ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности"

Транскрипт

1 ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе... 2 Предварительные требования... 4 Дополнительная информация

2 Краткая информация Длительность: Аудитория: Технология: Тип: Способ обучения: 3 дней (24 ак.часов) ИТ-профессионалы Безопасность Учебный курс Под руководством инструктора Обзор Профиль аудитории Курс предназначен для руководителей и сотрудников, отвечающих за внедрение и осуществление контроля за политикой информационной безопасности на предприятии. Курс также будет интересен конечным пользователям, которым требуются знания в области информационной безопасности, для понимания и соответствия правилам, определенным в политике информационной безопасности предприятия. Курс можно рекомендовать работникам кадровых, юридических, технических и других департаментов, вовлеченных в разработку политики информационной безопасности. По окончании курса По окончании курса слушатели смогут: Понимать необходимость обеспечения информационной безопасности; Овладеете основной терминологией; Формировать политику безопасности, в соответствие с требованиями компании; Готовить соответствующие пакеты документов; Научитесь выбирать соответствующие средства для защиты информации от несанкционированного доступа; Научитесь выбирать соответствующие средства для безопасной работы в сети. Детальная информация о курсе Модуль 1. Введение в безопасность информационных технологий (ИТ) 1. Необходимость обеспечения информационной безопасности Роль автоматизированных информационных систем в управлении и обеспечении бизнеспроцессов Необходимость обеспечения информационной безопасности 2. Безопасность информационных технологий: терминология Информация и информационные отношения Субъекты и объекты информационных отношений Основные термины и понятия Свойства информационной безопасности: конфиденциальность, целостность, доступность Основные задачи, связанные с обеспечением защиты информации и информационных систем 3. Угрозы безопасности Определение уязвимостей Источники угроз Способы реализации угроз Классификация угроз Построение модели нарушителя 4. Принципы обеспечения защиты информационных систем Методы противодействия угрозам Принципы построения систем защиты информации 5. Правовые аспекты обеспечения безопасности информации Законы, нормативные и другие акты Российской Федерации Лицензирование деятельности Сертификация средств защиты информации Аттестация объектов информационной безопасности 2

3 Ответственность за нарушения 6. Государственная система защиты информации Состав государственной системы защиты информации Организация защиты информации в средствах и системах информатизации и связи Контроль состояния защиты информации Финансирование мероприятий по защите информации 7. Основные меры по обеспечению информационной безопасности Аутентификация и авторизация пользователей Разграничение доступа к ресурсам Криптографические меры защиты Аудит и система оповещений Контроль и обеспечение целостности информации Системы обнаружения и предотвращения вторжений Защита периметра Управление информационной безопасностью Модуль 2. Обеспечение защиты информационных технологий 1. Организационная структура систем по обеспечению безопасности ИТ Введение в технологии обеспечения безопасности информации Цели создания системы безопасности ИТ Регламентирование действий пользователей и администраторов Политика безопасности Организационные и технические мероприятия по созданию и поддержке системы защиты информации Формирование документации 2. Обязанности пользователей и сотрудников, ответственных за обеспечение безопасности Общие правила обеспечения безопасности ИТ при работе сотрудников с ресурсами системы Обязанности сотрудников, ответственных за обеспечение безопасности Ответственность за нарушения Порядок работы с носителями, содержащими защищаемую информацию 3. Документация Документы, регламентирующие правила аутентификации Документы, регламентирующие порядок доступа к информационным ресурсам Документы, регламентирующие внесение изменений в конфигурацию программных и аппаратных средств Документы, регламентирующие разработку, тестирование, опытную эксплуатацию, внедрение и обслуживание систем защиты 4. Требования к защите и категории ресурсов Категоризация ресурсов Уровни обеспечения защиты Соответствие степени важности ресурса и уровня обеспечения защиты Инвентаризация, анализ, документирование ресурсов Риски: категории и оценка 5. Планирование обеспечения защиты Обеспечение защиты Обеспечение бесперебойной работы Восстановление систем Порядок действий при возникновении аварийных ситуаций 6. Подразделение по обеспечению информационной безопасности Основные задачи и функции Планирование и организация работ по защите информации Модуль 3. Средства защиты информации от несанкционированного доступа 1. Виды и возможности средств защиты информации от несанкционированного доступа Несанкционированный доступ и связанные с ним угрозы Средства защиты информации от несанкционированного доступа 3

