Учебный план «методы и средства защиты персональных данных в организации» Цель: курс повышения квалификации

Вид материалаДокументы

Содержание


Учебный план
Федеральное агентство по образованию
Учебно-тематический план
Федеральное агентство по образованию
Учебная программа курса
3. Контрольные вопросы и задания
Подобный материал:

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

Владимирский государственный университет



УТВЕРЖДАЮ:


Ректор

Владимирского Государственного университета


______________В.В.МОРОЗОВ


______________(Ф.И.О.)

УЧЕБНЫЙ ПЛАН

«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

В ОРГАНИЗАЦИИ»


Цель: курс повышения квалификации

Категория слушателей: руководящие работники и специалисты

Срок обучения

Режим занятий 10 академических часов в день







п/п

Наименование разделов и дисциплин

Всего,

час

в том числе

Форма

контроля




лекции

Лабораторные (практические) занятия




1.

Методы и средства защиты персональных данных

54

22

32

Опрос, тест, отчет




2.

Комплексная система защиты информации в организации

34

10

24

Опрос, тест, отчет




3

Проведение собеседования и зачета

2

0

2

Квалификационная работа




Итого:

90

32

58









Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

Владимирский государственный университет


УТВЕРЖДАЮ:

Ректор

Владимирского Государственного университета

______________В.В.МОРОЗОВ




УЧЕБНО-ТЕМАТИЧЕСКИЙ ПЛАН

«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»

Цель курс повышения квалификации

Категория слушателей: руководящие работники и специалисты

Срок обучения

Форма обучения очная форма,

Режим занятий 10 академических часов в день



п/п

Наименование разделов и дисциплин и тем

Всего,

час

в том числе

Форма

Контроля

Лек-

ции

Выездн. занятия

Лабор.

занятия

1.

Методы и средства защиты персональных данных в организации

54

22

0

32

Опрос

1.1

Международное законодательство и национальное законодательство зарубежных

стран о защите персональных данных (ПД)

2

4

0

0

Опрос

1.2

Законодательство РФ в области защиты ПД

4

2

0

2

Отчет

1.3

Проведение обследования информационной системы персональных данных (ИСПДн)

6

2

0

4

Тест

1.4

Классификация ИСПДн

6

2

0

4

Отчет

1.5

Определение способов понижения требований по защите ПД

6

2

0

4

Опрос

1.6

Модель основных угроз при обработке ПД в ИСПДн

6

2

0

4

Опрос, отчет

1.7

Защита ПД от несанкционированного доступа и неправомерных действий

6

2

0

4

Опрос

1.8

Защита ПД от утечки по техническим каналам

6

2

0

4

Опрос

1.9

Обеспечение обмена ПД

4

2

0

2

Опрос

1.10

Подготовка к проверкам законности обработки ПД

6

2

0

4

Опрос

2.

Комплексная система защиты информации в организации

34

10

0

24

Тест

2.1

Комплексный подход к обеспечению ИБ в организации.

6

2

0

4

Тест

2.2

Формирование концепции и политик обеспечения информационной безопасности в организации

6

2

0

4

Опрос

2.3

Решения по построению систем защите информации и оценка их качества

10

2

0

8

Опрос

2.4

Управление информационной безопасностью

10

2

0

8

Отчет

3

Проведение собеседования и зачета

2

0

0

2

Квалификационная работа

Итого:

90

32

0

58







Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального

образования

Владимирский государственный университет


УЧЕБНАЯ ПРОГРАММА КУРСА

«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»

Модуль 1 Методы и средства защиты персональных данных в организации


1.1. Международное законодательство и национальное законодательство зарубежных стран о защите персональных данных. Международные соглашения. Основные конституционные нормы. Специальные законы.

1.2. Законодательство РФ в области защиты ПД. Основные конституционные нормы. Положения кодексов РФ в отношении защиты ПД. Положения ФЗ №152 «О персональных данных».

1.3. Проведение обследования ИСПДн. Формирование перечня ПД, информационных систем и технических средств, используемых для их обработки. Определение категории ПД. Описание объекта защиты.

1.4. Классификация ИСПДн. Основные классифицирующие признаки ИСПДн.

1.5. Определение способов понижения требований по защите ПД. Обезличивание ПД. Сегментирование ИСПДн.

1.6. Модель основных угроз при обработке ПД в ИСПДн. Основные нормативные документы ФСТЭК России и ФСБ России, необходимые для определения и уточнения модели угроз. Источники угроз ПД. Способы реализации угроз ПД. Модель нарушителя.

