура, задачи и функции подразделения (службы) информационной безопасности организации
2.3.3 Структура и базовый состав организационно-распорядительной документации организации по информационной безопасности
2.3.4 Основные технические и технологические методы и средства защиты информации
2.3.4 Контроль состояния системы обеспечения информационной безопасности организации
3. Техническая защита конфиденциальной информации
3.1 Технические каналы утечки информации и их характеристики
3.1.1 Технические каналы утечки информации и их характеристики
3.1.2 Технические каналы утечки речевой информации
3.1.3 Утечка информации за счет побочных электромагнитных излучений и наводок
3.2 Оценка защищенности конфиденциальной информации от ее утечки по техническим каналам
3.2.1 Оценка защищенности помещений от утечки речевой информации по акустическим и виброакустическим каналам
3.2.2 Оценка защищенности основных технических средств и систем от утечки информации по электромагнитным каналам
3.2.3 Оценка защищенности помещений от утечки речевой информации по каналам электроакустических преобразований во вспомогательных технических средствах и системах
3.2.4 Оценка защищенности информации, обрабатываемой в основных технических средствах и системах от утечки за счет наводок
3.2.5 Проведение аттестационных испытаний на объектах информатизации
3.3 Методы и средства защиты информации от ее утечки по техническим каналам
3.3.1 Организация работ по обеспечению комплексной защиты сведений, составляющих конфиденциальную информацию
3.3.2 Пассивные и активные методы, используемые при создании систем защиты информации
3.3.3 Генераторы шума для защиты ОТСС и подавления радиомикрофонов и диктофонов
3.3.4 Защита сети электропитания и заземления
3.3.5 Системы виброакустического зашумления
3.3.6 Способы защиты информации в телефонных линиях связи
3.4 Типовые средства защиты информации и особенности их эксплуатации
3.4.1 Обзор основных типов средств защиты и их характеристики
3.4.2 Сертифицированные программно-аппаратные средства
3.4.3 Обеспечение безопасности информации при подключении вычислительных средств к международным информационным системам
4. Криптографическая (с помощью шифровальных средств) защита конфиденциальной информации
4.1 Технологии криптографической защиты информации
4.1.1 Криптографические системы. Классификация методов криптографической защиты информации
4.1.2 Симметричные криптосистемы
4.1.3 Асимметричные криптосистемы
4.1.4 Сравнительный анализ криптосистем. Реалии нашего времени и тенденции развития криптосистем
4.1.5 Технология электронной подписи. Алгоритмы электронной подписи. Криптографические хэш-функции
4.1.6 Управление криптографическими ключами. Инфраструктура открытых ключей (PKI). Современные технологии PKI
4.1.7 Протокол обмена закрытым ключом
4.1.8 Протоколы сертификации ключей
4.1.9 Протоколы аутентификации
4.1.10 Типы средств криптографической защиты информации. Сравнительный анализ сертифицированных средств криптографической защиты
4.2 Защита автоматизированных систем организации с использованием средства криптографической защиты
4.2.1 Место и роль средств криптографической защиты в системе защиты информации организации
4.2.2 Основные организационные мероприятия при применении средств криптографической защиты (назначение ответственных лиц, разработка внутренних документов организации и т.д.)
4.2.3 Типовой перечень внутренних организационно-распорядительных документов, регламентирующих применение средств криптографической защиты в организации
4.2.4 Требования к организационно-штатному обеспечению организации при применении средств криптографической защиты (численность, компетентность и т.д.)
4.2.5 Порядок применения средств криптографической защиты (ввод в эксплуатацию, учет и хранение, эксплуатация, вывод из эксплуатации)
4.2.6 Управление ключевыми системами средств криптографической защиты (изготовление, учет, уничтожение ключей)
4.2.7 Обеспечение информационной безопасности при использовании средств криптографической защиты в организации
4.2.8 Обеспечение безопасности при обращении с носителями криптографических ключей
4.2.9 Требования к помещениям и размещению средств вычислительной техники с установленными средствами криптографической защиты
4.2.10 Требования к программному окружению средств криптографической защиты и его настройкам безопасности
4.2.11 Обеспечение безопасности при управлении криптографическими ключами
4.2.12 Порядок действий работников в случае обнаружения инцидента, связанного с функционированием средств криптографической защиты
4.2.13 Практика применения средств криптографической защиты в организации
4.2.14 Обеспечение безопасности типовых технологических процессов организации с использованием средств криптографической защиты
4.2.15 Обеспечение безопасности информации с использованием средств криптографической защиты при ее передаче по каналам связи (VPN-туннелирование)
4.2.16 Обеспечение защиты информации от несанкционированного доступа при ее хранении и обработке в организации с использованием средств криптографической защиты информации
4.2.17 Обеспечение юридической значимости электронного обмена с использованием средств криптографической защиты
4.3 Система защиты информации «Vipnet»
4.3.1 Система защиты информации ViPNet Custom
4.3.2 Развертывание виртуальной защищенной сети заданной конфигурации. ViPNet [Клиент]
4.3.3 ViPNet [Криптосервис]
4.3.4 ViPNet [Координатор]
4.3.5 ViPNet [SafeDisk]
4.4 Система защиты информации «КриптоПро»
4.4.1 Построение PKI на основе программного комплекса "КриптоПро УЦ"
4.4.2 Назначение и основные возможности комплекса Удостоверяющий центр "КриптоПро УЦ"
4.4.3 Структура, состав, размещение и взаимодействие компонентов Удостоверяющего центра
4.4.4 Автоматизированное рабочее место пользователя
5. Экзамен
Форма итогового контроля – защита выпускной работы.
Слушатели, выполнившие все требования учебного плана и успешно сдавшие выпускную работу получают Свидетельство установленного образца о повышении квалификации.