4 2. Рекомендации по выбору средств защиты Классы защищенности Требования руководящих документов ФСТЭК Рекомендации 3. Обзор средств защиты информации от несанкционированного доступа Обзор средств Аппаратные средства защиты информации от несанкционированного доступа Штатные средства защиты информации от несанкционированного доступа Сертифицированные решения компании Microsoft o Разграничение доступа o Защита от модификации программ и данных o Средства шифрования o Аудит событий безопасности Управление средствами защиты Модуль 4. Обеспечение безопасности компьютерных сетей 1. Проблемы обеспечения сетевой безопасности Описание сетевых угроз, атак, уязвимостей Средства защиты сети 2. Брандмауэры (межсетевые экраны) Типы брандмауэров Основные возможности брандмауэров Способы размещения брандмауэров в корпоративной сети Дополнительные методы обеспечения защиты o Системы обнаружения и предотвращения вторжений o Проверка и фильтрация контента o Проверка почтовых сообщений Создания политики доступа к сети Интернет Демилитаризованная зона 3. Анализ почтового и веб-траффика Системы анализа контента Компоненты и функционирование систем анализа контента 4. Виртуальные частные сети Описание, основные возможности Типы виртуальных частных сетей Методы реализации виртуальных частных сетей Угрозы использования виртуальных частных сетей 5. Антивирусная защита Компьютерные вирусы Правила применения средств антивирусной защиты Обзор средств антивирусной защиты Реализация средств антивирусной защиты в корпоративной сети 6. Системы обнаружения и предотвращения вторжений и мониторинг Сравнение с брандмауэрами Реализация систем обнаружения и предотвращения вторжений в корпоративной сети Анализ работы систем Мониторинг систем обеспечения безопасности Итоговое тестирование Предварительные требования Базовые знания в области компьютерных систем и сетей. Навыки работы с сетевыми операционными системами, электронной почтой, сетью Интернет. Дополнительная информация Если у вас возникли вопросы, воспользуйтесь следующими ссылками: Информации об учебных курсах и программах сертификации 4

5 Расписание курсов 5

Обеспечение безопасности персональных данных при их обработке в системах персональных данных

Обеспечение безопасности персональных данных при их обработке в системах персональных данных Автономная некоммерческая организация дополнительного профессионального образования «СофтЛайн Эдюкейшн» (наименование образовательного учреждения) Утверждаю Генеральный директор АНО ДПО «СофтЛайн Эдюкейшн»

Подробнее

SC1439: Symantec Endpoint Protection : Администрирование SC1439: Symantec Endpoint Protection : Administration

SC1439: Symantec Endpoint Protection : Администрирование SC1439: Symantec Endpoint Protection : Administration SC1439: Symantec Endpoint Protection 12.1.4: Администрирование SC1439: Symantec Endpoint Protection 12.1.4: Administration Содержание Краткая информация... 2 Обзор... 3 О курсе... 3 Профиль аудитории...

Подробнее

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич 2 ПЕРЕЧЕНЬ ИЗМЕНЕНИЙ, КОТОРЫЕ ВНОСЯТСЯ В ТРЕБОВАНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ,

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

10712: Основы Windows Server : Основы Windows Server 2008

10712: Основы Windows Server : Основы Windows Server 2008 10712: Основы Windows Server 2008 10712: Основы Windows Server 2008 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

LL-103: Сетевое администрирование операционной системы Linux. LL-103: Сетевое администрирование операционной системы Linux.

LL-103: Сетевое администрирование операционной системы Linux. LL-103: Сетевое администрирование операционной системы Linux. LL-103: Сетевое администрирование операционной системы Linux. LL-103: Сетевое администрирование операционной системы Linux. Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории...