1.7. Защита ПД от несанкционированного доступа и неправомерных действий. Мероприятия по управлению доступом. Мероприятия по регистрации и учету. Мероприятия по обеспечению целостности данных. Мероприятия по обеспечению безопасного межсетевого взаимодействия ИСПДн. Мероприятия по контролю отсутствия не декларированных возможностей. Мероприятия по антивирусной защите. Мероприятия по анализу защищенности. Мероприятия по обнаружению вторжений.

1.8. Защита ПД от утечки по техническим каналам. Технические средства защиты информации. Требования к средствам защиты ПД, применяемых в ИСПДн.

1.9. Обеспечение обмена ПД. Средства криптографической защиты информации.

1.10. Подготовка к проверкам законности обработки ПД. Плановые и внеплановые проверки. Основные мероприятия по контролю. Перечень запрашиваемых документов.


Модуль 2. Комплексная система защиты информации в организации


Модуль 2. Комплексная система защиты информации в организации


2.1. Комплексный подход к обеспечению информационной безопасности в организации. Основные понятия и определения. Типичные проблемы и направления обеспечения информационной безопасности. Нормативно-методические документы защиты информации. Иерархия показателей эффективности системы защиты информации. Обобщенный методический подход к обеспечению информационной безопасности. Основные принципы, требования и рекомендации. Методика построения системы защиты информации в организации.

2.2. Формирование концепции и политик обеспечения информационной безопасности. Формирование списка сведений, подлежащих защите. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации Информационно-логическая модель объекта защиты. Обобщенная структура концепции обеспечения информационной безопасности в организации. Адаптация общих концептуальных положений информационной безопасности к особенностям организации.

2.3. Решения по построению систем защиты информации и оценка их качества. Характеристика основных этапов нарушения информационной безопасности. Общие положения анализа риска. Факторы, влияющие на уровень риска. Характеристика подготовительного этапа нарушения информационной безопасности. Характеристика этапа реализации атаки. Иерархия угроз информационной безопасности. Оценка уязвимости информационных ресурсов. Алгоритм формирования облика нарушителя. Оценка возможного ущерба (потерь). Алгоритм проведения анализа информационного риска на предприятии. Стратегия управления рисками.

2.4. Управление информационной безопасностью. Основные понятия по управлению информационной безопасностью. Создание службы информационной безопасности в организации, ее организационная структура и основные функции. Администратор безопасности. Информационно-аналитическое и программное обеспечение администратора безопасности. Обеспечение информационной безопасности в чрезвычайных ситуациях. План обеспечения информационной безопасности организации


2. Методические рекомендации и пособия по изучению курса


  1. Организационно-правовое обеспечение информационной безопасности//Учебное пособие/ А.А. Стрельцов – М.: Издательский центр «Академия», 2008. – 256 с.
  2. Комплексная защита объектов информатизации: Кн.1. Введение в специальность // Владим.гос.ун-т, Владимир, 2003. – 76 с.
  3. Комплексная защита объектов информатизации. Кн. 2. Компьютерные вирусы // Владим.гос.ун-т, Владимир, 2003. – 76 с.
  4. Комплексная защита объектов информатизации: Кн.10. Оценка защищенности // Владим.гос.ун-т. – Владимир: Изд-во ВлГУ, 2005. – 80 с.
  5. Комплексная защита объектов информатизации. Кн. 12. Технические каналы утечки информации // Учебное пособие. Владимир 2007, ВлГ. - 71 с.
  6. Комплексная защита объектов информатизации. Кн.14. Технические средства охраны // Владим.гос.ун-т.– Владимир: Изд-во Владим.гос.ун-та, 2007. -148 с.


