ПРОГРАММА ПРОФЕССИОНАЛЬНОЙ ПЕРЕПОДГОТОВКИ ПО НАПРАВЛЕНИЮ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

Обучение по программе профессиональной переподготовки реализует компания ЧУДПО "РЦБ", входящая в группу компаний "Центр комплексной безопасности информационной технологий" (ЦК БИТ).

Цель реализации программы профессиональной переподготовки - формирование компетенций, необходимых специалистам, в том числе государственным гражданским служащим и муниципальным служащим для выполнения нового вида профессиональной деятельности «Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну».

Обучение по данной программе также позволяет выполнить требования Указа Президента Российской Федерации от 1 мая 2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» в части квалификационных требований к лицу, ответственному за обеспечение информационной безопасности в органе (организации).

Целевая аудитория - руководители и специалисты структурных подразделений органов государственной власти, органов местного самоуправления, предприятий, учреждений и организаций, занимающихся вопросами обеспечения технической защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну.


Целевая
аудитория

руководители и сотрудники служб безопасности и защиты информации / Лицензиаты и соискатели лицензии ФСТЭК России

Продолжительность обучения

706 час., 13 недель

Программа переподготовки согласована

с ФСТЭК России

Формы
оплаты

аванс и оплата / постоплата по окончании обучения / рассрочка на несколько месяцев

Стоимость обучения:
85 000 ₽



Фирменный сертификат вендора в подарок!


В стоимость обучения по программе профессиональной переподготовки входит обучение по авторизованному учебному курсу компании ООО «Код безопасности» «Применение системы защиты Secret Net Studio» с выдачей фирменного сертификата вендора, посвященное получению навыков администрирования средств защиты информации (далее – СЗИ) таких, как СЗИ от несанкционированного доступа, межсетевой экран, система обнаружения вторжений, антивирусное средство защиты.

В целях формирования навыков работы с сертифицированными отечественными операционными системами в курсе предусмотрен лабораторный практикум по базовому администрированию ОС «Альт Линукс» и «Астра Линукс».

Лекционные занятия посвящены теоретическим основам деятельности «техническая защита информации», практические работы направлены на получение навыков проектирования информационных систем в защищенном исполнении (далее – ИСЗИ), в частности разработки внутренних организационно-распорядительных документов на ИСЗИ, акта классификации, модели угроз, технического задания на подсистему защиты и пояснительной записки к техническому проекту такой подсистемы.

Позвоните нам, чтобы получить подробную информацию об обучении
или оставьте онлайн заявку:

+7-4912-38-77-11

+7-953-749-69-39

 

     

    Согласовано с ФСТЭК России

    Программа переподготовки удовлетворяет лицензионным требованиям «Положения о лицензировании деятельности по технической защите конфиденциальной информации», утвержденного Постановлением Правительства РФ от 03 февраля 2012 г. N 79 и «Положения о лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации», утвержденного Постановлением Правительства РФ от 03 марта 2012 г. N 171.

    Профессиональная переподготовка осуществляется на базе высшего либо среднего профессионального образования.

    По окончании обучения слушателю выдается диплом о профессиональной переподготовке в сфере технической защиты конфиденциальной информации с присуждением квалификации «Специалист по технической защите конфиденциальной информации».

    Техническая защита информации ограниченного доступа

    Период обучения
    02.09.2024 — 29.11.2024


    Основные разделы программы:

    1Организационно-правовые основы ТЗКИ 11 лекций
    • Цели и задачи ТЗКИ
    • Правовые режимы защиты конфиденциальной информации
    • Основы обеспечения безопасности персональных данных
    • Обеспечение безопасности информации в государственных информационных системах
    • Требования по защите информации критической информационной инфраструктуры
    • Основы нормативно-правового обеспечения ТЗКИ
    • Угрозы безопасности конфиденциальной информации

    Практические работы:
    • Моделирование угроз безопасности информации
    • Составление Частного технического задания на создание подсистемы информационной безопасности
    • Составление Пояснительной записки к техническому проекту на создание подсистемы информационной безопасности
    2Аппаратные средства вычислительной техники 5 лекций 15 практических работ
    • Основы ЭВМ
    • Программы и данные
    • Топология сети. Что понимается под топологией локальной сети?
    • Сетевая модель OSI
    • Стандартные стеки коммуникационных протоколов
    3Системы и сети передачи информации 5 лекций 14 практических работ
    • Особенности обработки данных на всех уровнях модели TCP/IP
    • Протокол и стек протоколов
    • Обзор технологий, применяемых для защиты в сетях
    • Инструменты, используемые для отладки и тестирования сетей
    • Введение в сети электросвязи, методы преобразования сигналов • Устройства радиосвязи