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

Лабораторная работа 1: Планирование требований аппаратного обеспечения для серверов Exchange Server 2010

Лабораторная работа 1: Планирование требований аппаратного обеспечения для серверов Exchange Server 2010 10165 А: Обновление знаний и навыков работы с Exchange Server 2003 или Exchange Server 2007 до уровня Exchange Server 2010 10165 А: Обновление знаний и навыков работы с Exchange Server 2003 или Exchange

Подробнее

10711 А: Настройка, управление и диагностика Microsoft Exchange Server 2010

10711 А: Настройка, управление и диагностика Microsoft Exchange Server 2010 10711 А: Настройка, управление и диагностика Microsoft Exchange Server 2010 10711 А: Настройка, управление и диагностика Microsoft Exchange Server 2010 Содержание Краткая информация... 2 Обзор... 2 О курсе...

Подробнее

A: Администрирование Microsoft Exchange Server A: Administering Microsoft Exchange Server 2016

A: Администрирование Microsoft Exchange Server A: Administering Microsoft Exchange Server 2016 20345-1A: Администрирование Microsoft Exchange Server 2016 20345-1A: Administering Microsoft Exchange Server 2016 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server

10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server 10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории...

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

УТВЕРЖДЕНЫ приказом ФСТЭК России от 11 февраля 2013 г. 17

УТВЕРЖДЕНЫ приказом ФСТЭК России от 11 февраля 2013 г. 17 УТВЕРЖДЕНЫ приказом ФСТЭК России от 11 февраля 2013 г. 17 Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (в редакции приказа

Подробнее

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям Информационная безопасность на предприятии: состояние, проблемы и перспективы развития А.Е. Король директор по информационным технологиям О предприятии ФГУП «Космическая связь» - российский государственный

Подробнее

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П Негосударственное образовательное учреждение «АКАДЕМИЯ ИНФОРМАЦИОННЫХ СИСТЕМ» Проблемы построения защиты ИСПДн своими силами Маноенко Игорь Владимирович, эксперт - аналитик Академия информационных систем

Подробнее

БПД-КЗОИ-664: Комплексная защита объектов информатизации. Содержание

БПД-КЗОИ-664: Комплексная защита объектов информатизации. Содержание БПД-КЗОИ-664: Комплексная защита объектов информатизации Содержание Краткая информация... 2 Обзор:... 2 Цель обучения:... 2 Планируемые результаты обучения:... 3 Содержание обучения:... 4 Предварительные

Подробнее

«Выявление и устранение уязвимостей в информационных системах» Заместитель начальника отдела Носов Игорь Анатольевич

«Выявление и устранение уязвимостей в информационных системах» Заместитель начальника отдела Носов Игорь Анатольевич «Выявление и устранение уязвимостей в информационных системах» Заместитель начальника отдела Носов Игорь Анатольевич Требования о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

ПРОГРАММА ПРОФЕССИОНАЛЬНОЙ ПЕРЕПОДГОТОВКИ. Укрупненная группа направлений подготовки Информационная безопасность

ПРОГРАММА ПРОФЕССИОНАЛЬНОЙ ПЕРЕПОДГОТОВКИ. Укрупненная группа направлений подготовки Информационная безопасность МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ЯДЕРНЫЙ УНИВЕРСИТЕТ

Подробнее

СУИБ: Система управления информационной безопасностью. СУИБ: Система управления информационной безопасностью.

СУИБ: Система управления информационной безопасностью. СУИБ: Система управления информационной безопасностью. СУИБ: Система управления информационной безопасностью. СУИБ: Система управления информационной безопасностью. Содержание Краткая информация... 2 Обзор... 2 Детальная информация о курсе... 2 Дополнительная

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке.

