Программа повышения квалификации специалистов по защите информации по курсу «Комплексная защита объектов информатизации»

Вид материалаПрограмма

Содержание


2. организация учебного процесса
3. содержание учебной программы
Теория и методология защиты информации
2. Гуманитарные основы информационной безопасности
Экономика защиты информации
3. Специальные дисциплины
4. Профессиональные дисциплины
Методы и средства защиты вычислительных
Безопасность операционных систем
Организация корпоративной сети предприятия.
Организация антивирусной защиты и системы обнаружения атак
Комплексная система защиты информации на предприятии.
Количество часов
5. Рекомендуемая литература
6. Условия реализации учебной программы
Подобный материал:

ПРОГРАММА

повышения квалификации специалистов по защите информации

по курсу

«Комплексная защита объектов информатизации»


ОБЪЁМ УЧЕБНОЙ НАГРУЗКИ И ВИДЫ ОТЧЁТНОСТИ.


Лекции

46

Практические занятия

22

Индивидуальные занятия с преподавателем




Самостоятельные занятия




Итоговая аттестация

4 - итоговый контроль знаний

ВСЕГО

72



1. пояснительная записка


Настоящая программа «Комплексная защита объектов информатизации» разработана в целях обеспечения повышения квалификации лиц, имеющих высшее и среднее специальное образование, для работы в области организации защиты информации на предприятии.

Предшествующий уровень образования абитуриента - среднее (полное) специальное или высшее техническое образование.

Метод обучения – очный, с временным отрывом от основной работы.

Продолжительность обучения: 72 часа аудиторной работы, в том числе 46 часов лекционных и 22 часа практических занятий, а также 4 часа на контроль знаний.

Плановое количество слушателей – до 30 человек.

Все слушатели, полностью выполнившие Программу обучения, получают свидетельство о повышении квалификации.

Основная цель обучения по данной программе заключается в ознакомлении слушателей со следующими темами:
  • теоретические и правовые основы комплексного обеспечения защиты конфиденциальной информации;
  • системы и сети передачи информации;
  • безопасность вычислительных сетей;
  • криптографические методы защиты информации;
  • комплексное обеспечение информационной безопасности;
  • организация корпоративной сети предприятия;
  • организация антивирусной защиты в корпоративной сети;
  • технология защиты информации при использовании сети Интернет.


2. ОРГАНИЗАЦИЯ УЧЕБНОГО ПРОЦЕССА


На курсах проводятся следующие виды занятий: лекции (Л), практические занятия (ПЗ).

Слушатели обеспечиваются комплектом учебно-методических пособий.

Полный учебный цикл составляет 72 аудиторных часа.

К проведению занятий привлекаются ведущие преподаватели кафедр Южного федерального университета, высококвалифицированные руководители и специалисты организаций, специализирующихся на вопросах безопасности и защиты информации.


3. СОДЕРЖАНИЕ УЧЕБНОЙ ПРОГРАММЫ


Введение в обучение: цели обучения на курсах повышения квалификации и общее содержание программы «Комплексная защита объектов информатизации».

1. Основы профильных знаний
  • Введение в специальность:

Сущность специальности; взаимосвязь специальности с другими специальностями в области информационной безопасности; место специальности в области науки и техники. Государственная система защиты информации. Отечественная нормативно-методическая база в области защиты информации
  • Теория и методология защиты информации

Понятие и сущность защиты информации; цели и значение защиты информации: теоретические и концептуальные основы защиты информации; методологические предпосылки и принципы защиты информации; критерии, условия и принципы отнесения информации к защищаемой; классификация защищаемой информации по видам тайны и степеням конфиденциальности; классификация защищаемой информации по собственникам и владельцам; классификация носителей защищаемой информации; виды уязвимости защищаемой информации и формы ее проявления; угрозы безопасности защищаемой информации; каналы и методы несанкционированного доступа к защищаемой информации; направления, виды и особенности деятельности спецслужб по несанкционированному доступу к защищаемой информации; задачи защиты информации; объекты защиты информации; виды, методы и средства защиты информации; кадровое и ресурсное обеспечение защиты информации; назначение и структура систем защиты информации.

2. Гуманитарные основы информационной безопасности
  • Правовые основы защиты информации

Структура и состав информационного законодательства. Право на доступ к информации. Законодательные правовые нормы защиты информации. Правовая защита интеллектуальной собственности. Защита авторских и смежных прав. Правовая охрана изобретений, программ для ЭВМ и топологий интегральных микросхем. Правовое обеспечение защиты государственной и коммерческой тайны.. Государственная тайна и ее защита. Понятие коммерческой тайны (КТ). Закрепление права предприятия на защиту информации в нормативных документах. Правовое регулирование взаимоотношений администрации и персонала в области защиты информации. Правовые основы организации и регулирования деятельности структурных подразделений предприятия, обеспечивающих его безопасность. Правовое регулирование использования технических средств получения и защиты информации. Правовая основа системы лицензирования и сертификации в РФ. Лицензирование деятельности по защите информации. Сертификация средств защиты информации. Лицензирование и сертификация в области международного информационного обмена Нормы ответственности за правонарушения в информационной сфере. Защита коммерческой информации от неправомерных действий контролирующих и правоохранительных органов.
  • Экономика защиты информации

