Курс повышения квалификации «Расследования компьютерных инцидентов. Компьютерная криминалистика» направлен на комплексное обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования инцидентов в сфере обращения компьютерной информации.
В ходе изучения модулей программы слушатели научатся выявлять, расследовать и устранять последствия нарушения политики информационной безопасности предприятия, изучат порядок действий по выявлению фактов возникновения киберпреступлений, получат рекомендации по обнаружению нежелательных действий внутренних нарушителей, а также рассмотрят основные приемы и методы компьютерной криминалистики – форензик.
На курсе изучаются теоретические основы расследования инцидентов информационной безопасности. Новые знания закрепляются выполнением практических работ, которые включают примеры сбора различных доказательств действий нарушителя на рабочих станциях, в локальной сети организации и при работе с облачными сервисами под руководством квалифицированного педагога.
Для обучения на курсах повышения квалификации необходимы базовые знания о современных информационных технологиях и распределенных автоматизированных системах.
Правовые и организационные основы технической защиты информации ограниченного доступа
Угрозы безопасности персональных данных при их обработке в ИСПДн, организационные и технические меры защиты информации в ИСПДн
Основы организации и ведения работ по обеспечению безопасности персональных данных при их обработке в ИСПДн
Обеспечение информационной безопасности является одной из приоритетных задач, реализовать которую способны только высокотехнологичные средства безопасности, отвечающие всем вызовам современности.
UserGate – это отечественный межсетевой экран нового поколения, который обеспечивает эффективную защиту предприятий любого размера, поддерживая при этом высокую скорость обработки трафика, многоуровневую безопасность, применение гранулярных политик к пользователям и прозрачное использование интернет-канала.
Освоить все возможности многофункционального межсетевого экрана UserGate вы сможете пройдя курс «Эксплуатация многофункционального межсетевого экрана UserGate». Получить необходимую теоретическую базу по настройке политик фильтрации трафика, трансляции сетевых адресов, управления полосой пропускания и анализа содержимого трафика, пройти практическое освоение всех полученных знаний под руководством квалифицированного преподавателя, который ответит на все интересующие вопросы, теперь можно в Учебном центре «Дельфа». Обучение проходит в очном и онлайн формате в течение трех дней по 8 академических часов.
Краткое введение в технологию фильтрации трафика
Требования к современным межсетевым экранам
Типы межсетевых экранов
Варианты размещения межсетевых экранов в корпоративной сети
Краткий обзор ключевых возможностей межсетевого экрана UserGate. UserGate Management Center (UGMC)
Кластеризация, построение отказоустойчивых конфигураций
Разграничение доступа администраторов. Настройка зон безопасности
Виртуальные маршрутизаторы
Принятие решения о маршрутизации на основе политик (Policy based routing)
Защита от IP-спуфинга
Правила фильтрации. Правила трансляции
Варианты трансляции адресов (NAT, DNAT, перенаправление портов, network mapping)
Подключение к нескольким провайдерам, обеспечение отказоустойчивости, балансировка
Способы хранения информации о пользователях
Способы идентификации пользователей. Серверы и профили авторизации
LDAP-connector. Авторизация через Kerberos. Многофакторная аутентификация
Контроль персональных пользовательских устройств
Подходы к анализу содержимого трафика
Развитие пакетной фильтрации
Контроль приложений
Классические и прозрачные посредники (прокси)
Анализ зашифрованного трафика
Инспектирование HTTPS и SSH
Разграничение доступа к web-ресурсам по различным критериям
Категории и списки URL, фильтрация по типу контента Интеграция с ICAP
Технология обнаружения атак
Система обнаружения вторжений (СОВ)
Сигнатуры, профили и правила СОВ
Защита от DoS атак. Настройка защиты от DoS на уровне зон
Правила защиты от DoS
Публикация HTTP/HTTPS-ресурсов с помощью reverse-прокси
Защита почтового трафика. Балансировка нагрузки
Разновидности виртуальных частных сетей (VPN). Топологии VPN
Варианты туннелирования трафика
Особенности организации и защиты удалённого доступа в UserGate
Настройка VPN шлюза и VPN клиента. Защита трафика на прикладном уровне. Веб портал
Инструменты диагностики и выявления причин сбоев
Практическая работа 7. Настройка удаленного доступа L2TP IPsec
Механизмы обеспечения качества обслуживания (Quality of Service, QoS) в межсетевых экранах UserGate
Управление полосой пропускания (Bandwidth Management)
Приоритизация трафика (Traffic Prioritization)
Мониторинг трафика
Трассировка правил. Правила оповещений
Реализация концепции SOAR (Security Orchestration, Automation and Response) в UserGate. Сценарии
Информация, сохраняемая в журналы
Поиск по журналам