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке. 1. Общие положения. 1.1.Политика информационной безопасности ОАО «Томскпромстройбанк» (далее по тексту - Политика) разработана в соответствии с нормами законодательства Российской Федерации в области обеспечения

Подробнее

Список изменяющих документов (в ред. Приказа ФСТЭК России от )

Список изменяющих документов (в ред. Приказа ФСТЭК России от ) Зарегистрировано в Минюсте России 30 июня 2014 г. 32919 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 14 марта 2014 г. 31 ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ

МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ Интернет Контроль Сервер (ИКС) программный межсетевой экран для полноценного мониторинга интернет-подключения. Функции: счетчик трафика, управление

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

A: Планирование и администрирование SharePoint A: Planning and Administering SharePoint 2016

A: Планирование и администрирование SharePoint A: Planning and Administering SharePoint 2016 20339-1A: Планирование и администрирование SharePoint 2016 20339-1A: Planning and Administering SharePoint 2016 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

«Информационная безопасность для руководителей и работников подразделений автоматизированных систем управления технологическими процессами»

«Информационная безопасность для руководителей и работников подразделений автоматизированных систем управления технологическими процессами» МИНИСТЕРСТВО ЭНЕРГЕТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ руководящих

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России О.В.Курпатов Департамент информационных систем Банка России Заместитель

Подробнее

ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ СИСТЕМЫ ДОКУМЕНТОВ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ СИСТЕМЫ ДОКУМЕНТОВ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Федеральное автономное учреждение «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» ТЕНДЕНЦИИ

Подробнее

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна ИЗМЕНЕНИЯ, ВНОСИМЫЕ В ЗАКОНОДАТЕЛЬСТВО О ЗАЩИТЕ ИНФОРМАЦИИ 2 Установление требований о защите информации в информационных системах,

Подробнее

Практика построения центров ГосСОПКА

Практика построения центров ГосСОПКА Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Практика построения центров ГосСОПКА Часть 1: Структура и функции центров ptsecurity.ru Нормативные требования и рекомендации

Подробнее

Краткая информация... 2 Обзор... 2 О курсе... 2 По окончании курса... 2 Детальная информация о курсе... 2 Дополнительная информация... 5.

Краткая информация... 2 Обзор... 2 О курсе... 2 По окончании курса... 2 Детальная информация о курсе... 2 Дополнительная информация... 5. MCA-001: «Антивирусное администрирование McAfee VirusScan Enterprise 8.0i и epolicy Orchestrator 4.6» MCA-001: «Антивирусное администрирование McAfee VirusScan Enterprise 8.0i и epolicy Orchestrator 4.6»

Подробнее

АДМИНИСТРАЦИЯ УДОМЕЛЬСКОГО ГОРОДСКОГО ОКРУГА РАСПОРЯЖЕНИЕ г. Удомля 320-ра

АДМИНИСТРАЦИЯ УДОМЕЛЬСКОГО ГОРОДСКОГО ОКРУГА РАСПОРЯЖЕНИЕ г. Удомля 320-ра АДМИНИСТРАЦИЯ УДОМЕЛЬСКОГО ГОРОДСКОГО ОКРУГА РАСПОРЯЖЕНИЕ 24.05.2017 г. Удомля 320-ра Об утверждении Инструкции по информационной безопасности в сфере информационно-телекоммуникационного обмена с использованием

Подробнее

6231: Поддержка баз данных Microsoft SQL Server 2008 R2 6231: Поддержка баз данных Microsoft SQL Server 2008 R2

6231: Поддержка баз данных Microsoft SQL Server 2008 R2 6231: Поддержка баз данных Microsoft SQL Server 2008 R2 6231: Поддержка баз данных Microsoft SQL Server 2008 R2 6231: Поддержка баз данных Microsoft SQL Server 2008 R2 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

10775: Администрирование баз данных Microsoft SQL Server. Содержание

10775: Администрирование баз данных Microsoft SQL Server. Содержание 10775: Администрирование баз данных Microsoft SQL Server 10775: Администрирование баз данных Microsoft SQL Server Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

10709А: Установка и настройка клиента Windows 7 (русскоязычная версия курса 6292)

10709А: Установка и настройка клиента Windows 7 (русскоязычная версия курса 6292) 10709А: Установка и настройка клиента Windows 7 (русскоязычная версия курса 6292) 10709А: Установка и настройка клиента Windows 7 (русскоязычная версия курса 6292) Содержание Краткая информация... 2 Обзор...

