Информационная безопасность. Техническая защита конфиденциальной информации
Программа переподготовки. Разработана с учетом требований и рекомендаций нормативно-правовых и методических документов РФ.
- Доступная цена
- Согласовано ФСТЭК России
- Удостоверение и диплом с внесением в ФИС ФРДО
Формат обучения
очно с применением ДОТ
Длительность
510 академических часов
Стоимость
50 000 рублей
Для кого разработан курс

Нормативные правовые акты, методические документы, международные и национальные стандарты в области ТЗКИ
Применять на практике требования нормативных правовых актов, методических документов, международных и национальных стандартов в области ТЗКИ
Учебный план включает изучение следующих тем:
- Цели и задачи, организационно-правовые основы ТЗКИ
- Средства и системы обработки информации
- Методы и средства ТЗКИ от утечки по техническим каналам
- Меры и средства ТЗКИ от несанкционированного доступа
- ТЗКИ от специальных воздействий
- Организация защиты конфиденциальной информации на объектах информатизации
- Аттестация объектов информатизации по требованиям безопасности информации
- Контроль состояния ТЗКИ
- Инструментальный контроль защищенности компьютерных сетей
- Безопасность беспроводных сетей
- Организация защиты от DDoS-атак
Наши эксперты

Гусев Владимир Владимирович
- Закончил физический факультет, кафедра радиоэлектроники
- Кандидат физико-математических наук
- Преподаватель авторизованных курсов Cisco. Степень CCNA (Cisco ID CSCO1116810)
- Сертифицированный тренер ViPNet по ряду ключевых курсов (ИнфоТеКС)
- Сертифицированный преподаватель авторизованных курсов по Astra Linux (1601-1605, 1701-1704)
- Диплом профессиональной переподготовки по специальности «ИБ. ТЗКИ»

Расписание
Преимущества обучения в ITCOM Академии
Как проходит обучение по технической защите информации
Теория Получите теоретические знания в удобном формате очно или с применением дистанционных образовательных технологий.
Практика Закрепите полученные знания и пройдите тестирование с практическими заданиями.
Остались вопросы?
Поможем выбрать подходящий курс и формат обучения. Оставьте свои контакты,
и мы перезвоним
Вашу квалификацию
подтвердит диплом
о профессиональной
переподготовке

