close facebook google+ habr instagram linkedin arrow-right phone telegram twitter user vk youtube upload close menu-stroke search lock cart

Система управления информационной безопасностью

СУИБ

37 050 руб

очно
Очное обучение

Очное обучение – это обучение в одном из 13 городов России, где есть классы Учебного центра Softline (Москва, Санкт-Петербург, Владивосток, Екатеринбург, Казань, Красноярск, Нижний Новгород, Новосибирск, Омск, Ростов-на-Дону, Самара, Уфа, Хабаровск).

Вы приезжаете в указанное администратором время по нужному адресу и проходите обучение на наших ПК. Все лабораторные работы и/или практические задания будут заранее настроены нашими техническими специалистами и готовы к работе. В стоимость очного обучения входит блокнот, ручка, учебники и пособия, чай/кофе/вода/печеньки и обед. Иногородним слушателям, желающим обучаться в наших классах очно, мы помогаем с подбором и бронированием гостиницы (командировку вы оформляете за свой счёт).

Подробнее

33 345 руб

дистанционно
Дистанционное обучение

Если в вашем городе нет класса, вы можете пройти обучение в дистанционном формате. Стоимость дистанционного курса на 10% меньше, чем очного.

Удалённый формат подразумевает подключение к очной группе во время проведения курса (ссылка для подключения будет выслана вам заранее). С вашей стороны нужен компьютер или ноутбук с устойчивым подключением к интернету и гарнитура с микрофоном и наушниками. Вы будете видеть презентацию преподавателя, слышать его, получите удалённый доступ к лабораторным работам (если курс подразумевает их использование), сможете задавать вопросы в групповом чате или голосом, общаться с другими слушателями, а по окончании обучения получите те же сертификаты (по электронной почте), что и очные слушатели (в сертификате не указано, в каком формате вы прошли обучение).

Подробнее

Система управления информационной безопасностью.

Подробнее

Производитель: Softline

Продолжительность: 40 ак. часов
  • Расписание и цены

    В данный момент курс не стоит в открытом расписании. Оставьте запрос на этот курс, и мы свяжемся с вами для согласования времени и места проведения обучения.

  • О курсе

    Профиль аудитории:

    • Руководители и специалисты в области защиты информации.

    Предварительные требования:

    • Базовые знания об эксплуатации средств вычислительной техники;
    • Навыки работы с прикладным программным обеспечением;
    • Умение работать с источниками информации.

    По окончании курса слушатели смогут:

    Уметь:

    • Использовать рисковую методологию управления защитой информации в автоматизированной системе;
    • Разрабатывать модели угроз безопасности информации в организации;
    • Разрабатывать аналитическое обоснование необходимости создания системы защиты информации в организации;
    • Определять степень участия персонала в обработке (обсуждении, передаче, хранении) информации, характер взаимодействия работников между собой;
    • Классифицировать информационные активы предприятия/организации;
    • Оценивать и классифицировать угрозы безопасности;
    • Выбирать модель управления рисками в соответствии с технико-экономическими особенностями функционирования информационных систем;
    • Формировать перечень мероприятий по предотвращению угроз безопасности данным, обрабатываемым в информационных системах;
    • Разрабатывать проекты внутренних нормативных актов, регламентирующих действия по защите информации ограниченного доступа;
    • Реализовывать меры по предотвращению и расследованию инцидентов информационной безопасности;

    Знать:

    • Терминологию в области информационной безопасности
    • Требования законодательства в сфере информационной безопасности;
    • Основные угрозы сетевой безопасности;
    • Основные требования к информационной безопасности в организации;
    • Методы защиты информации от утечки по техническим каналам;
    • Руководящие и методические документы уполномоченных федеральных органов исполнительной власти по защите информации;
    • Организационные меры по защите информации;
    • Последствия от нарушения свойств безопасности информации.
  • Программа курса

    Модуль 1. Стандарты в области управления информационной безопасностью.

    • Основы информационной безопасности
    • BS 7799 -1 «Практические правила управления информационной безопасностью».
    • BS 7799 -2 «СУИБ. Спецификация и руководство по применению».
    • ISO 27001, ISO 27002, ISO 27005
    • Взаимосвязь организационных стандартов
    • Как устанавливать требования защиты
    • Критические факторы успеха

    Модуль 2. Корпоративные архитектуры

    • Пирамида корпоративной архитектуры и ее компоненты
    • Пошаговое расширение модели деятельности в стандартах ISO

    Модуль 3. Идентификация активов

    • Номенклатура и типология документов компании
    • Главный актив – информация
    • Характеристики и идентификация активов

    Модуль 4. Описание бизнес-процессов

    • Ключевые понятия
    • Пошаговое моделирование бизнес-процессов
    • Декомпозиция. Вложенные бизнес-процессы и алгоритмы
    • Реестр информационных активов

    Модуль 5. Идентификация требований безопасности

    • Категории требований безопасности.
    • Реестр требований безопасности:
      • Законодательные требования
      • Нормативные требования
      • Контрактные обязательства
      • Требования бизнеса