Подробнее

Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля

Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля Рассмотрено: на Общем собрании коллектива протокол 3 от 04.04.2013г. УТВЕРЖДАЮ: Заведующий МБДОУ Е.Н.Курганова Приказ от 10.04.2013г. 66/1 Инструкция по проведению мониторинга информационной безопасности

Подробнее

Детальная информация о курсе Модуль 1. Введение в процедуры планирования развертывания организации Microsoft Exchange Server 2010

Детальная информация о курсе Модуль 1. Введение в процедуры планирования развертывания организации Microsoft Exchange Server 2010 10233 В: Проектирование и внедрение решений на базе организации Microsoft Exchange Server 2010 10233 В: Проектирование и внедрение решений на базе организации Microsoft Exchange Server 2010 Содержание

Подробнее

1. ЦЕЛЬ И ЗАДАЧИ ДИСЦИПЛИНЫ

1. ЦЕЛЬ И ЗАДАЧИ ДИСЦИПЛИНЫ 2 3 1. ЦЕЛЬ И ЗАДАЧИ ДИСЦИПЛИНЫ Цель: Изучение теории и приобретение практических навыков в обеспечении защиты информации в информационных системах Задачи: изучение современных методов передачи и защиты

Подробнее

ПОЛИТИКА информационной безопасности администрации города Твери

ПОЛИТИКА информационной безопасности администрации города Твери УТВЕРЖДАЮ Глава администрации города Твери Ю.В. Тимофеев 2015 г ПОЛИТИКА информационной безопасности администрации города Твери Тверь 2015 Содержание стр. 1. Общие положения... 3 2. Область применения...

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ. 201 г. г. Москва

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ. 201 г. г. Москва ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ 201 г. г. Москва Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных

Подробнее

Кафедра ЭКОНОМИКИ, ИНФОРМАТИКИ И АУДИТА АННОТАЦИЯ К РАБОЧЕЙ ПРОГРАММЕ ДИСЦИПЛИНЫ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. По направлению подготовки

Кафедра ЭКОНОМИКИ, ИНФОРМАТИКИ И АУДИТА АННОТАЦИЯ К РАБОЧЕЙ ПРОГРАММЕ ДИСЦИПЛИНЫ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. По направлению подготовки ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ПРОФСОЮЗОВ ВЫСШЕГО ОБРАЗОВАНИЯ «АКАДЕМИЯ ТРУДА И СОЦИАЛЬНЫХ ОТНОШЕНИЙ» БАШКИРСКИЙ ИНСТИТУТ СОЦИАЛЬНЫХ ТЕХНОЛОГИЙ (филиал) Кафедра ЭКОНОМИКИ, ИНФОРМАТИКИ И АУДИТА АННОТАЦИЯ К

Подробнее

Информационная безопасность: комплексный подход КРОК. Михаил Пышкин, CISM Руководитель направления

Информационная безопасность: комплексный подход КРОК. Михаил Пышкин, CISM Руководитель направления Информационная безопасность: комплексный подход КРОК Михаил Пышкин, CISM Руководитель направления ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Контур Безопасности и доступ «во вне» Средства межсетевого экранирования Инфраструктура

Подробнее

Санкт-Петербург 2014г

Санкт-Петербург 2014г УТВЕРЖДАЮ Директор школы С.А.Сахаров Приказ 20 года РУКОВОДСТВО по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет»,

Подробнее

ПРОФЕССИОНАЛЬНЫЙ СТАНДАРТ Специалист по защите информации в автоматизированных системах

ПРОФЕССИОНАЛЬНЫЙ СТАНДАРТ Специалист по защите информации в автоматизированных системах ПРОЕКТ ПРОФЕССИОНАЛЬНЫЙ СТАНДАРТ Специалист по защите информации в автоматизированных ах I. Общие сведения Регистрационный номер Обеспечение безопасности информации в автоматизированных ах (наименование

Подробнее

Организация работ по защите информации в государственных информационных системах

Организация работ по защите информации в государственных информационных системах Организация работ по защите информации в государственных информационных системах консультант отдела Управления ФСТЭК России по Дальневосточному федеральному округу Владимиров Дмитрий Михайлович Нормативно-правовое

Подробнее

П Р И К А З. Федеральной службы безопасности Российской Федерации и Федеральной. по техническому и экспортному контролю