Отзывы клиентов
Вопрос/ответ
При дистанционном обучении доступ к материалам предоставляется круглосуточно. При очном обучении занятия проходят с 10:00 до 17:00.
Да, физические лица могут оплатить обучение частями. Оставьте заявку, и мы все оформим.
Если вы пропустили онлайн-занятие, вы сможете посмотреть его в записи в личном кабинете.
В большинстве случаев вы можете обучаться как дистанционно, так и в офлайн-формате. Некоторые программы предусматривают только офлайн-обучение.
- Нормативные правовые акты, методические документы, международные и национальные стандарты в области
ТЗКИ; - Основы функционирования государственной системы противодействия иностранным техническим разведкам (ПДИТР)
и ТЗИ, цели и задачи ТЗКИ; - Виды конфиденциальной информации, перечни сведений конфиденциального характера;
- Возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;
- Действующую систему сертификации средств защиты информации по требованиям безопасности информации;
- Основы лицензирования деятельности по ТЗКИ;
- Требования по ТЗКИ (нормы, требования и рекомендации по защите объектов информатизации, методы
и методики контроля (мониторинга) их выполнения); - Организацию и содержание проведения работ по ТЗКИ, состав и содержание необходимых документов;
- Организацию и содержание работ по контролю (мониторингу) защищенности конфиденциальной информации,
состав и содержание необходимых документов; - Правила разработки, утверждения, обновления и отмены действия документов в области ТЗКИ;
- Типовую структуру, задачи и полномочия подразделения по ТЗИ;
- Принципы работы основных компонентов современных технических средств информатизации;
- Основы построения информационных систем и формирования информационных ресурсов, принципы построения
и функционирования операционных систем, систем управления базами данных, локальных и глобальных
компьютерных сетей, основные протоколы компьютерных сетей; - Типовые структуры управления, связи и автоматизации объектов информатизации, требования
к их оснащенности техническими средствами; - Технические каналы утечки информации, возникающие при ее обработке техническими средствами
и системами; - Способы (методы) и требования по ТЗКИ;
- Подсистемы разграничения доступа, подсистемы обнаружения атак, подсистемы защиты информации от утечки
по техническим каналам, несанкционированных, непреднамеренных воздействий, контроля целостности информации; - Порядок осуществления аутентификации взаимодействующих объектов, проверки подлинности отправителя
и целостности передаваемых данных; - Методы и методики контроля (мониторинга) защищенности конфиденциальной информации;
- Порядок проведения контроля (мониторинга) информационной безопасности средств и систем информатизации;
- Требования к средствам ТЗКИ и средствам контроля (мониторинга) эффективности мер защиты информации;
- Средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации, порядок
их применения, перспективы развития; - Порядок проведения аттестационных испытаний и аттестации объектов информатизации на соответствие
требованиям по защите информации; - Порядок, содержание, условия и методы испытаний для оценки характеристик и показателей, проверяемых
при аттестации, соответствия их установленным требованиям, а также применяемую в этих целях
контрольную аппаратуру и тестовые средства; - Программы и методики аттестационных испытаний и аттестации объекта информатизации
на соответствие требованиям по защите информации; - Порядок установки, монтажа, испытаний средств ТЗКИ и средств контроля (мониторинга) эффективности мер
защиты информации; - Порядок устранения неисправностей и проведения ремонта (технического обслуживания) ТЗКИ и средств
контроля (мониторинга) эффективности мер защиты информации; - Архитектуру беспроводных сетей;
- Архитектуру и принципы работы сканеров сетевого уровня;
- Имеющиеся механизмы защиты, встроенные в оборудование для беспроводных сетей;
- Методологию внедрения механизма анализа защищенности в корпоративной сети;
- Дополнительные механизмы защиты беспроводных сетей;
- Методы и методики контроля (мониторинга) защищенности конфиденциальной информации в беспроводных
сетях; - Методы обработки данных мониторинга безопасности компьютерных систем и сетей;
- Методы поиска уязвимостей, используемые в сканерах безопасности;
- Методы сбора информации об объектах и ресурсах сети;
- Механизмы реализации DDoS-атак на транспортном и прикладном уровнях;
- Мотивы и цели DDoS-атак;
- Особенности применения систем обнаружения атак и сканеров безопасности в беспроводных сетях;
- Порядок проведения мониторинга информационной безопасности средств и систем информатизации;
- Принципиальные особенности и разновидности инцидентов типа «отказов в обслуживании»;
- Принципы построения систем обнаружения компьютерных атак;
- Принципы работы сервисов и решений по защите от DDoS-атак;
- Проблемы безопасности, связанные с применением Bluetooth-устройств;
- Решения, применяемые для управления уязвимостями в крупных распределенных сетях;
- Способы обнаружения и нейтрализации последствий вторжений в компьютерные системы;
- Средства контроля (мониторинга) эффективности мер защиты информации.
- Применять на практике требования нормативных правовых актов, методических документов, международных
и национальных стандартов в области ТЗКИ; - Разрабатывать необходимые документы в интересах проведения работ по ТЗКИ;
- Определять возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных
воздействий; - Формировать требования по ТЗКИ;
- Определять требования к средствам ТЗКИ на объектах информатизации;
- Организовывать и проводить работы по ТЗКИ;
- Организовывать и проводить работы по контролю (мониторингу) защищенности конфиденциальной
информации, оформлять материалы по результатам контроля; - Применять на практике штатные средства ТЗКИ и средства контроля (мониторинга) эффективности мер
защиты информации; - Проводить аттестационные испытания и аттестацию объектов информатизации на соответствие требованиям
по защите информации, оформлять материалы аттестационных испытаний; - Разрабатывать программы и методики аттестационных испытаний и аттестации объектов информатизации;
- Осуществлять аутентификацию взаимодействующих объектов, проверку подлинности отправителя и целостности
передаваемых данных; - Проводить установку, монтаж, испытания и техническое обслуживание средств ТЗКИ и контроля
(мониторинга) эффективности мер защиты информации; - Устранять неисправности и проводить ремонт (техническое обслуживание) средств ТЗКИ и средств
контроля (мониторинга) эффективности мер защиты информации; - Разрабатывать документы для получения лицензии на проведение работ и оказания услуг по ТЗКИ для
их представления в лицензирующий орган; - Выбирать критерии фильтрации с целью блокировки трафика атаки;
- Выявлять уязвимости с использованием различных средств анализа защищенности;
- Задействовать базовые механизмы защиты данных в беспроводных сетях;
- Использовать дополнительные механизмы защиты данных беспроводных сетей;
- Использовать превентивные методы защиты сетевых ресурсов от DDoS-атак;
- Использовать средства защиты периметра (межсетевые экраны, средства противодействия атакам);
- Настраивать отчетность в программах средств анализа защищенности в соответствии
с производственными необходимостями; - Настраивать централизованное обновление программ средств анализа защищенности в распределенных сетях;
- Настраивать централизованное сканирование информационных систем программным комплексом средств анализа
защищенности в распределенных сетях с учетом сдвигов часовых поясов; - Организовывать процессы управления уязвимостями;
- Осуществлять мониторинг беспроводных сетей;
- Планировать мероприятия по защите в случае распределенной атаки на канал или ресурс;
- Повышать защищенность беспроводной сети, используя технологии VPN и IEEE802.1х;
- Применять современные инструментальные средства проведения мониторинга защищенности компьютерных систем;
- Проводить установку, применять современные инструментальные средства проведения мониторинга защищенности
беспроводных компьютерных систем; - Работать с порталом отчетности программных средств анализа защищенности;
- Работать с комплексом программ, предназначенным для взаимодействия отдела ИБ с отделом
автоматизации; - Структурировать аналитическую информацию для включения в отчеты;
- Устранять неисправности и проводить техническое обслуживание средств контроля (мониторинга) эффективности
средств защиты информации.
Вы будете уметь
Оставьте заявку — менеджер перезвонит в ближайшее время
Оставьте номер телефона, мы перезвоним в ближайшее время
Оставьте номер телефона, мы перезвоним в ближайшее время
Оставьте номер телефона, мы перезвоним в ближайшее время
Проконсультируем и подберем оптимальный вариант
Оставьте заявку, и мы перезвоним вам в ближайшее время
Оставьте заявку сейчас. Цена обучения не вырастет для вас следующие 12 месяцев.
по охране труда бесплатно
Вся нужная информация в одном файле