    Модуль 6. Определение ценности активов

    • Типовая последовательность определения ценности активов
    • Структурирование активов по диапазонам ценности
    • Критерии оценки ущерба
    • Оценки прямого финансового ущерба
    • Таблица ценности активов

    Модуль 7. Анализ угроз и уязвимостей

    • Зачем нужно моделирование угроз?
    • Анализ угроз и уязвимостей:
      • Физические угрозы
      • Нецелевое использование оборудования и сети Интернет сотрудниками
      • Угрозы утечки конфиденциальной информации
      • Угрозы утечки информации по техническим каналам
      • Угрозы несанкционированного доступа
      • Угрозы недоступности ИТ сервисов и разрушения (утраты) информационных активов
      • Угрозы нарушения целостности и несанкционированной модификации данных
      • Угрозы антропогенных и природных катастроф
      • Юридические угрозы

    Модуль 8. Профиль и жизненный цикл угрозы. Классификация угроз безопасности.

    • Структура угроз
    • Понятие профиля и жизненного цикла угрозы
    • Описание угроз безопасности
    • Способы и принципы классификации угроз
    • Примеры декомпозиции / классификации
    • Каталоги угроз и контрмер

    Модуль 9. Угрозы утечки информации по техническим каналам.

    • ТКУИ (технический канал утечки информации), приводящие к возникновению угроз безопасности
    • Общая классификация ТКУИ

    Модуль 10. Угрозы несанкционированного доступа к информации и характеристика угроз непосредственного доступа в операционную среду

    • Способы реализации угроз НСД
    • Угрозы непосредственного доступа
    • Характеристика угроз, реализуемых с использованием протоколов межсетевого взаимодействия
    • Сетевые угрозы, уязвимости и атаки, связанные с эксплуатацией межсетевых экранов
    • Возможные последствия реализации угроз
    • Этапы реализации угрозы НСД

    Модуль 11. Характеристика угроз программно-математических воздействий и нетрадиционных информационных каналов

    • Виды вредоносных программ
    • Классификация угроз
    • Классификация программных вирусов и сетевых червей.
    • Пути проникновения

    Модуль 12. Нетрадиционные каналы доступа к информации

    • Методы формирования нетрадиционных каналов
    • Стеганография
    • Метод наименее значащих битов
    • Общая характеристика результатов утечки информации и НСД

    Модуль 13. Уязвимости информационной безопасности

    • Уязвимости представляют собой слабости защиты
    • Организационные уязвимости
    • Источники идентификации потенциальных организационных уязвимостей
    • Анализ данных организационных уязвимостей
    • Целесообразность использования механизмов контроля
    • Оценочная таблица механизмов контроля
    • Отчет о несоответствиях

    Модуль 14. Оценка угроз и уязвимостей

    • Оценка вероятности реализации угроз
    • Оценка уровня уязвимостей
    • Результаты оценки угроз и уязвимостей
    • Опросные листы для оценки угроз

    Модуль 15. Определение величины риска и обработка рисков информационной безопасности

    • Реестр информационных рисков
    • Качественная и количественная оценка риска
    • Отчет об оценке рисков
    • Процесс обработки рисков
    • Способы обработки риска
    • Критерии принятия рисков
    • Уменьшение риска
    • Передача риска
    • Избежание риска

    Модуль 16. Оценка возврата инвестиций в информационную безопасность и принятие решения по обработке риска. Декларация о применимости механизмов контроля

    • Коэффициент возврата инвестиций (ROI)
    • Примеры расчета коэффициент возврата инвестиций (ROI)
    • «Калькуляторы» рисков
    • Принятие решения по обработке риска
    • Форма представления руководству организации информации
    • План обработки рисков
    • Приоритетные  меры по обработке рисков
    • Декларация о применимости
    • Документирование СУИР
    • Начальные условия для внедрения СУИР
    • Организационная структура управления рисками
    • Обучение членов экспертной группы
    • Реализация пилотного проекта по оценке рисков
    • Жизненный цикл управления рисками

    Модуль 17. Аудит информационной безопасности.

    • Основы аудита информационной безопасности, состав и роли участников
    • Основные этапы проведения аудита ИБ
  • Отзывы

    Ваш отзыв поможет кому-то сделать выбор. Спасибо, что делитесь опытом!

Связаться с менеджером

Настоящим в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006, отправляя данную форму, вы подтверждаете свое согласие на обработку персональных данных. Мы, ЗАО «СофтЛайн Интернейшнл» и аффилированные к нему лица, гарантируем конфиденциальность получаемой нами информации. Обработка персональных данных осуществляется в целях эффективного исполнения заказов, договоров и пр. в соответствии с «Политикой конфиденциальности персональных данных».

Запрос

В данный момент курс не стоит в открытом расписании. Оставьте запрос на этот курс, и мы свяжемся с вами для согласования времени и места проведения обучения.

Настоящим в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006, отправляя данную форму, вы подтверждаете свое согласие на обработку персональных данных. Мы, ЗАО «СофтЛайн Интернейшнл» и аффилированные к нему лица, гарантируем конфиденциальность получаемой нами информации. Обработка персональных данных осуществляется в целях эффективного исполнения заказов, договоров и пр. в соответствии с «Политикой конфиденциальности персональных данных».