Техническая защита информации. Способы и средства защиты информации от несанкционированного доступа.
Техническая защита информации. Способы и средства защиты информации от несанкционированного доступа.
К началу занятий работник организации прибывает со следующим комплектом документов:
Программа обучения согласована с ФСТЭК России и ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
Практические занятия проводятся в соответствии с нормативно-методическими документами ФСТЭК России.
По окончании курса повышения квалификации слушателю выдается удостоверение о повышение квалификации.
Форма обучения: очная
Темы:
1. Организация работ по ТЗИ от НСД.
1.1. Цели и задачи ТЗИ от НСД.
1.2. Защищаемые информационные ресурсы.
1.3. Угрозы безопасности информации, связанные с НСД.
1.4. Правовые основы ТЗИ от НСД.
1.5. Формирование требований по защите информации и создание системы защиты информации от НСД.
2. Защита информации от НСД.
2.1. Организационно-технические основы выполнения мероприятий по ТЗИ от НСД.
2.2. Меры и средства защиты информации от НСД.
3. Контроль состояния ТЗИ от НСД.
3.1. Основные задачи контроля состояния ТЗИ от НСД.
3.2. Методы и средства контроля защищенности информации от НСД.
3.3. Аттестация объектов информатизации на соответствие требованиям о защите информации.
3.4. Сертификация средств защиты информации от НСД.
4. Базовое администрирование в ОС Astra Linux Special Edition.
4.1. Введение в ОС Astra Linux.
4.2. Основы работы в командной строке ОС Astra Linux.
4.3. Работа с файлами в ОС Astra Linux.
4.4. Процессы в Linux. Дискреционное и мандатное управление доступом.
Практические занятия:
1. Разработка модели угроз безопасности информации, обрабатываемой в автоматизированной системе.
2. Разработка технического задания (разделов технического задания) на создание системы защиты информации.
3. Восстановление системного и прикладного программного обеспечения после сбоев и отказов оборудования.
4. Установка и настройка антивирусных программ.
5. Установка программно-аппаратного комплекса защиты и его настройка по соответствующему классу защищенности информационной (автоматизированной) системы.
6. Установка и настройка программно-аппаратного комплекса доверенной загрузки.
7. Установка средств сетевой безопасности и их настройка по соответствующему классу защищенности информационной (автоматизированной) системы.
8. Порядок проведения работ, выполняемых при осуществлении контроля защищенности информации от НСД.
9. Инструментальный контроль защищенности информации от НСД в информационной (автоматизированной) системе.
10. Контроль сетевой безопасности с использованием системы обнаружения вторжений и анализа защищенности.
11. Разработка технического паспорта на объект информатизации.
12. Программы и методики сертификационных испытаний.
13. Установка ОС Astra Linux с ручной разметкой диска, производство дополнительных настроек системы, выполнение необходимых действий после установки. Вход в систему и выход из системы, имена разных типов терминалов, настройка дисциплины линии, использование управляющих (escape) последовательностей символов, работа с утилитой screen.
14. Выполнение команд, работа с переменными, составление шаблонов имен файлов, работа с историей команд, командная подстановка.
15. Навигация по файловой системе. Создание файлов разных типов, операции с файлами, поиск файлов. Регулярные выражения и утилита grep, редактирование текстовых потоков с помощью sed, использование awk для составления командных строк. 2. Разработка модели угроз безопасности информации значимого объекта КИИ.
16. Мониторинг процессов и потоков в ОС, передача сигналов процессам, управление приоритетом и заданиями. Управление учетными записями пользователей и групп, настройка параметров паролей пользователей, настройка окружения и рабочего стола пользователя, использование PAM модулей.
17. Поиск файлов с заданными правами доступа, изменение дискреционных прав доступа, создание общих каталогов для пользователей с использованием общей группы и установкой бита sgid на каталог, создание общих каталогов для пользователей с использованием файловых списков доступа, использование атрибута файла a (append).