3. Контрольные вопросы и задания

К модулю 1
  1. Перечислите европейские нормативные документы, в которых рассматриваются вопросы конфиденциальности ПД.
  2. Где был принят первый в мире специальный закон о защите ПД?
  3. Разъясните противоречивость развития правовой защиты персональных данных.
  4. Как развивалась ситуация относительно защиты персональных данных работника в СССР?
  5. Какова роль государства в защите «частной жизни»?
  6. Какой закон является основополагающим документом в области защиты персональных данных в РФ?
  7. Перечислите основные понятия, определенные данным ФЗ.
  8. Что является предметом правового регулирования в области защиты ПД?
  9. Перечислите основные принципы обеспечения защиты ПД?
  10. Какими правами обладает субъект ПД?
  11. Какие обязанности при обработке ПД возлагаются на оператора ПД?
  12. Обработка каких персональных данных может осуществляться без уведомления уполномоченного органа по защите персональных данных?
  13. Приведите классификацию ПД.
  14. Перечислите нормативные документы РФ, в которых находят отражение положения о защите ПД
  15. Что из себя представляет система защиты ПД?
  16. Перечислите основные стадии построения системы защиты ПД.
  17. Какие работы выполняются на этапе обследования ИСПДн?
  18. Чем завершается предпроектная стадия?
  19. Перечислите исходные данные для проведения классификации ИСПДн.
  20. Какие системы относятся к типовым и специальным ИСПДн?
  21. Перечислите классы ИСПДн.
  22. Перечислите основные пути понижения требований по защите ПД.
  23. Какой из способов понижение требований по защите ПД является наиболее эффективным?
  24. Что понимается под угрозами безопасности ПДн при их обработке в ИСПДн?
  25. Перечислите основные способы реализации угроз беопасности ПД при их обработке в ИСПДн.
  26. Дайте краткую характеристику источникам угроз беопасности ПД при их обработке в ИСПДн.
  27. Перечислите угрозы несанкционированного доступа.
  28. Перечислите основные организационные меры по закрытию технических каналов утечки ПД при их обработке в ИСПДн.
  29. Перечислите основные мероприятия по защите ПДн от несанкционированного доступа и неправомерных действий.
  30. Перечислите основные средства, которые необходимо использовать для обеспечения безопасного информационного взаимодействия по сети Интернет.
  31. Чем завершается проверка соответствия обработки ПД требованиям законодательства Российской Федерации в области ПД?
  32. Что представляют собой плановые и внеплановые проверки?
  33. Какие мероприятия по контролю в ходе проведения проверки осуществляют Роскомнадзор или его территориальный орган?
  34. Перечислите основные документы, которые необходимо представить в рамках проведения проверки соответствия обработки ПД требованиям законодательства РФ?
  35. Что в себе содержит акт по результатам проведения проверки?

К модулю 2
  1. Что понимается под безопасностью информации? Что такое защита информации?
  2. Дайте определение понятиям «конфиденциальность», «целостность», «доступность».
  3. Перечислите основные задачи системы информационной безопасности.
  4. Определите организационные проблемы информационной безопасности.
  5. Сформулируйте технические проблемы информационной безопасности.
  6. Прокомментируйте основные направления обеспечения ИБ
  7. Дайте характеристику основных документов ФСТЭК (Гостехкомиссии) в части ЗИ
  8. Дайте характеристику «Общих критериев оценки безопасности ИТ ISO/IЕС 15408».
  9. Перечислите основные характеристики процесса ЗИ
  10. Определите специфику таких качеств, как «скрытность», «оперативность и обоснованность принимаемых решений» в отношении системы ЗИ.
  11. Сформулируйте и предложите структурные модели обобщенного методического подхода к обеспечению ИБ
  12. Почему, на ваш взгляд, действительно эффективная защита информации может быть обеспечена только при комплексном системном подходе к решению этой проблемы? В чем заключается комплексность?
  13. Раскройте содержание функции ЗИ. Какие из функций образуют полное множество функций защиты?
  14. Приведите наиболее распространенную на сегодняшний день классификацию средств ЗИ. Каковы, на ваш взгляд, преимущества и недостатки программных, аппаратных и организационных средств ЗИ?
  15. Дайте определение системы ЗИ и сформулируйте основные концептуальные требования, предъявляемые к ней.
  16. Раскройте содержание концепции управления системой защиты информации. Каковы ее особенности по сравнению с общей концепцией управления системами организационно-технологического типа?
  17. Раскройте кратко общее содержание методологии проектирования системы ЗИ. Как понимается процесс создания оптимальной системы? Сформулируйте возможные постановки задачи оптимизации СЗИ.
  18. Прокомментируйте основные принципы обеспечения ИБ предприятия
  19. Приведите принятую методику построения системы ИБ предприятия
  20. Каковы критерии отнесения организаций и частных лиц к потенциальным злоумышленникам (которые могут быть заинтересованы в доступе к охраняемой информации)?
  21. Назовите способы легального и нелегального получения информации.
  22. Что понимают под концепцией ИБ? Перечислите основные элементы Концепции обеспечения ИБ на каждом предприятии. Определите составляющие информационно-логической модели объекта защиты.
  23. Что понимают под Политикой информационной безопасности?
  24. Дайте определение терминов «угроза» и «уязвимость». Постройте обобщенную иерархическую структурную модель угроз.
  25. Приведите общий подход к оценке уязвимости информационных ресурсов по каналам утечки информации
  26. Какие параметры и характеристики входят в вероятностную модель оценки уязвимости защищаемой информации?
  27. Что включает в себя понятие «модель (облик) нарушителя»? Приведите возможную классификацию нарушителей. Прокомментируйте возможности конкурентов, клиентов, посетителей и хакеров в качестве потенциальных злоумышленников
  28. Определите цели администраторов, программистов, операторов, руководителей, технического персонала, сотрудников, уволенных с работы в качестве потенциальных нарушителей ИБ
  29. Приведите алгоритм учета факторов, определяющих облик нарушителя и позволяющий получить матрицу нарушений ИБ
  30. Перечислите 6 этапов анализа риска. Каким образом уровень зрелости предприятия влияет на выбор подхода к оценке рисков в организации?
  31. Определите комплекс мероприятий по управлению ИБ предприятия. Приведите обобщенную схему процесса управления ИБ предприятия
  32. Приведите основные особенности и принципы построения системы управления ИБ. Охарактеризуйте основные подсистемы СУИБ. Назовите основные задачи службы ИБ
  33. Охарактеризуйте основные направления деятельности администратора безопасности. Что может из себя представлять автоматизированный комплекс безопасности? Приведите структуру АРМа администратора безопасности
  34. Какие ситуации называют чрезвычайными? Приведите классификацию ЧС. Охарактеризуйте наиболее распространенные угрозы в условиях чрезвычайных ситуаций
  35. Назовите основную цель планирования в обеспечении ИБ предприятия. Охарактеризуйте стратегическое (или перспективное) и тактическое (или текущее) планирование.
  36. Охарактеризуйте постоянно проводимые, разовые и периодически проводимые мероприятия защиты информации.
  37. Приведите и прокомментируйте пакет планирующих документов по обеспечению ИБ. Какие пункты содержит план обеспечения непрерывной работы и восстановления информации?


