Отображение 1–12 из 17 результатов

Show sidebar
Показать 9 24 36

Администрирование АПКШ Континент 3.7. Базовый курс

33,000.00 руб.

Содержание курса

Тема 1. Обзор технологий и развертывание системы защиты.
Тема 2. Управление компонентами комплекса.
Тема 3. Управление политиками безопасности.
Тема 4. Организация и управление VPN-соединениями.
Тема 5. Обеспечение отказоустойчивости комплекса.
Тема 6. Мониторинг и диагностика системы защиты.
Тема 7. Обновление версии ПО.

Администрирование АПКШ Континент 3.7. Расширенный курс

22,000.00 руб.

Содержание курса

Тема 1. Обзор технологий и развертывание системы защиты.
Тема 2. Управление компонентами комплекса.
Тема 3. Управление политиками безопасности.
Тема 4. Организация и управление VPN-соединениями.
Тема 5. Обеспечение отказоустойчивости комплекса.
Тема 6. Мониторинг и диагностика системы защиты.
Тема 7. Обновление версии ПО.

Администрирование АПКШ Континент 3.7. Расширенный курс

25,000.00 руб.

Содержание курса

Тема 1. Применение vGate для обеспечения информационной безопасности
в виртуальной среде.
Тема 2. Настройка и применение компонентов защиты vGate.
Тема 3. Аудит событий в системе и подготовка отчетов.
Тема 4. Некоторые вопросы, связанные с использованием системы vGate.

Защита информации, не составляющей государственную тайну, содержащейся в государственных информационных системах

38,000.00 руб.

Содержание курса

Тема 1. Цели и задачи технической защиты конфиденциальной информации.
Тема 2. Защищаемые информация и информационные ресурсы. Объекты защиты.
Тема 3. Определение угроз безопасности информации ограниченного доступа
Тема 4. Правовые основы технической защиты конфиденциальной информации.
Тема 5. Планирование и организация работ по технической защите конфиденциальной информации.
Тема 6. Формирование требований к ЗИ, содержащейся в ГИС.
Тема 7. Меры по ЗИ, содержащейся в ГИС.
Тема 8. Разработка системы ЗИ ГИС.
Тема 9. Внедрение системы ЗИ ГИС.
Тема 10. Управление конфигурацией ГИС и администрирование системы ЗИ, содержащейся в ГИС.
Тема 11. Выявление и реагирование на инциденты информационной безопасности.
Тема 12. Контроль (мониторинг) за обеспечением уровня защищенности информации, содержащейся в ГИС.

Информационная безопасность. Техническая защита конфиденциальной информации

79,000.00 руб.

Содержание курса

Тема 1. Организационно-правовые основы ТЗКИ.
Тема 2. Средства и системы обработки информации.
Тема 3. Способы и средства ТЗКИ от утечки по техническим каналам.
Тема 4. Меры и средства ТЗКИ от НСД.
Тема 5. Техническая защита конфиденциальной информации от специальных воздействий.
Тема 6. Организация защиты конфиденциальной информации на объектах информатизации.
Тема 7. Аттестация объектов информатизации по требованиям безопасности информации.
Тема 8. Контроль состояния ТЗКИ.
Тема 9. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных.

Категорирование значимых объектов критической информационной инфраструктуры

18,000.00 руб.

Содержание курса

Тема 1. Выявление критических процессов: инвентаризация информационных активов, определение и описание процессов, выполняемых организацией в рамках своей деятельности, идентификация критических процессов.
Тема 2. Перечень объектов КИИ: формирование, согласование, утверждение, направление сведений во ФСТЭК России.
Тема 3. Категорирование объектов КИИ: перечень показателей критериев значимости объектов КИИ, создание комиссии, сбор исходных данных, оценка масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах КИИ, оформление акта категорирования, направление сведений во ФСТЭК России, пересмотр категории значимости.

Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных

33,000.00 руб.

Тема 1. Правовые и организационные основы технической защиты информации ограниченного доступа.
Тема 2. Выявление угроз безопасности информации на объектах информатизации, основные организационные меры, технические и программные средства защиты информации от несанкционированного доступа.
Тема 3. Угрозы безопасности ПДн при их обработке в ИСПДн, организационные и технические меры защиты информации в ИСПДн.
Тема 4. Основы организации и ведения работ по обеспечению безопасности ПДн при их обработке в ИСПДн.
Тема 5. Практические реализации типовых моделей защищенных ИСПДн.

