ул. Райымбека, д. 348, оф. 900
(727) 3-909-200, 3-909-220, 3-909-230
ул. Иманбаевой, д. 5а, оф. 301
(7172) 97-43-81, 97-43-77, 97-43-88

Ближайшие курсы

на подходящую для вас дату

Что включено в курс?

  • Длительность обучения в очном формате составляет 8 академических часов в день (1 академический час равен 45 минутам); учебные курсы состоят из теоретических лекций и практических занятий, проводимых под руководством инструктора, а также самостоятельных работ слушателей.
  • Каждый слушатель обеспечивается индивидуальным рабочим местом, оборудованным персональным компьютером; характеристики компьютеров соответствуют определённому в теме курса программному обеспечению и требованиям к данному курсу.
  • Классы оснащены мультимедийной аппаратурой (проектор и экран), маркерной доской (черной или белой).
  • В учебных классах обеспечивается доступ в интернет.
  • Занятия проводят сертифицированные инструкторы, имеющие высокую квалификацию и большой опыт преподавания.
  • Каждому слушателю выдается в постоянное пользование пакет, содержащий: учебно-методическое пособие, дополнительные раздаточные материалы, инструкции, презентации, канцелярские принадлежности. Количество пакетов соответствует количеству слушателей курса.
  • Во время перерывов слушатели обеспечены трехразовым питанием: полноценный горячий обед в ресторане или кафе и два кофе-брейка.
  • По окончании курса каждому слушателю выдаются сертификаты установленного образца, предварительно согласованные с заказчиком.

[БКС]
БКС. Безопасность компьютерных сетей

Продолжительность курса: 4 дня (32 академ. часов)

Аннотация

В данном курсе особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем.

Анализируются возможности различных видов программных и программно-аппаратных средств защиты информации, даются рекомендации по выбору рациональных вариантов и решений по их эффективному применению для противодействия угрозам безопасности автоматизированных систем.

Цели:

·        получение практических и теоретических навыков в области защиты компьютерной информации для использования их при расследовании преступлений в сфере информационных технологий и изучение требований информационной безопасности;

·        получение практических и теоретических навыков принципы организации атак взломщиков и способы защиты от них. При этом основной акцент сосредоточен на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему.

Аудитория:

·        Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.

·        Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.

·        Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.

·        Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.

·        Специалисты, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности.

По окончании курса слушатели будут уметь:

·        Разрабатывать основные положения концепции построения и эффективного применения комплексных систем защиты информации в автоматизированных системах.

·        Планировать защиту и рационально распределять соответствующие функции между подразделениями и сотрудниками предприятия, организовывать их взаимодействие на различных этапах жизненного цикла автоматизированных систем.

·        Организовывать деятельность служб технической защиты информации в действующих и проектируемых системах защиты информации.

·        Проводить информационные обследования и анализ рисков автоматизированных систем.

·        Ориентироваться в проблемах информационной безопасности в сетях Интернет/Интранет, уязвимостях сетевых протоколов и служб, атаках в IP-сетях.

·        Ориентироваться в средствах защиты информации от несанкционированного доступа, межсетевых экранах, средствах контроля контента, средствах анализа защищенности и средствах обнаружения атак для обеспечения информационной безопасности в IP-сетях.

·        Организовывать поиск и использование оперативной информации о новых уязвимостях в системном и прикладном программном обеспечении, а также других актуальных для обеспечения информационной безопасности данных.

Программа:

1. Элементы корпоративной модели информации

·         Понятие корпорации, ресурсов, системы

·         Языковые связи и шифрование. Защищенное распределение ключей

·         Соотношение времен жизни популяции, корпорации и индивидуумов

·         Ценность корпоративной информации. Аспекты практической защиты

2. Введение в безопасность корпоративных сетей

·         Концепция информационной безопасности

·         Определение корпоративной сети. Особенности корпоративных сетей

·         Классификационные признаки корпоративных сетей

·         Обобщенная структура корпоративной сети, общие требования к администрированию сети

·         Структура управления эффективностью функционирования сети.

·         Структура управления безопасностью сети. Основные требования

3. Анализ уровня защищенности корпоративной информационной системы

·         Нормативная база анализа защищенности

·         ISO15408: Common Criteria for Information Technology Security

·         Методика анализа защищенности

·         Анализ конфигурации средств защиты внешнего периметра ЛВС

·         Методы тестирования системы защиты. Механизмы работы сканеров безопасности

4. Современные технологии защиты корпоративных сетей.

·         Межсетевые экраны, системы обнаружения атак и виртуальные частные сети

·         Системы обнаружения атак. Виртуальные частные сети

·         Концепция построения защищенных виртуальных частных сетей VPN

·         Функции и компоненты сети VPN. Туннелирование

·         Классификация виртуальных частных сетей VPN

·         Технические и экономические преимущества внедрения технологий VPN в корпоративные сети

5. Внутренние злоумышленники в корпоративных сетях.

·         Методы воздействия. Модель внутреннего нарушителя

·         Пассивные методы воздействия. Прослушивание сетевого трафика

·         Сканеры уязвимостей и сетевые атаки

·         Утилиты для сокрытия факта компрометации системы (Rootkits). Вирусы и сетевые черви

·         Несанкционированная установка дополнительных технических средств

·         Противодействие угрозе прослушивания сетевого трафика

·         Методы, снижающие риск угрозы расшифрования паролей

·         Обнаружение сканирования

·         Противодействие эксплойтам, троянским программам, сетевым червям и вирусам

·         Противодействие несанкционированной установке модемов

·         Рекомендации по усилению защиты корпоративных сетей от внутренних нарушителей

Необходимая подготовка

Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем.

Другие курсы

БКС БКС. Безопасность компьютерных сетей  
ИБ200 Обеспечение безопасности облачных вычислений  
ИБ201 Информационная безопасность Web-приложений  
ИБ202 NEW!!! Управление рисками информационной безопасности. ИСО 27005. 4 декабря
ИБ203 Аудит информационной безопасности. ИСО 27001  
ИБ204 NEW!!! Тестирование на проникновение хакера и анализ безопасности 12 февраля
ИБ205 NEW!!! Расследование хакерских инцидентов 19 февраля
ИБ206 Периметровая защита  
ИБ207 Защита инфраструктуры сетей 4 декабря
ИБ208 Предотвращение и расследование киберпреступлений  
ИБ300 Cистема управления информационной безопасностью. СТ РК ISO/IEC 27001-2015. Подготовка к аттестации ИС. 11 декабря
ИБ300(1) NEW!!! Cистема управления информационной безопасностью. СТ РК ISO/IEC 27001-2015. Подготовка к испытаниям ИС на соответствие требованиям ИБ  
ИБ301 Система управления информационной безопасностью. ИСО/МЭК 27001. 4 декабря
ИБ302 Система управления рисками. ИСО 31000  
ИБ303 Система управления непрерывностью бизнеса. ИСО 22301.  
ИБ304 NEW! Система Управления Антикоррупционными мероприятиями. ИСО 37001  
ИБ305 NEW!!! Управление инцидентами информационной безопасности. ИСО/МЭК 27035.  
ИБ306 NEW!!! Организация конфиденциального делопроизводства  
РКИ Расследование компьютерных инцидентов