Экономическая безопасность; основные подходы к определению затрат на защиту информации; система ресурсообеспечения защиты информации и эффективность ее использования; управление ресурсами в процессе защиты информации; методы и способы страхования информации; формирование бюджета службы защиты информации; оценка эффективности защиты и страхования информации в предпринимательской деятельности; прогнозы и планирование рыночных процессов как форма защиты информации; методы достижения необходимого уровня экономических, правовых и производственных отношений, обеспечивающих охрану коммерческой тайны

3. Специальные дисциплины
  • Криптографическая защита информации

Определение шифра, понятие стойкости, однонаправленные функции, симметричные криптосистемы, криптосистемы с открытым ключом, функции хэширования и электронной цифровой подписи. Российский стандарт шифрования ГОСТ 28147-89. Режимы использования поточных шифров. Схема RSA. Атаки на RSA. Система Диффи и Хелмана. Подпись ГОСТ 3410.94. Системы удостоверяющих центров.
  • Комплексное обеспечение защиты автоматизированных систем.

Постановка проблемы комплексного обеспечения информационной безопасности автоматизированных систем; типовая структура комплексной системы защиты информации от несанкционированного доступа (НСД); особенности эксплуатации КСИБ на объекте защиты.

4. Профессиональные дисциплины
  • Программно-аппаратные средства защиты информации

Программно-аппаратные средства реализации блочных шифров с секретным ключом в различных режимах функционирования. Примеры реализации аппаратных ключей (Aktivator, HASP, Alladin и другие). Защита файлов от изменения, криптографическая постановка задачи, хэш-функция, требования и способы реализации. Электронная цифровая подпись. Основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности; программно-аппаратные средства обеспечения информационной безопасности в типовых ОС, СУБД, вычислительных сетях.
  • Методы и средства защиты вычислительных сетей.

Классификация сетей; сетевые операционные системы; безопасность ресурсов сети: средства идентификации и аутентификации, методы разделения ресурсов и технологии разграничения доступа; виртуальные частные сети; криптографическая защита каналов связи; организация системы администрирования безопасности информации в ЛВС; необходимый состав аппаратно-программных средств; АРМ администратора безопасности и его использование для обеспечения безопасности информации в сети
  • Безопасность операционных систем

Основные угрозы безопасности ОС. Понятие защищенной ОС. Основные компоненты системы безопасности ОС семейства Microsoft Windows. Подсистемы информационной безопасности в Unix-системах.
  •   Организация корпоративной сети предприятия.

Структура защищенной корпоративной сети; особенности построения основных элементов; описание основных уязвимостей корпоративной сети, методы противодействия возможным угрозам и атакам; обеспечение безопасности информации в корпоративной сети; теория и практика защиты информационно-вычислительных сетей с использованием межсетевых экранов. Защита электронного документооборота
  •   Организация антивирусной защиты и системы обнаружения атак

Понятия компьютерных вирусов и вредоносных программ; определение и классификация; варианты технологий антивирусной защиты; антивирусная защита рабочих станций; антивирусная защита серверов; антивирусная защита серверов электронной почты; обеспечение антивирусной защиты при работе в сети Интернет; практические схемы антивирусной защиты с обеспечением автоматической проверки рабочих станций и серверов и автоматического обновления антивирусного программного обеспечения; уязвимость и обнаружение вторжений; способы обнаружения уязвимостей на рабочем месте и удаленном ПК, закрытие «дыр» на ПЭВМ с рабочего и удаленного места (по ЛВС, через другие сети); пути проникновения в ПЭВМ по сети; классификация систем обнаружения атак; анализ сигнатур; виды сигнатур; примеры систем обнаружения атак; типичный сценарий действий нарушителя.
  •   Комплексная система защиты информации на предприятии.

Основные угрозы информационной безопасности на предприятии; организация защиты информации в современных операционных системах; биометрическая идентификация; защита электронного документооборота.


4. Распределение учебного времени по темам и видам занятий





дисциплины

Наименование дисциплины

Количество часов

Всего

ЛК

ПЗ


Введение в обучение

2

2

0


Государственная система защиты информации. Отечественная нормативно-методическая база в области защиты информации

2

2

0


Организационно-правовые методы ЗИ

4

2

2


Технические методы и средства защиты

4

2

2


Программно-аппаратные методы и средства ЗИ

4

2

2


Криптографические методы и средства ЗИ. Системы удостоверяющих центров

8

6

2


Методы и средства аутентификации и идентификации.

