На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
Сведения об образовательной организации
Учебные программы
Программы профессиональной переподготовки
Программы повышения квалификации
Условия и порядок обучения
Расписание и стоимость занятий на 2024 год
Программы профессиональной переподготовки
Программы повышения квалификации
Управление системой безопасности
Экономическая безопасность предприятия
Предупреждение и противодействие коррупции
Управление рисками на предприятии
Информационная безопасность
Кадровая безопасность
Защита объектов
Безопасность компьютерных сетей
Выездное обучение
Расписание и стоимость занятий на 2025 год
Программы профессиональной переподготовки
Программы повышения квалификации
Управление системой безопасности
Экономическая безопасность предприятия
Предупреждение и противодействие коррупции
Управление рисками на предприятии
Информационная безопасность
Кадровая безопасность
Защита объектов
Безопасность компьютерных сетей
Выездное обучение
Заявка на обучение
Задать вопрос преподавателю
Наши координаты и реквизиты
Бронирование гостиницы
Санкт-Петербург

Курс «Технологии защиты информации ограниченного доступа в компьютерных сетях» (ППК-7ТЗИ)

Авторский курс «Технологии защиты информации ограниченного доступа в компьютерных сетях» разработан в форме практического интенсива (тренинга). Разработчик программы — Бочков Максим Вадимович, доктор технических наук, заместитель директора ЧОУ ДПО «ЦПР» по учебной и научной работе.

Программа повышения квалификации предназначена для:
  • руководителей и сотрудников предприятия, ответственных за обеспечение информационной безопасности;
  • руководителей и специалистов специализированных подразделений по защите информации;
  • администраторов безопасности компьютерных сетей;
  • аудиторов, специалистов и администраторов информационной безопасности.
Целевая установка:
  • освоение или актуализация профессиональных компетенций в области обеспечения и управления информационной безопасностью на предприятии;
  • в процессе обучения осуществляется последовательное изучение всех базовых технологий и средств защиты информации ограниченного доступа, применяемых в компьютерных сетях предприятия;
  • основной акцент делается на выполнение практических задач, формирующих понимание слушателями технологий и алгоритмов функционирования каждой категории средств защиты без привязки к конкретным производителям.
Содержание программы:

Раздел № 1. «Технологии защиты информации в компьютерных сетях» (практический тренинг)

  • Роль и место современных технологий и средств защиты информации в обеспечении экономической безопасности предприятия.
    • Роль и место современных технологий и средств защиты информации в обеспечении экономической безопасности предприятия.
    • Технологическая архитектура системы защиты корпоративной информации.
  • Базовые технологии и средства обеспечения безопасного доступа к ресурсам компьютерной сети предприятия.
    • Защита информационных ресурсов компьютерной сети предприятия от несанкционированного доступа.
    • Регистрация и учет событий безопасности.
    • Обеспечение контроля целостности информационных ресурсов и программ.
    • Построение системы разграничения доступа к ресурсам учебного киберполигона, настройка подсистем регистрации и учета событий безопасности, контроль целостности системных данных, поступающих обновлений и долговременных архивов.
    • Технологии антивирусной защиты. Сигнатурные и проактивные методы обнаружения вредоносного кода.
    • Сравнительный анализ эффективности применения различных механизмов антивирусной защиты.
  • Технологии и средства обеспечения безопасного взаимодействия пользователей в компьютерных и телекоммуникационных сетях.
    • Базовые сведения о протоколах обмена данными в компьютерных сетях предприятия. Анализ сетевого трафика.
    • Технология обнаружения сетевых вторжений.
    • Формирование и тестирование правил обнаружения атак с неизвестными сигнатурами и механизмами обхода других средств защиты.
    • Технологии межсетевого экранирования.
    • Формирование и тестирование правил фильтрации трафика, запрещающих потенциально опасные категории сетевого взаимодействия.
    • Технологии криптографической защиты информации в компьютерных сетях. Аппаратные и программные СКЗИ.
    • Удостоверяющий центр как основа инфраструктуры открытых ключей. Электронная подпись.
    • Технологии и средства построения виртуальных частных сетей.
    • Организация защищенного удаленного и межсетевого взаимодействия на основе криптографической защиты трафика узлов подключения к сети провайдера телекоммуникационных услуг.
  • Технологии и средства управления информационной безопасностью.
    • Анализ параметров безопасности операционных систем.
    • Технология анализа защищенности операционных систем и баз данных.
    • Контроль коммуникаций на основе применения DLP-систем.
    • Выходное тестирование знаний и навыков.