18. Организация совместной работы пользователей с файлами на разных уровнях конфиденциальности.
К началу занятий работник организации прибывает со следующим комплектом документов:
Программа обучения согласована с ФСТЭК России и ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
Практические занятия проводятся в соответствии с нормативно-методическими документами ФСТЭК России.
По окончании курса повышения квалификации слушателю выдается удостоверение о повышение квалификации.
Форма обучения: очная
Темы:
1. Организация работ по ТЗИ от НСД.
1.1. Цели и задачи ТЗИ от НСД.
1.2. Защищаемые информационные ресурсы.
1.3. Угрозы безопасности информации, связанные с НСД.
1.4. Правовые основы ТЗИ от НСД.
1.5. Формирование требований по защите информации и создание системы защиты информации от НСД.
2. Защита информации от НСД.
2.1. Организационно-технические основы выполнения мероприятий по ТЗИ от НСД.
2.2. Меры и средства защиты информации от НСД.
3. Контроль состояния ТЗИ от НСД.
3.1. Основные задачи контроля состояния ТЗИ от НСД.
3.2. Методы и средства контроля защищенности информации от НСД.
3.3. Аттестация объектов информатизации на соответствие требованиям о защите информации.
3.4. Сертификация средств защиты информации от НСД.
4. Базовое администрирование в ОС Astra Linux Special Edition.
4.1. Введение в ОС Astra Linux.
4.2. Основы работы в командной строке ОС Astra Linux.
4.3. Работа с файлами в ОС Astra Linux.
4.4. Процессы в Linux. Дискреционное и мандатное управление доступом.
Практические занятия:
1. Разработка модели угроз безопасности информации, обрабатываемой в автоматизированной системе.
2. Разработка технического задания (разделов технического задания) на создание системы защиты информации.
3. Восстановление системного и прикладного программного обеспечения после сбоев и отказов оборудования.
4. Установка и настройка антивирусных программ.
5. Установка программно-аппаратного комплекса защиты и его настройка по соответствующему классу защищенности информационной (автоматизированной) системы.
6. Установка и настройка программно-аппаратного комплекса доверенной загрузки.
7. Установка средств сетевой безопасности и их настройка по соответствующему классу защищенности информационной (автоматизированной) системы.
8. Порядок проведения работ, выполняемых при осуществлении контроля защищенности информации от НСД.
9. Инструментальный контроль защищенности информации от НСД в информационной (автоматизированной) системе.
10. Контроль сетевой безопасности с использованием системы обнаружения вторжений и анализа защищенности.
11. Разработка технического паспорта на объект информатизации.
12. Программы и методики сертификационных испытаний.
13. Установка ОС Astra Linux с ручной разметкой диска, производство дополнительных настроек системы, выполнение необходимых действий после установки. Вход в систему и выход из системы, имена разных типов терминалов, настройка дисциплины линии, использование управляющих (escape) последовательностей символов, работа с утилитой screen.
14. Выполнение команд, работа с переменными, составление шаблонов имен файлов, работа с историей команд, командная подстановка.
15. Навигация по файловой системе. Создание файлов разных типов, операции с файлами, поиск файлов. Регулярные выражения и утилита grep, редактирование текстовых потоков с помощью sed, использование awk для составления командных строк. 2. Разработка модели угроз безопасности информации значимого объекта КИИ.
16. Мониторинг процессов и потоков в ОС, передача сигналов процессам, управление приоритетом и заданиями. Управление учетными записями пользователей и групп, настройка параметров паролей пользователей, настройка окружения и рабочего стола пользователя, использование PAM модулей.
17. Поиск файлов с заданными правами доступа, изменение дискреционных прав доступа, создание общих каталогов для пользователей с использованием общей группы и установкой бита sgid на каталог, создание общих каталогов для пользователей с использованием файловых списков доступа, использование атрибута файла a (append).
18. Организация совместной работы пользователей с файлами на разных уровнях конфиденциальности.