Информационная безопасность. Безопасность значимых объектов критической информационной инфраструктуры
Информационная безопасность. Безопасность значимых объектов критической информационной инфраструктуры
К началу занятий работник организации прибывает со следующим комплектом документов:
Учебная программа согласована с ФСТЭК России.
По окончании курса профессиональной переподготовки слушателю выдается диплом о профессиональной переподготовке.
Форма обучения: очно-заочно, с применением дистанционных технологий
Обучение проходит в два этапа
Темы:
1. Основы информационной безопасности. Объекты защиты меры и средства защиты информации.
2. Основы обеспечения безопасности критической информационной инфраструктуры Российской Федерации.
3. Категорирование объектов критической информационной инфраструктуры.
4. Обеспечение безопасности значимых объектов критической информационной инфраструктуры на различных этапах жизненного цикла.
5. Контроль за обеспечением безопасности значимых объектов критической информационной инфраструктуры.
6. Обеспечения защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах.
Практические занятия:
1. Анализ угроз безопасности информации и уязвимостей программного обеспечения значимого объекта КИИ с помощью банка данных угроз безопасности информации.
2. Оценка возможностей (потенциала) внешних и внутренних нарушителей.
3. Разработка модели угроз безопасности информации значимого объекта КИИ.
4. Оценка возможных последствий реализации угроз безопасности информации в значимом объекте КИИ.
5. Формирование перечня объектов КИИ, подлежащих категорированию.
6. Выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов КИИ Российской Федерации.
7. Определение значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов.
8. Подготовка сведений о результатах категорирования значимого объекта КИИ.
9. Разработка плана мероприятий по обеспечению безопасности значимого объекта КИИ.
10. Реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта КИИ.
11. Анализ и оценка функционирования значимого объекта КИИ и его подсистемы безопасности.
12. Организация внутреннего контроля состояния безопасности значимого объекта КИИ.
13. Разработка документов по результатам внутреннего контроля за обеспечением безопасности значимого объекта КИИ.
14. Форматы представления информации о компьютерных инцидентах (компьютерных атаках) уязвимостях) в ГосСОПКА.
15. Разработка плана реагирования на компьютерные инциденты н принятия мер по ликвидации последствий компьютерных атак.
16. Меры по восстановлению функционирования и проверке работоспособности значимого объекта КИИ в ходе ликвидации последствий компьютерных атак.
17. Определение угроз безопасности информации в режиме функционирования автоматизированной системы управления.
18. Определение класса защищенности автоматизированной системы управления.
19. Разработка модели угроз безопасности информации для одного из трех уровней автоматизированной системы управления.
20. Разработка технического задания на создание автоматизированной системы управления.
21. Разработка эксплуатационной документации на систему защиты автоматизированной системы управления.
К началу занятий работник организации прибывает со следующим комплектом документов:
Учебная программа согласована с ФСТЭК России.
По окончании курса профессиональной переподготовки слушателю выдается диплом о профессиональной переподготовке.
Форма обучения: очно-заочно, с применением дистанционных технологий
Обучение проходит в два этапа
Темы:
1. Основы информационной безопасности. Объекты защиты меры и средства защиты информации.
2. Основы обеспечения безопасности критической информационной инфраструктуры Российской Федерации.
3. Категорирование объектов критической информационной инфраструктуры.
4. Обеспечение безопасности значимых объектов критической информационной инфраструктуры на различных этапах жизненного цикла.
5. Контроль за обеспечением безопасности значимых объектов критической информационной инфраструктуры.
6. Обеспечения защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах.
Практические занятия:
1. Анализ угроз безопасности информации и уязвимостей программного обеспечения значимого объекта КИИ с помощью банка данных угроз безопасности информации.
2. Оценка возможностей (потенциала) внешних и внутренних нарушителей.
3. Разработка модели угроз безопасности информации значимого объекта КИИ.
4. Оценка возможных последствий реализации угроз безопасности информации в значимом объекте КИИ.
5. Формирование перечня объектов КИИ, подлежащих категорированию.
6. Выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов КИИ Российской Федерации.
7. Определение значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов.
8. Подготовка сведений о результатах категорирования значимого объекта КИИ.
9. Разработка плана мероприятий по обеспечению безопасности значимого объекта КИИ.
10. Реагирование на компьютерные инциденты в ходе эксплуатации значимого объекта КИИ.
11. Анализ и оценка функционирования значимого объекта КИИ и его подсистемы безопасности.
12. Организация внутреннего контроля состояния безопасности значимого объекта КИИ.
13. Разработка документов по результатам внутреннего контроля за обеспечением безопасности значимого объекта КИИ.
14. Форматы представления информации о компьютерных инцидентах (компьютерных атаках) уязвимостях) в ГосСОПКА.
15. Разработка плана реагирования на компьютерные инциденты н принятия мер по ликвидации последствий компьютерных атак.
16. Меры по восстановлению функционирования и проверке работоспособности значимого объекта КИИ в ходе ликвидации последствий компьютерных атак.
17. Определение угроз безопасности информации в режиме функционирования автоматизированной системы управления.
18. Определение класса защищенности автоматизированной системы управления.
19. Разработка модели угроз безопасности информации для одного из трех уровней автоматизированной системы управления.
20. Разработка технического задания на создание автоматизированной системы управления.
21. Разработка эксплуатационной документации на систему защиты автоматизированной системы управления.