Раздел № 2 «Аудит информационной безопасности и тестирование защищенности сети предприятия» (практический тренинг)

  • Разработка плана (сценария) аудита информационной безопасности сети предприятия.
    • Введение в аудит информационной безопасности.
    • Организация проведения аудита безопасности.
    • Методы сбора информации об объектах аудита.
    • Сбор информации об объекте аудита путем заполнения формализованных перечней, автоматизированного построения схем компьютерной инфраструктуры и анкетирования сотрудников, ответственных за обеспечение информационной безопасности.
  • Выбор методики и инструментальных средств проведения аудита и тестирования защищенности.
    • Инструментальные средства сбора и анализа информации при проведении аудита информационной безопасности.
    • Основные источники и форматы данных о состоянии защищенности компьютерной инфраструктуры и выделение в них «сигнальной информации».
    • Сбор информации о тестируемом объекте в сети Интернет.
    • Консолидация данных аудита для проведения анализа состояния информационной безопасности сети предприятия.
  • Обследование ИТ-инфраструктуры предприятия и тестирование ее защищенности.
    • Использование расширенных возможностей анализаторов трафика при сборе данных в интересах аудита информационной безопасности.
    • Использование систем обнаружения вторжений и анализа уязвимостей для контроля защищенности компьютерной инфраструктуры.
    • Методология тестирования на проникновение.
    • Тестирование на проникновение с использование сетевых сканеров и инструментария этичного хакинга.
    • Идентификация скрытых каналов утечки информации из компьютерной сети.
    • Анализ устойчивости персонала компании к методам социальной инженерии.
    • Практика применения DLP-систем и утилит анализа файловой системы.
    • Тестирование защищенности беспроводных сетей WiFi.
    • Дополнительные источники информации о рисках нарушения политики информационной безопасности предприятия.
  • Документальное оформление и практическое использование результатов аудита.
    • Формирование отчета о результатах инструментального аудита.
    • Оценка результатов аудита и разработка рекомендаций.
    • Формирование корректирующих мер на основе результатов тестирования защищенности сети предприятия.
Форма обучения – очная.

Срок обучения: 80 академических часов, 10 учебных дней
Режим занятий: 8 часов в день, в том числе 6 часов учебных занятий с преподавателем и 2 часа самостоятельной работы в день

Занятия проводятся в форме лекций, групповых и практических занятий на учебно-материальной базе «Центра предпринимательских рисков», самостоятельного изучения рекомендованной литературы и отчетной итоговой аттестации в виде зачета. Дополнительно слушатели могут закрепить полученные навыки в компьютерном классе под руководством квалифицированных специалистов.

При успешном окончании обучения слушателю выдаётся Удостоверение о повышении квалификации.

Каждый слушатель перед началом обучения получает необходимые учебно-методические материалы. Наряду с аудиторными занятиями, предусмотренными учебным планом, слушатели могут получить индивидуальные дополнительные консультации по интересующим их темам.

  В содержание программы могут быть внесены изменения!

 

ВЫЕЗДНОЕ ОБУЧЕНИЕ

Аттестация специалистов
ИТСО и САЗ ОАО «Газпром»

Новые курсы

Методика проведения сложных переговоров

Современные методики контроля исполнения договоров строительного подряда при осуществлении строительства, реконструкции и капитального ремонта объектов капитального строительства

Комплексный подход к построению системы комплаенс

Современные практики в работе службы безопасности и кадров по выявлению у соискателей факторов риска в системе прогноза надежности персонала

Популярные программы обучения

Предупреждение и противодействие корпоративной коррупции

Комплексное обеспечение безопасности предприятия

Действия сотрудников служб безопасности в условиях возникновения террористической угрозы и актов незаконного вмешательства

Практические методы и инструментальные средства ведения деловой разведки подразделением безопасности предприятия

Технологии защиты информации в компьютерных сетях

НачалоО ЦПР | Учебные программы | Условия обучения | Расписание и стоимость обучения 2024: ППК-1... ППК-2... ППК-3... ППК-4... ППК-5... ППК-6... ППК-7... ППК-9... | Заявки на обучение | Координаты | Бронирование гостиницы
 

Copyright © 2004-2024 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru

Яндекс.Метрика