П Р И К А З. Федеральной службы безопасности Российской Федерации и Федеральной. по техническому и экспортному контролю П Р И К А З Федеральной службы безопасности Российской Федерации и Федеральной службы по техническому и экспортному контролю от 31 августа 2010 г. N 416/489 Об утверждении Требований о защите информации,

Подробнее

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Докладчик Трушкин Сергей Борисович Rusal Global Management Последовательные

Подробнее

МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ

МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ Интернет Контроль Сервер (ИКС) программный межсетевой экран для полноценного мониторинга интернет-подключения. Функции: счетчик трафика, управление

Подробнее

Встроенные средства защиты информации единственная надежда на «светлое» будущее?!

Встроенные средства защиты информации единственная надежда на «светлое» будущее?! Начальник управления Департамента экономической безопасности и противодействия коррупции Зайцев Алексей Андреевич Встроенные средства защиты информации единственная надежда на «светлое» будущее?! 25 мая

Подробнее

SIMOS: Обеспечение безопасности мобильных решений на базе оборудования Cisco SIMOS: Implementing Cisco Secure Mobility Solutions

SIMOS: Обеспечение безопасности мобильных решений на базе оборудования Cisco SIMOS: Implementing Cisco Secure Mobility Solutions SIMOS: Обеспечение безопасности мобильных решений на базе оборудования Cisco SIMOS: Implementing Cisco Secure Mobility Solutions Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории...

Подробнее

ПРОГРАММА кандидатского экзамена по специальности «Методы и системы защиты информации. Информационная безопасность» (по техническим наукам)

ПРОГРАММА кандидатского экзамена по специальности «Методы и системы защиты информации. Информационная безопасность» (по техническим наукам) ПРОГРАММА кандидатского экзамена по специальности 05.13.19 «Методы и системы защиты информации. Информационная безопасность» (по техническим наукам) 1 Основы теории защиты информации Особенности информатизации

Подробнее

Этапы выполнения работ по защите персональных данных

Этапы выполнения работ по защите персональных данных Этапы выполнения работ по защите Бирюк Игорь Михайлович 1 Этапы защиты ПДн Наименование Количест во I. ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 1 Проведение предпроектного обследования (аудит документов, интервью

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

Методы и средства защиты информации ЛЕКЦИЯ 1: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Методы и средства защиты информации ЛЕКЦИЯ 1: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Методы и средства защиты информации ЛЕКЦИЯ 1: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Тейс Г.Н., 2013 Защита информации 2 Защита информации предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных

Подробнее

Аналитическая записка

Аналитическая записка Аналитическая записка Обзор приказа ФСТЭК России от 14.03.2014 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими

Подробнее

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ Приложение 1 к Документации ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ по аудиту информационной безопасности технологических платформ «Электронное правительство» и «Национальная Облачная Платформа» ОАО «Ростелеком» Открытое

Подробнее

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы Приложение к постановлению Председателя от 31 марта 2016 года 64 «Приложение к Политике информационной безопасности Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации

Подробнее

Безопасность государственных информационных систем. Юлия Добровольская Ведущий аналитик ООО «УЦСБ»

Безопасность государственных информационных систем. Юлия Добровольская Ведущий аналитик ООО «УЦСБ» Безопасность государственных информационных систем Юлия Добровольская Ведущий аналитик ООО «УЦСБ» Содержание Понятие государственной информационной системы Требования о защите информации, содержащейся

Подробнее

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58?

