Обучение

Курс 4

Основы обеспечения защиты информации, не составляющей государственную тайну, содержащейся в государственных информационных системах.

Перейти на сайт УЦ ЦБИ

Раздел 1. Система государственного управления Российской Федерации. Организационно-правовые основы обеспечения безопасности информации

Понятие государственного управления. Органы государственного управления. Федеральные министерства, службы и агентства, подведомственные Президенту РФ и Правительству РФ (Указ Президента РФ от 21.05.2012г №636). Органы власти субъектов РФ. Органы местного самоуправления. Виды нормативных актов, издаваемых государственными органами. Понятие межведомственного взаимодействия. Постановление Правительства РФ от 19 января 2005 г № 30 «О Типовом регламенте взаимодействия федеральных органов исполнительной власти».

Современные технологии управления и государственные услуги. Концепция электронного правительства. Инфраструктура межведомственного электронного взаимодействия. Понятие государственной ИС.

Федеральные законы и постановления Правительства РФ, осуществляющие правовое регулирование обработки и защиты информации. Виды информации ограниченного доступа. Виды документов, издаваемых государственными регуляторами. Структура и назначение документов в области защиты информации, сфера их применения. Обзор национальных стандартов в области защиты информации.

Раздел 2. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Основные положения.

Область действия Требований. Целевая аудитория документа. Роль и место Требований в системе нормативных и методических документов по защите информации в ИС. Структура Требований.

Система понятий предметной области «Защита информации». Стандартизованные термины и их определения. Схема взаимосвязи стандартизированных терминов. Основные термины и определения в области защиты информации от утечки по техническим каналам, несанкционированного доступа, специальных воздействий на такую информацию (носители информации).

Объекты защиты информации ИС. Задачи и функции структурного подразделения по защите информации или должностного лица (работника), назначенного ответственным за защиту информации в ИС. Основные мероприятия по обеспечению защиты информации ИС.

Требования к мерам защиты информации, применяемым в ГИС. Состав мер защиты информации и их назначение. Общий порядок действий по выбору мер защиты информации для их реализации в информационной системе. Примеры и особенности реализации технических мер защиты информации ИС.

Раздел 3. Основы формирования требований к защите информации, содержащейся в информационных системах

Анализ целей создания ИС и задач, решаемых этой системой. Определение информации, подлежащей обработке в ИС. Принятие решения о необходимости создания системы защиты информации в ИС. Порядок классификации ИС. Особенности определения масштаба ИС. Основные подходы к определению уровня значимости информации и степени возможного ущерба. Особенности классификации распределенных и сегментированных ИС.

Классификация нарушителей безопасности информации. Оценка возможностей внешних и внутренних нарушителей. Анализ возможных уязвимостей ИС. Виды угроз безопасности информации в зависимости от структурно-функциональных характеристик ИС. Способы реализации угроз, оценка последствий от нарушения свойств безопасности информации. Структура и содержание модели угроз безопасности информации.

Порядок формирования требований к системе защиты информации в ИС. Определение перечня объектов защиты информации. Требования к защите информации в ИС при ее информационном взаимодействии с иными ИС. Выбор базового набора мер защиты информации. Адаптация базового набора мер защиты информации. Уточнение адаптированного базового набора мер защиты информации. Дополнение уточненного адаптированного базового набора мер защиты информации. Компенсирующие меры защиты информации. Содержание технического задания на систему защиты информации.

Раздел 4. Основы разработки и внедрения системы защиты информации информационной системы

Основные положения по проектированию ИС. Стадии создания. Основные типы субъектов доступа и объектов доступа. Методы и типы управления доступом. Порядок выбора видов и типов СЗИ, определение структуры системы защиты информации. Проектная документация на систему защиты информации в ИС.

Виды, назначение и основное содержание эксплуатационных документов. Рекомендации по подготовке, оформлению, согласованию и утверждению эксплуатационной документации на систему защиты информации информационной системы.

Состав работ по внедрению системы защиты информации ИС. Организационные меры защиты информации ИС и их содержание. Виды испытаний ИС и их содержание.

Правила и процедуры, реализуемые оператором для обеспечения защиты информации ИС. Виды и основное содержание организационно-распорядительных документов по защите информации ИС.

Уязвимости ИС. Методы выявления уязвимостей. Порядок и содержание работ по анализу уязвимостей технических средств, программного обеспечения и средств защиты информации ИС. Средства контроля защищенности информации ИС.

