Категория слушателей:
-
Руководители подразделений и специалисты организаций-операторов ГИС.
-
Руководители и сотрудники структурных подразделений заказчиков, заключивших государственный контракт на создание ГИС;
-
Руководители подразделений и специалисты организаций, обрабатывающих информацию, являющуюся государственным информационным ресурсом по поручению обладателя информации;
-
Руководители и сотрудники организаций, предоставляющих операторам вычислительные ресурсы (мощности) для обработки информации на основании заключенного договора;
-
Руководители подразделений и специалисты организаций, привлекаемых для проведения работ по созданию (проектированию) информационных систем в защищенном исполнении и (или) систем защиты информации.
Требования к слушателям при освоении учебной программы:
Наличие высшего технического образования и (или) иного высшего образования и программы профессиональной переподготовки «Информационная безопасность» (не менее 512 часов).
После прохождения обучения слушателю курса выдается удостоверение о повышении квалификации установленного образца.
Содержание учебной программы:
1. Требования к организации защиты информации, содержащейся в ГИС
-
Обзор нормативно - правовой базы ФСТЭК России, регламентирующей деятельность в области ТЗИ (в том числе : о защите государственных информационных систем, международном опыте организации защиты информации, о системе организации государственного управления в области ТЗИ ограниченного доступа, о способах, средствах и возможных последствиях реализации угроз безопасности информации ограниченного доступа в организации);
-
Формирование требований к защите информации, содержащейся в ГИС (учет требований ГОСТ Р 51583 и ГОСТ Р 51624), анализ целей и задач в информационной системе, определение информации, подлежащей обработке, анализ нормативных правовых актов.
-
Классификация информационной системы. Основания и порядок пересмотра класса ГИС.
-
Формирование модели угроз безопасности ГИС. Учет структурно-функциональных характеристик, угроз безопасности, возможностей нарушений и уязвимостей, способов реализации угроз безопасности информации, а также последствий от нарушения свойств безопасности.
-
Формирования технического задания с учетом требований ГОСТ 34.602, ГОСТ Р 51583 и ГОСТ Р 51624, положения политик обеспечения информационной безопасности обладателя информации (заказчика) в случае их разработки по ГОСТ Р ИСО/МЭК 27001.
2. Разработка системы защиты информации
-
Проектирование системы защиты ГИС, разработка эксплуатационной документации на СЗИ.
-
Учет взаимодействия ГИС с иными информационными системами.
-
Разработка эксплуатационной документации на СЗИ с учетом ГОСТ 34.601, ГОСТ 34.201 и ГОСТ Р 51624.
3. Внедрение системы защиты информации
-
Установка и настройка СЗИ.
-
Разработка организационно-распорядительной документации (ОРД) по защите информации.
-
Внедрение организационных мер защиты информации. Реализация правил разграничения доступа, введение ограничений на действия пользователей.
-
Предварительные испытания СЗИ с учетом ГОСТ 34.603 (проверка работоспособности СЗИ, принятие решения о возможности опытной эксплуатации).
-
Опытная эксплуатация СЗИ, проверка функционирования СЗИ, готовность пользователей и администраторов к эксплуатации системы.
-
Анализ уязвимостей ГИС, включая анализ уязвимостей средств защиты информации, технических средств и программного обеспечения информационной системы. Действия в случае выявления уязвимостей.
-
Приемочные испытания СЗИ с учетом ГОСТ 34.603.
4. Функционирование информационной системы
-
Аттестация информационной системы, ввод в действие. Распространение аттестата соответствия на другие сегменты информационной системы. Повторная аттестация в случае окончания срока действия аттестата соответствия.
-
Обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы. Управление системой защиты: выявление инцидентов и реагирование на них, управление конфигурацией, контроль.
-
Обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации. Архивирование информации, уничтожение данных и остаточной информации с машинных носителей.
5. Требования к мерам защиты информации, содержащейся в информационной системе
-
Идентификация и аутентификация субъектов доступа и объектов доступа.
-
Управление доступом (субъект - объект).
-
Ограничение программной среды.
-
Защита машинных носителей информации.
-
Регистрация событий безопасности.
-
Антивирусная защита.
-
Обнаружение (предотвращение) вторжений.
-
Контроль (анализ) защищенности информации.
-
Защита среды виртуализации.
-
Защита технических средств.
-
Защита информационной системы, ее средств и систем связи и передачи данных.