Программа 10.1

Информационная безопасность. Безопасность значимых объектов критической информационной инфраструктуры

Программа 10.1

Информационная безопасность. Безопасность значимых объектов критической информационной инфраструктуры

Продолжительность:
504
академических часа
Стоимость обучения:
115 000
с учетом НДС
Курс
открытый
Цель обучения:
Формирование компетенций, необходимых специалистам (включая государственных гражданских служащих) для выполнения нового вида профессиональной деятельности «Обеспечение безопасности значимых объектов критической информационной инфраструктуры».
Категория слушателей:
Заместители руководителей органа (организации), в полномочия которых входит обеспечение информационной безопасности органа (организации), Специалисты (включая государственных гражданских служащих), работающие в области обеспечения безопасности информации значимых объектов КИИ.
Информация для слушателей:

К началу занятий работник организации прибывает со следующим комплектом документов:

  • паспорт;
  • два экземпляра договора подписанного и заверенного печатью Заказчика образовательных услуг;
  • два экземпляра акта выполненных работ;
  • платежное поручение об оплате образовательных услуг.

Учебная программа согласована с ФСТЭК России.

По окончании курса профессиональной переподготовки слушателю выдается диплом о профессиональной переподготовке.

Форма обучения: очно-заочно, с применением дистанционных технологий

Обучение проходит в два этапа

Темы:

1. Основы информационной безопасности. Объекты защиты меры и средства защиты информации.

2. Основы обеспечения безопасности критической информационной инфраструктуры Российской Федерации.

3. Категорирование объектов критической информационной инфраструктуры.

4. Обеспечение безопасности значимых объектов критической информационной инфраструктуры на различных этапах жизненного цикла.

5. Контроль за обеспечением безопасности значимых объектов критической информационной инфраструктуры.

6. Обеспечения защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах.

Практические занятия:

1. Анализ угроз безопасности информации и уязвимостей программного обеспечения значимого объекта КИИ с помощью банка данных угроз безопасности информации.

2. Оценка возможностей (потенциала) внешних и внутренних нарушителей.

3. Разработка модели угроз безопасности информации значимого объекта КИИ.

4. Оценка возможных последствий реализации угроз безопасности информации в значимом объекте КИИ.

5. Формирование перечня объектов КИИ, подлежащих категорированию.

6. Выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов КИИ Российской Федерации.

7. Определение значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов.

8. Подготовка сведений о результатах категорирования значимого объекта КИИ.

9. Разработка плана мероприятий по обеспечению безопасности значимого объекта КИИ.

10. Реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта КИИ.

11. Анализ и оценка функционирования значимого объекта КИИ и его подсистемы безопасности.

12. Организация внутреннего контроля состояния безопасности значимого объекта КИИ.

13. Разработка документов по результатам внутреннего контроля за обеспечением безопасности значимого объекта КИИ.

14. Форматы представления информации о компьютерных инцидентах (компьютерных атаках) уязвимостях) в ГосСОПКА.

15. Разработка плана реагирования на компьютерные инциденты н принятия мер по ликвидации последствий компьютерных атак.

16. Меры по восстановлению функционирования и проверке работоспособности значимого объекта КИИ в ходе ликвидации последствий компьютерных атак.

17. Определение угроз безопасности информации в режиме функционирования автоматизированной системы управления.

18. Определение класса защищенности автоматизированной системы управления.

19. Разработка модели угроз безопасности информации для одного из трех уровней автоматизированной системы управления.

20. Разработка технического задания на создание автоматизированной системы управления.

21. Разработка эксплуатационной документации на систему защиты автоматизированной системы управления.

504 ч.
115 000
открытый
Цель обучения:
Формирование компетенций, необходимых специалистам (включая государственных гражданских служащих) для выполнения нового вида профессиональной деятельности «Обеспечение безопасности значимых объектов критической информационной инфраструктуры».
Категория слушателей:
Заместители руководителей органа (организации), в полномочия которых входит обеспечение информационной безопасности органа (организации), Специалисты (включая государственных гражданских служащих), работающие в области обеспечения безопасности информации значимых объектов КИИ.
Информация для слушателей:

К началу занятий работник организации прибывает со следующим комплектом документов:

  • паспорт;
  • два экземпляра договора подписанного и заверенного печатью Заказчика образовательных услуг;
  • два экземпляра акта выполненных работ;
  • платежное поручение об оплате образовательных услуг.
Содержание курса:

Учебная программа согласована с ФСТЭК России.

По окончании курса профессиональной переподготовки слушателю выдается диплом о профессиональной переподготовке.

Форма обучения: очно-заочно, с применением дистанционных технологий

Обучение проходит в два этапа

Темы:

1. Основы информационной безопасности. Объекты защиты меры и средства защиты информации.

2. Основы обеспечения безопасности критической информационной инфраструктуры Российской Федерации.

3. Категорирование объектов критической информационной инфраструктуры.

4. Обеспечение безопасности значимых объектов критической информационной инфраструктуры на различных этапах жизненного цикла.

5. Контроль за обеспечением безопасности значимых объектов критической информационной инфраструктуры.

6. Обеспечения защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах.

Практические занятия:

1. Анализ угроз безопасности информации и уязвимостей программного обеспечения значимого объекта КИИ с помощью банка данных угроз безопасности информации.

2. Оценка возможностей (потенциала) внешних и внутренних нарушителей.

3. Разработка модели угроз безопасности информации значимого объекта КИИ.

4. Оценка возможных последствий реализации угроз безопасности информации в значимом объекте КИИ.

5. Формирование перечня объектов КИИ, подлежащих категорированию.

6. Выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов КИИ Российской Федерации.

7. Определение значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов.

8. Подготовка сведений о результатах категорирования значимого объекта КИИ.

9. Разработка плана мероприятий по обеспечению безопасности значимого объекта КИИ.

10. Реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта КИИ.

11. Анализ и оценка функционирования значимого объекта КИИ и его подсистемы безопасности.

12. Организация внутреннего контроля состояния безопасности значимого объекта КИИ.

13. Разработка документов по результатам внутреннего контроля за обеспечением безопасности значимого объекта КИИ.

14. Форматы представления информации о компьютерных инцидентах (компьютерных атаках) уязвимостях) в ГосСОПКА.

15. Разработка плана реагирования на компьютерные инциденты н принятия мер по ликвидации последствий компьютерных атак.

16. Меры по восстановлению функционирования и проверке работоспособности значимого объекта КИИ в ходе ликвидации последствий компьютерных атак.

17. Определение угроз безопасности информации в режиме функционирования автоматизированной системы управления.

18. Определение класса защищенности автоматизированной системы управления.

19. Разработка модели угроз безопасности информации для одного из трех уровней автоматизированной системы управления.

20. Разработка технического задания на создание автоматизированной системы управления.

21. Разработка эксплуатационной документации на систему защиты автоматизированной системы управления.

Используя этот сайт, Вы даете согласие на использование файлов cookies
Отлично