2

2

0


Технологии защиты информации при работе в глобальных вычислительных сетях. Виртуальные частные сети

8

4

4


Криптографическая защита каналов связи

4

4

0


Уязвимость и обнаружение вторжений

8

4

4


Теория и практика защиты информационно-вычислительных сетей с использованием межсетевых экранов

8

4

4


Организация защиты информации в современных операционных системах

6

6

0


Защита электронного документооборота

4

2

2


Комплексная система защиты информации на предприятии

4

4

0


Контроль знаний

4

0

0




Итого

72

46

22



5. РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА

  1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
  2. Федеральный закон от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне».
  3. Федеральный закон от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности».
  4. Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи».
  5. Федеральный закон от 7 июля 2003 г. № 126-ФЗ «О связи».
  6. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных».
  7. Указ Президента Российской Федерации от 16 августа 2004 г. № 1085 «Вопросы Федеральной службы по техническому и экспортному контролю».
  8. «Доктрина информационной безопасности Российской Федерации», утвержденная Президентом Российской Федерации 9 сентября 2000 г. № Пр.-1895.
  9. Указ Президента Российской Федерации от 17 декабря 1997 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24.
  10. Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».
  11. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от 23 сентября 2005 г.).
  12. Постановление Правительства Российской Федерации от 3 ноября 1994 г. № 1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти».
  13. Постановление Правительства Российской Федерации от 26 января 2006 г. № 45 «Об организации лицензирования отдельных видов деятельности».
  14. Постановление Правительства Российской Федерации от 15 сентября 2006 г. № 504 «О лицензировании деятельности по технической защите конфиденциальной информации».
  15. Постановление Правительства Российской Федерации от 31 августа 2006 г. № 532 «Об утверждении Положения о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации».
  16. Постановление Правительства российской Федерации от 17 ноября 2007 г. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».
  17. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)», Москва, 2002 г.
  18. «Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам», Гостехкомиссия России, Москва, 2002 г.
  19. «Сборник руководящих документов по защите информации от несанкционированного доступа», Гостехкомиссия России, Москва, 1998 г.
  20. «Методические рекомендации по технической защите информации, составляющей коммерческую тайну», утверждены заместителем директора ФСТЭК России 25 декабря 2006 г.
  21. «Пособие по организации технической защиты информации, составляющей коммерческую тайну», утверждено заместителем директора ФСТЭК России 25 декабря 2006 г.
  22. «Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры», утверждена заместителем директора ФСТЭК России 18 мая 2007 г.
  23. «Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры», утверждена заместителем директора ФСТЭК России 18 мая 2007 г.
  24. «Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», утверждены заместителем директора ФСТЭК России 18 мая 2007 г.
  25. «Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», утверждены заместителем директора ФСТЭК России 19 ноября 2007 г.
  26. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».
  27. ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
  28. ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования».
  29. ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство».
  30. ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».
  31. ГОСТ Р ИСО 7498-1-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Общие положения».
  32. ГОСТ Р ИСО 7498-2-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации».
  33. ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования».
  34. ГОСТ Р ИСО/МЭК 17799-2006 «Информационная технология. Методы и средства обеспечения безопасности. Свод правил по менеджменту информационной безопасностью».
  35. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем».
  36. ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированных систем».
  37. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
  38. РД Госстандарта СССР 50-682-89 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения».
  39. РД Госстандарта СССР 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов».
  40. РД Госстандарта СССР 50-680-89 «Методические указания. Автоматизированные системы. Основные положения».
  41. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадия создания».
  42. ГОСТ 6.38-90 «Система организационно-распорядительной документации. Требования к оформлению».
  43. ГОСТ 6.10-84 «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники, ЕСКД, ЕСПД и ЕСТД».
  44. ГОСТ Р-92 «Система сертификации ГОСТ. Основные положения».
  45. ГОСТ 28195-89 «Оценка качества программных средств. Общие положения».
  46. ГОСТ Р ИСО/МЭК 9126-90 «Информационная технология. Оценка программной продукции. Характеристика качества и руководства по их применению».
  47. ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации».
  48. РД Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей», 1999 г.
  49. РД Гостехкомиссии России «Средства защиты информации. Специальные общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам», 2000 г.


6. УСЛОВИЯ РЕАЛИЗАЦИИ УЧЕБНОЙ ПРОГРАММЫ


5.1. В целях реализации настоящей Учебной программы составляется рабочая программа, на основе которой с учетом имеющейся учебно-материальной базы будет осуществляться обучение специалистов.

5.2. При составлении программы разрешается:

-изменять объем часов, отводимых на освоение учебного материала в соответствии с Учебной программой в пределах не более чем на 15% для отдельных тем при условии сохранения содержания, предусмотренного учебной программой;

-определять необходимую глубину преподавания отдельных тем в соответствии с имеющимся профессиональным уровнем подготовки обучаемых;

-распределять часы внеаудиторной работы путем составления план-графика проведения внеаудиторной работы.

5.3. Реализация настоящей Учебной программы осуществляется в соответствии с «Требованиями к содержанию дополнительных профессиональных программ, утвержденных приказом Министерства общего и профессионального образования Российской Федерации от 18 июня 1997 г. №1221.

Программу составила


____________________ О.Ю.Пескова (к.т.н., доцент)


«_____»_________2009г.