4. Литература
  1. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 09.09.2000 № Пр-1895. Российская газета. № 187.
  2. ФЗ РФ от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и защите информации».
  3. ФЗ РФ от 27.07.2006 N 152 «О персональных данных»
  4. ФЗ РФ от 21.07.1993 №5485-1 «О государственной тайне».
  5. «Кодекс РФ об административных правонарушениях» от 30.12.2001 №195-ФЗ
  6. «Уголовный кодекс РФ» от 13.06.1996 №63-ФЗ
  7. «Трудовой кодекс РФ» от 30.12.2001 N 197-ФЗ
  8. Указ Президента РФ № 188 от 6 марта 1997 г. «Об утверждении перечня сведений конфиденциального характера»
  9. Приказ ФСТЭК России, ФСБ России, Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 "Об утверждении Порядка проведения классификации информационных систем персональных данных»
  10. Постановление Правительства Российской Федерации от 17 ноября 2007 г. №781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»
  11. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» утвержденная заместителем директора ФСТЭК России 14 февраля 2008 г.
  12. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденная заместителем директора ФСТЭК России 15 февраля 2008 г.
  13. Решение Коллегии Гостехкомиссии России №7.2/02.03.01г. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)
  14. «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утверждённые руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/54-144.
  15. «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённые руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/6/6-622.
  16. Постановление Правительства Российской Федерации №512 от 6 июля 2008 г. «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»
  17. Постановление Правительства Российской Федерации № 687 от 15 сентября 2008 г. «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации».
  18. Приказ Россвязькомнадзора от 28 марта 2008 г. № 154 «Об утверждении положения о ведении реестра операторов, осуществляющих обработку персональных данных».
  19. Приказ Россвязькомнадзора от 17 июля 2008 г. № 8 «Об утверждении образца формы уведомления об обработке персональных данных»
  20. Приказ ФСТЭК РФ от 5 февраля 2010 г. №58 «Об утверждении положения о методах и способах защиты информации в ИСПДн»
  21. ISO/IЕС 15408
  22. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000. – 452 с
  23. Проскурин В.Т. Программно-аппаратные средства обеспечения информационной безопасности. Защита в информационных системах. М.: «Радио и связь», 2000.
  24. Ященко В.В. Введение в криптографию [электронный ресурс]











Учебная программа подготовлена кафедрой информатики и защиты информатики


Начальник УУ И.П. Шеин


Директор ИПК В.П.Легаев