Описание
Рассматриваются вопросы обеспечения информационной безопасности в указанных сетях, защиты ресурсов сетей, а также защиты от «информационного оружия». Слушатели подробно познакомятся с продуктами защиты сетевого уровня семейства «Застава».
Целевая аудитория

Курс предназначен для руководителей служб автоматизации (CIO) и служб информационной безопасности (СISO), специалистов по информационной безопасности.

Программа
  • День 1

    • Проблематика комплексного подхода к защите информации.

      • Подходы к защите информации в Российской Федерации;
      • Многоуровневая модель подсистемы информационной безопасности;
      • Основные задачи и направления деятельности федеральных органов исполнительной власти.
    • Правовые основы в области обеспечения информационной безопасности.

      • Общие понятия и определения в области защиты информации;
      • Роль и структура федеральных органов в области защиты информации;
      • Законы РФ, постановления Правительства РФ и указы Президента РФ в области разработки, использования, распространения средств защиты информации ограниченного использования;
      • Законы РФ, имеющие отношение к вопросам защиты информации и ответственность за несанкционированный доступ к информации;
      • Законы РФ об участии в международном информационном обмене, в том числе с использованием средств защиты информации;
      • Подходы к разработке ведомственных инструкций, межгосударственных и международных Соглашений по защите информации.
  • День 2

    • Нормативные основы в области обеспечения информационной безопасности. Требования к средствам защиты информации и участникам информационного обмена.:

      • Требования по размещению, специальному оборудованию, охране и режиму в помещениях, в которых размещены средства криптографической защиты информации;
      • Требования по обеспечению безопасности шифр ключей. Требования к сотрудникам, осуществляющим эксплуатацию и установку средств криптографической защиты информации;
      • Классы соответствия СКЗИ;
      • Концепция защиты средств вычислительной техники и автоматизированных систем от НСД. Нормативные документы по защите информации от НСД Гостехкомиссии России;
      • Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К);
      • Деление по уровням конфиденциальной информации на современном предприятии;
      • Анализ рисков.
    • Защита ресурсов от НСД. Средства защиты информации от НСД.

      • Решение проблемы защиты доступа к информации от НСД с использованием специальных электронных замков;
      • Электронные замки для установки на ПЭВМ типа "Аккорд", "Соболь" или другое аналогичное оборудование.
    • Современная концепция информационной безопасности локальных корпоративных и распределенных сетей, построенных по технологии ТСР/IP.

      • Предмет информационной безопасности. Необходимость защиты информационных и сетевых ресурсов. Информационное оружие;
      • Виды информации, классификация информационных ресурсов и ее правовые основы. Конфиденциальная информация и государственная тайна;
      • Классификация сетевых вычислительных ресурсов. Опасные действия по отношению к средствам вычислительной техники и сетевому оборудованию;
      • Выявление угроз безопасности информационных и сетевых ресурсов. Внутренние и внешние угрозы безопасности;
      • Разработка модели действий нарушителя в распределенных и корпоративных сетях связи.
  • День 3

    • Криптографическая защита информации. Теоретические основы и их использование в средствах защиты информации. Ключевые системы и их проблематика применения и использования при обеспечении безопасности корпоративных распределенных сетей.

      • Введение в криптографию. Основные понятия. Распространенные алгоритмы и их реализация (DES, 3DES, AES, IDEA, ГОСТ и т.д.);
      • Назначение, условия функционирования, основные характеристики, защита данных с помощью криптографических преобразований;
      • Ключевые элементы. Виды ключевых документов. Явная и не явная компрометация. Управление ключами в распределенной сети. Центр управления ключевой информацией. Правила работы с ключами;
      • Автоматизированное рабочее место администратора безопасности АРМ-АБ, АРМ-АБ-О или аналогичные;
      • Инфраструктура открытых ключей (PKI);
      • Сертифицированные СКЗИ "Верба"; "КриптоПро CSP"; "Домен-К" или др. аналогичные СКЗИ;
      • Электронная цифровая подпись. ЭЦП сообщений;
      • Верификация программного обеспечения.
    • Защита информационных и сетевых ресурсов в сетях, подключенных к Интернет.

      • Понятие уязвимостей в сетях на базе стека протоколов ТСР/IP;
      • Подходы определения дыр безопасности сетей;
      • Сканеры для проверки уязвимостей фирм ISS, CISCO, NMAP или аналогичное оборудование;
      • Защита сетей от компьютерных атак. Распространенные атаки на системы связи (DoS, spoofing Attacks, arp-spoofing, Address/Port Space Probes и т.д.). Методы и средства защиты;
      • Понятие адаптивного управления безопасностью сети. Средства адаптивной защиты от компьютерных атак на примере UTM-устройств компании WatchGuard;
      • Технологии идентификации. Система одноразовых паролей S/Key;
      • Идентификация PPP, TACACS+, RADIUS, Kerberos;
      • Технологии целостности и конфиденциальности. SSL, SSH, S-HTTP, Socks, IPSec, ESP;
      • Защита сетей с использованием межсетевых экранов. Требования к межсетевым экранам. Виды экранов;
      • Межсетевой экран WatchGuard Firebox X. Управление экранами. Демилитаризованная зона (DMZ);
      • Межсетевой экран Check Point;
      • Организация VPN;
      • Уязвимости распространенных экранов.
    • Построение защищенных сетей.

      • VPN распространенные в РФ. Создание VPN с использованием средств защиты; доверенные и защищенные VPN.
      • Использование МЭ и средств адаптивного управления сетевой безопасностью;
      • Безопасность Microsoft.


      Итоговая аттестация