Построение отчетов
Характеристика информационного общества
Информационная политика органов власти
Основные положения государственной политики в сфере использования информационных технологий
Приоритеты в сфере государственного управления
Принципы и направления государственной информационной политики
Основные аспекты построения системы информационной безопасности
Программа информационной безопасности
Модели информационной безопасности, требования и основные этапы реализации информационной безопасности
Мероприятия по защите информации
Политика информационной безопасности
Введение. Актуальность проблемы обеспечения безопасности персональных данных. Основные понятия в области технической защиты информации
Правовые и организационно-распорядительные документы по технической защите конфиденциальной информации
Содержание и основные положения Федерального закона «О персональных данных»
Специальные нормативные документы по технической защите конфиденциальной информации и обеспечению безопасности персональных данных
Общие положения и классификация угроз безопасности персональных данных
Угрозы утечки информации по техническим каналам
Классификация и характеристики аппаратуры перехвата информации по техническим каналам утечки информации
Методики оценки защищённости конфиденциальной информации от утечки по техническим каналам
Средства обнаружения технических каналов утечки информации
Комплекс мероприятий по выявлению каналов утечки информации
Общая характеристика результатов несанкционированного или случайного доступа. Типовые модели угроз безопасности персональных данных
Общий порядок организации обеспечения безопасности персональных данных в ИСПДн
Классификация информационных систем персональных данных
Комплекс мероприятий по техническому обеспечению безопасности персональных данных при их обработке в ИСПДн
Средства защиты информации от утечки по техническим каналам
Организация и обеспечение безопасности персональных данных с использованием шифровальных (криптографических) средств
Лицензирование деятельности по технической защите конфиденциальной информации
Сертификация средств защиты информации и аттестация объектов информатизации
Разработка документов для аттестации объектов информатизации
Уведомление об обработке (о намерении осуществлять обработку) персональных данных
Контрольно-надзорные органы, уполномоченные проводить проверки в части соблюдения законодательства о персональных данных
Проведение внутреннего аудита по обеспечению безопасности персональных данных
Перечень документации по обеспечению безопасности персональных данных требуемых при подготовке и прохождении проверки регуляторами
Понятие документа, содержащего информацию ограниченного доступа, не содержащей сведения, составляющие государственную тайну
Нормативные документы, регламентирующие работу с документацией
Виды и специфика защиты конфиденциальной информации
Особенности оформления и учета проектов конфиденциальных документов на бумажных носителях
Учет входящих конфиденциальных документов
Учет исходящих конфиденциальных документов
Составление номенклатуры дел, формирование и оформление конфиденциальных дел
Хранение конфиденциальных документов
Тиражирование конфиденциальных документов
Пересылка конфиденциальных документов
Уничтожение конфиденциальных документов
Снятие грифа конфиденциальности с документов
Проведение проверок наличия конфиденциальных документов
Степан Евгеньевич преподаватель-практик с 20 летнем стажем работы в сфере информационных технологий. Высококвалифицированный специалист в обучении студентов ремонту, техническому обслуживанию компьютерной и оргтехники, современного ИТ-оборудования, слаботочных систем. Является сертифицированным инструктором Cisco CCNA Routing & Switching. Занятия Степан Евгеньевич проводит практико-ориентированные, по новейшим программам обучения, на современном дорогостоящем оборудовании. На занятиях студенты ремонтируют технику, работают на серверах, обслуживают и настраивают компьютерные сети и слаботочные системы, настраивают в офисах IP - телефонию.
Повышение квалификации:
Алексей Владимирович педагог с тридцатилетним практическим опытом работы в ИТ-сфере. Имеет профессиональные навыки работы с широким спектром оборудования и информационных систем, занимается внедрением информационных систем и обеспечение информационной безопасности на предприятиях. Является талантливым программистом и системным администратором.
Алексей Владимирович непрерывно повышает свой профессиональный уровень и педагогическую квалификацию. На занятиях старается пробудить осознанный интерес к предмету и творческий подход к решению задач. Использует практико-ориентированный и личностный подход в обучении. Применяет индивидуальный подход к каждому учащемуся.
Повышение квалификации:
Оказываем образовательные услуги в сфере компьютерной грамотности и компьютерных технологий в Перми. Большой выбор курсов как для начинающих, так и для опытных пользователей.