Раздел 5. Основы аттестации информационной системы по требованиям защиты информации и ввода ее в действие

Порядок проведения аттестационных испытаний. Типовое содержание аттестационных испытаний. Основные факторы, определяющие содержание и объем аттестационных испытаний. Типовое содержание программы и методик аттестационных испытаний. Основные методы аттестационных испытаний. Характеристика работ, проводимых в рамках аттестации. Особенности проверки соответствия реализованных мер защиты информации установленным требованиям. Протоколирование результатов аттестационных испытаний.

Понятие выделенного набора сегментов ИС. Принятие решения о соответствии сегмента ИС выделенному набору сегментов. Условия распространения аттестата на другие сегменты. Особенности аттестации сегмента ИС.

Раздел 6. Основы защиты информации в ходе эксплуатации аттестованной информационной системы

Управление средствами защиты информации в ИС. Управление учетными записями и параметрами настройки ПО. Восстановление работоспособности средств защиты информации. Установка обновлений прикладного ПО и СЗИ. Централизованное управление системой защиты информации. Регистрация и анализ событий безопасности в ИС.

Понятие инцидента информационной безопасности. Обнаружение, идентификация и анализ инцидентов, оценка их последствий. Планирование и принятие мер по устранению инцидентов, по восстановлению ИС и ее сегментов в случае отказа в обслуживании или после сбоев. Меры по предотвращению повторного возникновения инцидентов.

Процедуры поддержки базовой конфигурации ИС и системы защиты информации в соответствии с эксплуатационной документацией. Управление изменениями базовой конфигурации, определение типов возможных ее изменений. Анализ потенциального воздействия планируемых изменений в ИС на обеспечение защиты информации, на возникновение дополнительных угроз безопасности информации и работоспособность ИС. Определение состава и конфигурации технических средств и ПО до внесения изменений в базовую конфигурацию ИС. Принятие решения по результатам управления конфигурацией о повторной аттестации ИС или проведении дополнительных аттестационных испытаний.

Основные способы контроля за событиями безопасности и действиями пользователей в ИС. Анализ защищенности информации, оценка функционирования системы защиты информации. Устранение недостатков в функционировании системы защиты информации. Способы периодического анализа изменения угроз безопасности информации в ИС, возникающих в ходе ее эксплуатации. Документирование результатов контроля за обеспечением уровня защищенности информации.

Особенности обеспечения защиты информации при принятии решения об окончании обработки информации и выводе из эксплуатации информационной системы. Архивирование информации, содержащейся в ИС. Уничтожение данных и остаточной информации с машинных носителей информации. Требования к уничтожению машинных носителей информации.

Порядок проведения мероприятий государственного контроля и надзора в сфере ПДн. Функции государственных регуляторов (Роскомнадзор, ФСТЭК, ФСБ). Требования регуляторов, обзор сложившейся практики. Основные документы операторов ПДн, необходимые при проверках регуляторов. Содержание основных документов по организации защиты ПДн.

Раздел 7. Основное содержание мер защиты информации, содержащейся в информационной системе

Характеристика и содержание мер ИАФ (идентификация и аутентификация субъектов доступа и объектов доступа). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер УПД (управление доступом субъектов доступа к объектам доступа). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер ОПС (ограничение программной среды). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер ЗНИ (защита машинных носителей информации). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер РСБ (регистрация событий безопасности). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер АВЗ (антивирусная защита). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер СОВ (система обнаружения вторжений). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер АНЗ (анализ защищенности информации). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер ОЦЛ (обеспечение целостности информационной системы и информации). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер ОДТ (обеспечение доступности информации). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер ЗСВ (защита среды виртуализации). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер ЗТС (защита технических средств). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.

Характеристика и содержание мер ЗИС (защита информационной системы, ее средств, систем связи и передачи данных). Особенности реализации данной группы мер защиты информации, содержащейся в ИС.


Оформить заявку на обучение можно по ссылке

Посмотреть на Яндекс.Картах
Юридический адрес: 141090, Московская область,
г. Юбилейный,
ул. Ленинская, д. 4, п/п 10
Телефон: +7 (495) 543-30-60 (офис)
 +7 (495) 580-52-18 (добавочный номер)
Адрес местонахождения: 141090, Московская область,
г. Королев, мкр-н. Юбилейный,
ул. Пионерская, д. 1/4
e-mail: info@cbi-info.ru
Создание и продвижение сайтов — www.alexfill.ru.
© Центр безопасности информации, 2006-2019
Корзина заказа
Загрузка