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? Действующая нормативная база Закон «О персональных данных» (статья 19) Положение об обеспечении безопасности персональных данных при их обработке в

Подробнее

«Технологии защиты информации ограниченного доступа в компьютерных сетях»

«Технологии защиты информации ограниченного доступа в компьютерных сетях» Негосударственное образовательное учреждение дополнительного профессионального образования «ЦЕНТР ПРЕДПРИНИМАТЕЛЬСКИХ РИСКОВ» УТВЕРЖДАЮ У ДПО "ЦПР" В.Г.Казанцев ^? 2015 года Программа повышения квалификации

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Содержание. 1. Описание процессов, обеспечивающих поддержание жизненного цикла системы «ГРАДИС»... 4

Содержание. 1. Описание процессов, обеспечивающих поддержание жизненного цикла системы «ГРАДИС»... 4 ОПИСАНИЕ ПРОЦЕССОВ, ОБЕСПЕЧИВАЮЩИХ ПОДДЕРЖАНИЕ ЖИЗНЕННОГО ЦИКЛА ГЕОГРАФИЧЕСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ «ГРАДИС», В ТОМ ЧИСЛЕ УСТРАНЕНИЕ НЕИСПРАВНОСТЕЙ, ВЫЯВЛЕННЫХ В ХОДЕ ЭКСПЛУАТАЦИИ ПРОГРАММНОГО КОМПЛЕКСА,

Подробнее

О г л а в л е н и е Введение... 3 Часть I. О СНОВЫ ИНФОРМАЦИОННОЙ БЕЗО П А СН О С ТИ.. 7 Глава 1. Основные понятия и принципы безопасности... 8 Термин

О г л а в л е н и е Введение... 3 Часть I. О СНОВЫ ИНФОРМАЦИОННОЙ БЕЗО П А СН О С ТИ.. 7 Глава 1. Основные понятия и принципы безопасности... 8 Термин О г л а в л е н и е Введение... 3 Часть I. О СНОВЫ ИНФОРМАЦИОННОЙ БЕЗО П А СН О С ТИ.. 7 Глава 1. Основные понятия и принципы безопасности... 8 Термины и определения... 8 ИС как система контролируемого

Подробнее

АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО «РЖД» В СВЕТЕ ОСОБЕННОСТЕЙ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО «РЖД» В СВЕТЕ ОСОБЕННОСТЕЙ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ каждому совершеннолетнему гражданину, что позволит избежать повторного голосования путем создания нескольких учетных записей, с целью повышения количества голосов за кандидата. АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Набор обязательных и компенсационных мер 2 информация ограниченного доступа ГТ, Закон РФ «О гос.

Подробнее

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие»

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» В.В. Бутаков декабря 2015г. Приложение 2 казу «О проведении работ по защите ных данных» от 2 4.12.2015г. 39/2-0 ПОЛИТИКА информационной безопасности МАУК

Подробнее

DP0157: Symantec Backup Exec 2012: Администрирование DP0157: Symantec Backup Exec 2012: Администрирование

DP0157: Symantec Backup Exec 2012: Администрирование DP0157: Symantec Backup Exec 2012: Администрирование DP0157: Symantec Backup Exec 2012: Администрирование DP0157: Symantec Backup Exec 2012: Администрирование Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

План проспект курса. Введение в информационную безопасность компьютерных систем

План проспект курса. Введение в информационную безопасность компьютерных систем План проспект курса Введение в информационную безопасность компьютерных систем Аннотация курса Курс предназначен для магистров. Лекции читаются _48_ академических часов. Форма итогового контроля: устный

Подробнее

Требования к контролю внешних поставщиков

Требования к контролю внешних поставщиков Требования к контролю внешних поставщиков Кибербезопасность Для поставщиков, отнесенных к категории низкого риска Требования к 1. Защита активов и конфигурация системы Данные Barclays вместе с активами

Подробнее

ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА

ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА Анализ нарушений и недостатков, в вопросах соблюдения требований правовых актов Российской Федерации, нормативных и методических

Подробнее

10751А: Настройка и развертывание частного облака с использованием System Center 2012

10751А: Настройка и развертывание частного облака с использованием System Center 2012 10751А: Настройка и развертывание частного облака с использованием System Center 2012 10751А: Настройка и развертывание частного облака с использованием System Center 2012 Содержание Краткая информация...

Подробнее

Краткая информация. Обзор. О курсе. Профиль аудитории. По окончании курса По окончании курса слушатели смогут:

Краткая информация. Обзор. О курсе. Профиль аудитории. По окончании курса По окончании курса слушатели смогут: 20489 A: Разработка продвинутых решений на базе Microsoft SharePoint Server 2013 20489 A Разработка продвинутых решений на базе Microsoft SharePoint Server 2013 Содержание Краткая информация... 2 Обзор...

