Мониторинг безопасности сети (повышение квалификации)

Здесь вы можете скачать фрагмент лекции по мониторингу безопасности сети, курса «Система информационной безопасности: организационные аспекты и техническая защита информации».

Заявку на участие в курсе вы можете отправить на education@belsoft.by.
Скачать бланк заявки.
Перечень и расписание курсов можно посмотреть здесь. Курсы повышения квалификации специалистов по информационной безопасности представлены в разделе «Информационная безопасность».

Обновленная программа курса представлена ниже:

1. Понятие ИБ. Термины и определения. Стандарты ИБ. Система ИБ.
1.1.Общие сведения об информационной безопасности.
1.2. Основные составляющие информационной безопасности.
1.3. Обоснование необходимости рассмотрения вопросов информационной безопасности.
1.4. Проблемы построения современных систем безопасности.
1.5. Нормативные акты РБ в области информационной безопасности.
2. Структуры и стандарты построения систем ИБ на основании процессного подхода.
2.1. Основы процессного подхода в области информационной безопасности
2.2. Стандарты и структуры построения систем информационной безопасности:
ISO/IEC ISO/IEC 27002. ISO/IEC 27003. ISO/IEC 27005. ISO/IEC 27007.
COBIT 5 for Information Security, ITIL.
2.3. Техническое писательство в области информационной безопасности. Терминология в области информационной безопасности.
2.4. Документирование систем менеджмента информационной безопасности: структура и меж-документные зависимости.
2.5. Разработка документации системы менеджмента информационной безопасности: политики, процедуры, инструкции, руководства, стандарты.
2.6. Документы систем защиты информации: профиль защиты, задание по безопасности.
3. Создание системы защиты информации (СЗИ) в соответствии с требованиями законодательства Республики Беларусь.
3.1. Требования.
3.2. Проектирование.
3.3. Создание.
3.4. Подготовка СЗИ к проведению аттестации. Аттестация.
3.5. Эксплуатация.
3.6. Модернизация.
4. Система менеджмента и обеспечения ИБ. ISO 27001. ISO 27002. Менеджмент и аудит ИБ. Риск-менеджмент. Модель нарушителя.
4.1. Общие вопросы административного подхода к управлению информационной безопасностью.
4.2. Разработка системы менеджмента информационной безопасностью и управление СМИБ.
4.3. Требования к документации СМИБ. Управление документами и записями.
4.4. Ответственность руководства.
4.5. Внутренние аудиты СМИБ.
4.6. Анализ СМИБ со стороны руководства.
4.7. Улучшение СМИБ. Корректирующие и предупреждающие действия.
4.8. Управление персоналом. Физическая защита.
4.9. Управление непрерывностью бизнеса. Планирование восстановительных работ.
4.10. Методы социальной инженерии в вопросах ИБ. Подготовка персонала в вопросах ИБ.
5. Менеджмент инцидентов в области информационной безопасности.
5.1. Подход к управлению инцидентами.
5.2. Стандарты управления инцидентами.
5.3. Предотвращение, реагирование, расследование.
6. Подготовка к аудиту. Аудит ИБ. Предоставление материалов аудита.
6.1. Стандарты аудита.
6.2. Подготовка к аудиту.
6.3. Аудит ИБ.
6.4. Предоставление материалов аудита.
7. Эвристический аудит ИБ. Тесты на проникновение и стресс-тесты системы ИБ.
7.1. Внутренние и внешние тесты.
7.2. Особенности современных информационных систем, существенные с точки зрения безопасности.
7.3. Оценка защищенности информационных систем.
7.4. Тесты на проникновение и стресс-тесты системы ИБ.
7.5. Общая система оценки уязвимостей. Анализ вектора атаки.
7.6. Средства аудита.
8. Безопасность компьютерных сетей.
8.1. Модель OSI и TCP/IP.
8.2. Архитектура безопасности сети.
8.3. Системы фильтрации web-трафика.
8.4. Системы обнаружения и предотвращения вторжений.
8.5. Системы защиты электронной почты и антиспам-системы.
8.6. Системы защиты от DDoS-атак.
8.7. Виртуальные частных сети.
9. Техническая защита информации.
9.1. Средства антивирусной защиты.
9.2. Системы защиты от утечки конфиденциальной информации.
9.3. Системы обнаружения уязвимостей и контроля соответствия.
9.4. Системы мониторинга и управления событиями безопасности.
9.5. Системы обнаружения и предотвращения вторжений уровня хоста.
9.6. Межсетевые экраны веб-приложений и баз данных.
9.7. Системы контроля доступа к периферийным устройствам.
10. Криптографическая защита информации.
10.1. Требования к СКЗИ.
10.2. Типы шифров.
10.3. Шифры подстановки.
10.4. Шифры перестановки.
10.5. Методы шифрования.
10.6. Симметричные и асимметричные алгоритмы.
10.7. Симметричная криптография.
10.8. Асимметричная криптография.
10.9. Блочные и поточные шифры.