ЦЕЛЕВАЯ АУДИТОРИЯ
- руководители и сотрудники, отвечающие за обеспечение кибербезопасности, управление киберрисками и защиту информации в организации;
- курс также будет интересен IT-аудиторам, аналитикам по вопросам кибербезопасности, администраторам средств защиты, контроля и управления безопасностью, специалистам, ответственных за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам кибербезопасности и защиты информации.
ТРЕНЕР КУРСА

Вячеслав Аксёнов, IT Security Architect.
Опыт работы в сфере информационной безопасности более 15 лет, в качестве специалиста, инженера, аудитора, менеджера, руководителя проекта, архитектора и консультанта. Преподаватель авторских курсов по информационной безопасности.
Образование: радиоинженер-педагог + магистратура и аспирантура по направлению информационная безопасность, профессиональная переподготовка в РФ по направлению информационная безопасность, Certificate of Cloud Security Knowledge, Lead Implementer ISO/IEC 27001:2013.
Опыт успешно реализованных проектов в сферах:
- проектирование, создание и аттестация систем защиты информации в соответствии с требованиями законодательства;
- разработка, внедрение и оценка соответствия систем (управления) информационной безопасности в соответствии с требованиями отечественных и международных стандартов в области ИБ;
- обследование и оценка защищенности информационных систем;
- оценка рисков информационной безопасности;
- разработка стратегии создания/совершенствования информационной безопасности организации;
- аудит информационной безопасности.
ПРОГРАММА КУРСА
1. Правовые аспекты обеспечения кибербезопасности и защиты информации в Республике Беларусь
- Основные понятия в области кибербезопасности и защиты информации.
- Иерархия нормативных правовых актов.
- Структура требований нормативных правовых актов.
- Зависимости между требованиями.
- Область применения и исключения.
- Правовой режим информации.
- Права и обязанности субъектов информационных отношений по защите информации.
- Ответственность за правонарушения в области связи и информации, и преступления против информационной безопасности.
- Лицензирование деятельности по технической и (или) криптографической защите информации.
- Сертификация средств защиты информации и продукции по требованиям безопасности информации.
2. Стандартизация в области кибербезопасности и защиты информации
- Информационные технологии и безопасность.
- Методы и средства безопасности.
- Критерии оценки безопасности информационных технологий.
- Требования к защите информации от несанкционированного доступа.
- Обеспечение информационной безопасности банков.
- Системы менеджмента информационной безопасности.
3. Управление киберрисками
- Международные стандарты менеджмента и оценки риска.
- Основные этапы менеджмента риска.
- Процесс менеджмента риска.
- Формат отчета об оценке рисков.
- Инструментальные средства оценки и анализа риска.
4. Проектирование и внедрение системы менеджмента информационной безопасности (СМИБ) в соответствии с требованиями ISO/IEC 27001:2022
- Орг. структура: роли и сферы ответственности.
- Определение области применения СМИБ.
- Разработка политики информационной безопасности.
- Оценка рисков информационной безопасности.
- Определение целей и мер контроля СМИБ.
- Разработка плана внедрения проекта СМИБ.
- Разработка и внедрение обязательных документированных процедур.
5. Управление непрерывностью бизнеса
- Стандарты и подходы к управлению непрерывностью бизнеса.
- Постановка задачи для разработки программы управления непрерывностью бизнеса.
- Разработка программы управления непрерывностью бизнеса.
6. Управление инцидентами информационной безопасности
- Подход к управлению инцидентами.
- Стандарты управления инцидентами.
- Предотвращение, реагирование, расследование.
7. Проектирование, создание, аттестация и эксплуатация системы защиты информации
- Требования к системе защиты информации и их формирование.
- Проектирование системы защиты информации.
- Создание системы защиты информации.
- Подготовка системы защиты информации к проведению аттестации. Аттестация.
- Эксплуатация системы защиты информации.
- Модернизация системы защиты информации.
8. Техническая и криптографическая защита информации
- Уровни защиты: периметр, сеть, среда виртуализации, системы, приложения, данные.
- Защита информации от несанкционированного доступа.
- Мониторинг и управление событиями безопасности.
- Межсетевое экранирование.
- Обнаружение и предотвращение вторжений.
- Защита среды виртуализации.
- Антивирусная защита.
- Обнаружение уязвимостей и контроль соответствия.
- Контроль целостности.
- Защита от утечки конфиденциальной информации.
- Контроль доступа к периферийным устройствам.
- Криптографическая защита информации.
9. Основы обеспечения защиты сведений, составляющих коммерческую тайну организации
- Основные термины и определения.
- Соотношение коммерческой тайны с другими видами тайн.
- Коммерческая тайна в системе обеспечения безопасности деятельности организации.
- Правовые аспекты защиты коммерческой тайны.
- Ответственность за нарушение режима коммерческой тайны.
- Реализация режима коммерческой тайны в соответствии с требованиями действующего законодательства.
10. Особенности защиты информации, обрабатываемой в облачной информационной системе
- Архитектура системы защиты информации облачный информационной системы.
- Требования по обеспечению информационной безопасности к поставщику облачных услуг.
- Требования по обеспечению информационной безопасности к потребителю облачных услуг, условия размещения информационных систем в облачной инфраструктуре.
- Особенности проектирования, создания и аттестации инфраструктуры предоставления облачных услуг.
- Защита информации в информационной системе, размещенной в облаке.
- Особенности подтверждения соответствия системы защиты информации информационных систем, размещенных в облачной инфраструктуре.
11. Проведение аудита безопасности
- Подходы к проведению аудита информационной безопасности.
- Задачи и содержание работ при проведении аудита информационной безопасности.
- Подготовка организации к проведению аудита информационной безопасности.
- Планирование аудита информационной безопасности.
- Организация работ по проведению аудита информационной безопасности.
- Алгоритм проведения аудита информационной безопасности организации.
- Перечень данных, необходимых для проведения аудита информационной безопасности.
- Подготовка отчетных документов.
12. Проведение тестирования на проникновение и оценки защищенности
- Обзор цели.
- Сбор информации.
- Обнаружение цели.
- Исследование цели.
- Анализ уязвимостей.
- Социальная инженерия.
- Эксплуатация цели.
- Эскалация привилегий.
- Поддержка доступа.
- Удаление следов.
ГРУППА
ДОКУМЕНТЫ ОБ ОКОНЧАНИИ КУРСА
- Сертификат Учебного центра Softline
- Cертификат об обучении установленного образца