Подробнее

20409: Виртуализация серверов с использованием Hyper-V и System Center

20409: Виртуализация серверов с использованием Hyper-V и System Center 20409: Виртуализация серверов с использованием Hyper-V и System Center 20409: Виртуализация серверов с использованием Hyper-V и System Center Содержание Краткая информация... 2 Обзор... 2 О курсе... 2

Подробнее

Департамент образования и молодежной политики Ханты-Мансийского автономного округа Югры

Департамент образования и молодежной политики Ханты-Мансийского автономного округа Югры Департамент образования и молодежной политики Ханты-Мансийского автономного округа Югры О системе защиты информации в информационных системах образовательных организаций Главный специалист-эксперт Отдела

Подробнее

Д.т.н., профессор Зегжда Дмитрий Петрович

Д.т.н., профессор Зегжда Дмитрий Петрович http://www.ruscrypto.ru/conference/ Д.т.н., профессор Зегжда Дмитрий Петрович Суперкомпьютерные технологии становятся одним из решающих факторов научно-технического прогресса и могут стать такой же стратегической

Подробнее

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 19 -р

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 19 -р АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е.22. 02.2013 г. р.п. Инжавино 19 -р Об утверждении Инструкции администратора безопасности информации автоматизированной системы

Подробнее

ITIL3_OSA: Операционная поддержка и анализ

ITIL3_OSA: Операционная поддержка и анализ ITIL3_OSA: Операционная поддержка и анализ ITIL3_OSA: Операционная поддержка и анализ Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 Детальная информация о курсе... 3

Подробнее

10974 А: Развертывание Windows Server А: Deploying Windows Server

10974 А: Развертывание Windows Server А: Deploying Windows Server 10974 А: Развертывание Windows Server 10974 А: Deploying Windows Server Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 Детальная информация о курсе... 2 Дополнительная

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

1. Профессиональная переподготовка в объеме 652 часа (4 месяца).

1. Профессиональная переподготовка в объеме 652 часа (4 месяца). 1 НОУ ДПО ЦПК «АИС» Россия, 105203, г.москва, ул. Первомайская, 126 тел/факс +7 (495) 231-30-49 Исх. _АИС1190/14_от_03.07.2014г._ на от Руководителям Департаментов Информационной безопасности и Информационных

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ Программа государственного междисциплинарного квалификационного экзамена для магистров по направлению 10.04.01 «Информационная безопасность» Методические указания по подготовке

Подробнее

Об утверждении профессионального стандарта. Утвердить прилагаемый профессиональный стандарт «Специалист по информационной безопасности ИКТ систем».

Об утверждении профессионального стандарта. Утвердить прилагаемый профессиональный стандарт «Специалист по информационной безопасности ИКТ систем». 1 Об утверждении «Специалист по информационной безопасности ИКТ» В соответствии с пунктом 16 Правил разработки, утверждения и применения профессиональных стандартов, утвержденных постановлением Правительства

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

Программа дисциплины

Программа дисциплины МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное учреждение высшего профессионального образования "Казанский (Приволжский) федеральный университет" Институт

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утверждён ФСТЭК России 12 сентября 2016 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ ПРОФИЛЬ ЗАЩИТЫ МЕЖСЕТЕВЫХ ЭКРАНОВ ТИПА «Г» ЧЕТВЕРТОГО КЛАССА ЗАЩИТЫ

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

Профессиональный стандарт «Информационная безопасность» 1. Общие положения

Профессиональный стандарт «Информационная безопасность» 1. Общие положения ПРОЕКТ Профессиональный стандарт «Информационная безопасность» 1. Общие положения 1. Профессиональный стандарт «Информационная безопасность» предназначен для формирования образовательных программ, в том

Подробнее

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв. ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение информационных

Подробнее

Информационная безопасность

Информационная безопасность Информационная безопасность Автоматизированная система обработки информации (АС): Средства вычислительной техники Программное обеспечение Каналы связи Информация на различных носителях Персонал и пользователи

Подробнее