|
 |
Курс «Технологии защиты информации ограниченного доступа в компьютерных сетях»
(ППК-7ТЗИ)
В первой части курса «Технологии защиты информации ограниченного доступа в компьютерных сетях» подробно рассматриваются последние изменения в области защиты информации и основные направления обеспечения информационной безопасности. Особое внимание уделено техническим аспектам защиты конфиденциальной информации, обрабатываемой в компьютерных сетях предприятия.
Вторая часть курса «Аудит информационной безопасности и тестирование защищенности сети предприятия» представляет собой практический тренинг, на котором слушатели проводят тестирование защищенности компьютерной сети предприятия от наиболее вероятных внутренних и внешних угроз.
Программа повышения квалификации предназначена для:
- руководителей, начальников отделов (служб, групп и т.д.), ведущих (главных) специалистов и специалистов служб безопасности (информационной безопасности),
- руководителей и сотрудников отделов автоматизации, вычислительных центров, информационно-технических отделов,
- руководителей и сотрудников специализированных подразделений по защите конфиденциальной информации,
- администраторов безопасности компьютерных сетей.
Целевая установка:
- во время проведения занятий рассматриваются технические аспекты защиты конфиденциальной информации, обрабатываемой в компьютерных сетях предприятия;
- содержание программы составляет изучение средств и систем межсетевого экранирования, организации виртуальных частных сетей, криптографической защиты информации, обнаружения и предотвращения вторжений в компьютерную сеть, защиты от вирусов, защиты от несанкционированного доступа, анализа защищенности компьютерной сети предприятия и контроля политик безопасности;
- каждая из соответствующих технологий защиты подробно изучается как в теоретическом, так и в практическом аспектах.
Содержание программы:
Раздел № 1. «Технологии защиты информации в компьютерных сетях»
- роль и место современных средств и систем защиты информации в компьютерных сетях предприятия;
- системы межсетевого экранирования:
- основные термины и определения, принцип действия,
- требования и рекомендации,
- типовые примеры, схемы, конфигурации использования, примеры из практики,
- популярные производители решений на российском рынке (ориентировочные цены, достоинства и недостатки, сравнительная характеристика);
- системы организации виртуальных частных сетей:
- основные термины и определения, принцип действия,
- требования и рекомендации,
- типовые примеры, схемы, конфигурации использования, примеры из практики,
- популярные производители решений на российском рынке (ориентировочные цены, достоинства и недостатки, сравнительная характеристика);
- системы криптографической защиты информации в компьютерной сети предприятия:
- основные термины и определения, принцип действия,
- требования и рекомендации,
- типовые примеры, схемы, конфигурации использования, примеры из практики,
- популярные производители решений на российском рынке (ориентировочные цены, достоинства и недостатки, сравнительная характеристика);
- особенности защиты беспроводных компьютерных сетей:
- основные термины и определения, принцип действия,
- требования и рекомендации,
- типовые примеры, схемы, конфигурации использования, примеры из практики,
- популярные производители решений на российском рынке (ориентировочные цены, достоинства и недостатки, сравнительная характеристика);
- системы обнаружения и предотвращения вторжений в компьютерную сеть предприятия:
- основные термины и определения, принцип действия,
- требования и рекомендации,
- типовые примеры, схемы, конфигурации использования, примеры из практики,
- популярные производители решений на российском рынке (ориентировочные цены, достоинства и недостатки, сравнительная характеристика);
- системы защиты компьютерной сети предприятия от вирусов:
- основные термины и определения, принцип действия,
- требования и рекомендации,
- типовые примеры, схемы, конфигурации использования, примеры из практики,
- популярные производители решений на российском рынке (ориентировочные цены, достоинства и недостатки, сравнительная характеристика);
- системы защиты компьютерной сети предприятия от несанкционированного доступа:
- основные термины и определения, принцип действия,
- требования и рекомендации,
- типовые примеры, схемы, конфигурации использования, примеры из практики,
- популярные производители решений на российском рынке (ориентировочные цены, достоинства и недостатки, сравнительная характеристика);
- системы анализа защищенности компьютерной сети предприятия и контроля политик безопасности:
- основные термины и определения, принцип действия,
- требования и рекомендации,
- типовые примеры, схемы, конфигурации использования, примеры из практики,
- популярные производители решений на российском рынке (ориентировочные цены, достоинства и недостатки, сравнительная характеристика).
Раздел № 2 «Аудит информационной безопасности и тестирование защищенности сети предприятия (практический тренинг)»
Форма обучения – очная.
Срок обучения: 80 академических часов, 10 учебных дней
Режим занятий: 8 часов в день, в том числе 6 часов учебных занятий с преподавателем и 2 часа самостоятельной работы в день
Занятия проводятся в форме лекций, групповых и практических занятий на учебно-материальной базе «Центра предпринимательских рисков», самостоятельного изучения рекомендованной литературы и отчетной итоговой аттестации в виде зачета. Дополнительно слушатели могут закрепить полученные навыки в компьютерном классе под руководством квалифицированных специалистов.
При успешном окончании обучения слушателю выдаётся Удостоверение о повышении квалификации.
Каждый слушатель перед началом обучения получает необходимые учебно-методические материалы. Наряду с аудиторными занятиями, предусмотренными учебным планом, слушатели могут получить индивидуальные дополнительные консультации по интересующим их темам.
 В содержание программы могут быть внесены изменения!
|
 |
 |
 |