    Лабораторные работы:
    • Основные устройства сетевой инфраструктуры. Знакомство с сетевым программным эмулятором GNS3. Установка и интерфейс. Создание простейшей сети
    • Связывание в рабочую группу и создание общих директорий
    • Технология VLAN. Организация DMZ при помощи технологии VLAN
    • Контроллер домена. Настройка FreeIPA
    4Способы и средства ТЗКИ от утечки по техническим каналам 18 лекций 14 практических работ
    • Термины и определения в области защиты информации от утечки по техническим каналам
    • Классификация технических каналов утечки информации
    • Технические каналы утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи
    • Общая характеристика и классификация технических каналов утечки акустической речевой информации
    • Классификация методов и средств защиты информации, обрабатываемой ТСПИ и передаваемой по каналам связи
    • Помехоподавляющие фильтры
    • Классификация методов и средств защиты акустической речевой информации от утечки по техническим каналам
    • Методы и средства защиты вспомогательных технических средств и систем
    5Меры и средства ТЗКИ от несанкционированного доступа 13 лекций 12 практических работ
    • Угрозы 6езопасности информации, связанные с НСД
    • Меры и средства защиты информации от НСД
    • Классификация способов обеспечения информационной 6езопасности
    • Методы выявления уязвимостей информационных систем
    • Порядок и содержание ра6от по анализу уязвимостей технических средств, программного обеспечения и средств защиты информации информационных систем
    • Тестирование на проникновение. Жизненный цикл атаки
    • Расследование инцидентов информационной безопасности
    • Инструменты для проведения тестирования на проникновение
    6Техническая защита конфиденциальной информации от специальных воздействий 7 лекций 9 практических работ
    • Информация как объект защиты от специальных воздействий
    • Меры и средства защиты информации от специальных воздействий
    7Организация защиты конфиденциальной информации на объектах информатизации 16 лекций 6 практических работ
    • Основные термины и определения. Процесс создания автоматизированной системы
    • Принципы создания автоматизированных систем в защищенном исполнении
    • Работы, проводимые на различных стадиях и этапах создания автоматизированной системы в защищенном исполнении
    • Планирование работ по технической защите конфиденциальной информации
    • Стадии создания системы защиты информации объекта информатизации
    • Реализация требований по технической защите конфиденциальной информации
    • Объекты, подлежащие защите
    • Требования к содержанию документов на АС
    8Аттестация объектов информатизации по требованиям безопасности информации 13 лекций 15 практических работ
    • Организационно-правовые основы системы аттестации объектов информатизации по требованиям безопасности информации
    • Организация аттестации объектов информатизации на соответствие требованиям безопасности информации
    • Порядок проведения аттестации о6ъектов информатизации
    • Введение в анализ защищенности
    • Особенности внешнего тестирования
    • Особенности внутреннего тестирования
    • Требования к разработке, структуре, оформлению и утверждению программ и методик аттестационных испытаний объектов информатизации
    • Составление программы и методик аттестационных испытаний

    Лабораторные работы:
    • Контроль эффективности ЗИ от НСД
    9Контроль состояния ТЗКИ 18 лекций 5 практических работ
    • Средства выявления технических каналов утечки информации
    • Описание метода измерений и расчета
    • Оценка защищенности ОТСС от наводок ПЭМИ на линии и коммуникации, выходящие за пределы контролируемой зоны
    • Анализ возможных каналов утечки речевой информации
    • Временная методика оценки защищенности помещений от утечки речевой конфиденциальной информации по акустическому и виброакустическому каналам
    • Проведение инструментального контроля в канале низкочастотного акустоэлектрического преобразования
    • Проведение инструментального контроля в канале высокочастотного акустоэлектрического преобразования
    10Модели безопасности компьютерных систем 12 лекций 6 практических работ
    • Элементы теории защиты информации
    • Математические основы моделей безопасности
    • Модель матрицы доступов ХРУ
    • Модель типизированной матрицы доступов
    • Модель распространения прав доступа Take-Grant
    • Расширенная модель Take-Grant
    • Модель Белла-ЛаПадула
    • Политика low-watermark в модели Белла-ЛаПадула
    • Безопасность переходов
    • Модель мандатной политики целостности информации Биба
    • Модель ролевого разграничения доступа
    11Обеспечение безопасности значимых объектов критичной информационной инфраструктуры 3 лекций 7 практических работ
    • Требования по защите информации критической информационной инфраструктуры
    • Категорирование объектов критической информационной инфраструктуры
    • Требования к системам безопасности значимых объектов критической информационной инфраструктуры
    • Государственный контроль в области обеспечения безопасности значимых объектов критической информационно инфраструктуры
    +7 (4912) 38-76-96