У вас уже есть заявка на текущий период.
Если вы хотите, чтобы данная программа участвовала в розыгрыше гранта в этом месяце, необходимо добавить ее в папку "Интересные мероприятия".
Или создайте заявку на другой период.
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну, в критической информационной инфраструктуре Российской Федерации: Повышение квалификации
07.08.2018 - 17.08.2018 28.08.2018 - 07.09.2018 16.10.2018 - 26.10.2018 20.11.2018 - 30.11.2018 11.12.2018 - 21.12.2018 Уточните расписание у организатора. Возможно он не успел обновить расписание.
Форма обучения:
Очно-заочная
Вид мероприятия:
Повышение квалификации
Тип мероприятия:
Открытые; Корпоративные
Целевая аудитория
Сотрудники организаций, в ведении которых есть объекты критической информационной инфраструктуры: руководители, начальники подразделений, специалисты по защите информации.
Преподаватель
Группа преподавателей под руководством Кочурова Александра Михайловича.
Анонс программы
Основные вопросы, решаемые на курсе: планирование и организация работ по технической защите информации, не составляющей государственную тайну; выполнение мероприятий по ТЗКИ и применение технических средств в интересах ТЗКИ; контроль состояния ТЗКИ; безопасность критической информационной инфраструктуры. Цель обучения: повышение квалификации и обеспечение слушателей теоретическими знаниями и практическими навыками, необходимыми для организации и проведения работ, связанных с обеспечением безопасности и объектов критической информационной инфраструктуры.
Описание программы
Тема 1. Планирование и организация работ по технической защите информации, не составляющей государственную тайну
Система руководящих и специальных нормативных документов в области защиты информации. Государственная система защиты информации. Структура, задачи.
Организационно-правовые основы лицензирования деятельности в области защиты информации, аттестации объектов информатизации по требованиям безопасности информации. Система сертификации средств защиты информации. Ответственность за правонарушения в области защиты информации. Ответственность за нарушение требований законодательства Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры
Состав и полномочия участников обеспечения безопасности критической информационной инфраструктуры.
Основные термины и определения в области ТЗИ.
Функции и права Национального координационного центра по компьютерным инцидентам.
Защищаемые информация и информационные ...
Подробнее о программе
Тема 1. Планирование и организация работ по технической защите информации, не составляющей государственную тайну
Система руководящих и специальных нормативных документов в области защиты информации. Государственная система защиты информации. Структура, задачи.
Организационно-правовые основы лицензирования деятельности в области защиты информации, аттестации объектов информатизации по требованиям безопасности информации. Система сертификации средств защиты информации. Ответственность за правонарушения в области защиты информации. Ответственность за нарушение требований законодательства Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры
Состав и полномочия участников обеспечения безопасности критической информационной инфраструктуры.
Основные термины и определения в области ТЗИ.
Функции и права Национального координационного центра по компьютерным инцидентам.
Защищаемые информация и информационные ресурсы. Объекты защиты информации. Объекты информатизации, их классификация и характеристика.
Информационные системы: государственные информационные системы (ГИС) (федеральные, государственные и муниципальные), информационные системы персональных данных (ИСПДН); информационно-телекоммуникационные сети (ИТС), автоматизированные системы управления (АСУ) субъектов критической информационной инфраструктуры. Сфера или область деятельности, в которой функционируют объекты критической информационной инфраструктуры (КИИ)
Государственный информационный ресурс, негосударственный информационный ресурс, находящийся в ведении органа государственной власти и организаций. Информация, представляемая в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) на информационные ресурсы Российской Федерации. Порядок обмена информацией о компьютерных инцидентах.
Угрозы безопасности конфиденциальной информации. Угрозы безопасности критической информационной инфраструктуры.
Классификация технических каналов утечки информации (ТКУИ). Классификация и характеристики угроз безопасности информации, связанных с НСД.
Банк данных угроз безопасности информации и уязвимостей программного обеспечения.
Правовое регулирование отношений в области обеспечения безопасности критической информационной инфраструктуры. Права и обязанности субъектов критической информационной инфраструктуры.
Планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры.
Задание требований к обеспечению безопасности значимого объекта в соответствии с категорией значимости значимого объекта.
Классификация ГИС. Определение уровней защищенности персональных данных.
Требования национальных и международных стандартов по защите информации.
Стадии и этапы создания системы защиты конфиденциальной информации.
Тема 2. Выполнение мероприятий по ТЗКИ и применение технических средств в интересах ТЗКИ
Комплекс мероприятий по ТЗКИ от утечки по техническим каналам и от НСД к ней согласно требованиям о защите информации в информационных системах: ГИС, ИСПДН; ИТС, АСУ субъектов критической информационной инфраструктуры.
Обеспечение защиты информации в ходе эксплуатации аттестованной ИС.
Обеспечение защиты информации при выводе из эксплуатации аттестованной ИС или после принятия решения об окончании обработки информации.
Способы и средства ТЗКИ от утечки по техническим каналам. Способы и средства защиты объектов информатизации от утечки информации по техническим каналам при ее обработке с использованием технических средств. Способы и средства защиты акустической речевой информации от утечки по техническим каналам.
Общая характеристика и классификация мер и средств защиты информации от НСД.
Тема 3. Контроль состояния ТЗКИ
Основные задачи контроля состояния ТЗКИ.
Вопросы, подлежащие проверке при контроле состояния ТЗКИ в организации. Организационный и технический контроль состояния ТЗКИ.
Методы и средства контроля защищенности информации. Документирование результатов контроля.
Порядок проведения аттестации объектов информатизации по требованиям безопасности информации. Разработка, согласование и утверждение программы и методик аттестационных испытаний. Заключение по результатам аттестации объекта информатизации. Аттестат соответствия объекта информатизации.
Порядок сертификации продукции, используемой в целях защиты информации.
Правила категорирования объектов критической информационной инфраструктуры Российской Федерации (КИИ). Перечень показателей критериев значимости объектов критической информационной инфраструктуры.
Реестр значимых объектов критической информационной инфраструктуры. Два этапа: 1 этап: определение отношения к КИИ: ГИС, ИСПДН, ИТС, АСУ и др. ИС. 2 этап: определение отношения КИИ к значимым объектам критической информационной инфраструктуры.
Система безопасности значимого объекта критической информационной инфраструктуры. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры.
Порядок определения угроз безопасности информации в КИИ. Оценка возможностей внешних и внутренних нарушителей. Анализ возможных уязвимостей в КИИ. Анализ способов реализации угроз безопасности информации. Выявление инцидентов в КИИ. Реагирование на компьютерные инциденты. Анализ последствий от нарушения свойств безопасности информации
Требования к созданию систем безопасности значимых объектов КИИ и обеспечению их функционирования.
Особенности подготовки к аттестации, аттестация и эксплуатация КИИ. В том числе, когда информация или определенная ее часть, как объект или часть критической информационной инфраструктуры, обрабатывается в информационной системе, принадлежащей другому лицу, и (или) предоставляются вычислительные ресурсы (мощности) для обработки такой информации на основании заключенного государственного контракта (договора), а также услуги по мониторингу информационной безопасности.