Организация и проведение работ по выявлению электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средства

35,000.00 руб.

Особые требования

Программа разработана в соответствии с:

  • Указом Президента от 21.02.2019 No 68 «О профессиональном развитии государственных гражданских служащих Российской Федерации»;
  • Постановлением Правительства от 06.05.2016 No 399 «Об организации повышения квалификации специалистов по ЗИ идолжностных лиц, ответственных за организацию ЗИ в органах государственной власти, органах местного самоуправления, организациях с государственным участием и организациях ОПК»;
  • Приказом Министерства образования и науки от 05.12.2013 No1310 «Об утверждении Порядка разработки дополнительных профессиональных программ, содержащих сведения, составляющие государственную тайну, и дополнительных 1 профессиональных программ в области ИБ».
  • У обучающихся должна быть оформлена 3 форма допуска

    Содержание курса

    Модуль 1 Нормативное правовое обеспечение защиты информации Теоретическая часть Практическая часть
    Модуль 2 Технические особенности электронных устройств негласного получения информации Теоретическая часть Практическая часть
    Модуль 3 Методики поиска и демаскирующие признаки электронных устройств негласного получения информации Теоретическая часть Практическая часть
    Модуль 4 Оформление результатов поиска электронных устройств негласного получения информации Теоретическая часть Практическая часть
    Модуль 5 Обеспечение проведения мероприятий в рамках специальной проверки

    Формируемые компетенции

    По итогам обучения слушатели получат знания и навыки, позволяющие решать следующие профессиональные задачи:

    1. прием и передача объекта специальной проверки;
    2. получение исходных данных об объекте специальной проверки;
    3. разработка программы проведения специальной проверки;
    4. проведение мероприятий в соответствии с программой и методическими документами в отношении различных категорий объектов;
    5. обобщение и анализ результатов проведения мероприятий;
    6. выработка рекомендаций по порядку эксплуатации (функционирования) объекта специальной проверки;
    7. подготовка отчетных документов;
    8. маркирование объекта специальной проверки;
    9. планирование проведения мероприятий в рамках специальной проверки;
    10. обеспечение проведения мероприятий в рамках специальной проверки;
    11. организация проведения мероприятий в рамках специальной проверки;
    12. взаимодействие с регулирующим органом в соответствии с регламентом.

Применение системы защиты Secret Net 7. Базовый курс

33,000.00 руб.

Содержание курса

Тема 1. Функциональные требования Secret Net 7.
Тема 2. Механизмы защиты Secret Net 7.
Тема 3. Лабораторный практикум.

Применение системы защиты Secret Net 7. Расширенный курс

22,000.00 руб.

Содержание курса

Тема 1. Дополнительные средства администрирования Secret Net 7. Вспомогательные утилиты и файлы настроек.
Тема 2. Часто встречающиеся проблемы. Диагностика и решения.

Применение системы защиты Secret Net Studio

42,000.00 руб.

Содержание курса

Тема 1. Принципы построения системы Secret Net Studio и способы ее развертывания.
Тема 2. Настройка и применение компонентов базовой защиты Secret Net Studio.
Тема 3. Настройка и применение компонентов локальной защиты Secret Net Studio.
Тема 4. Персональный межсетевой экран.
Тема 5. Защита от вирусов и вредоносного ПО.
Тема 6. Организация защиты средствами Secret Net Studio.

Программа повышения квалификации специалистов, работающих в области обеспечения безопасности значимых объектов критической информационной инфраструктуры

52,000.00 руб.

Содержание курса

Тема 1. Правовые основы обеспечения безопасности КИИ Российской Федерации.
Тема 2. Угрозы безопасности информации, обрабатываемой на объектах КИИ.
Тема 3. Категорирование объектов КИИ.
Тема 4. Требования по обеспечению безопасности значимых объектов КИИ.
Тема 5. Система безопасности значимого объекта КИИ.
Тема 6. Стадии (этапы) работ по созданию систем безопасности значимых объектов КИИ.
Тема 7. Контроль за обеспечением безопасности значимого объекта КИИ.
Тема 8. Основы противодействия компьютерным атакам на информационные системы и информационно-телекоммуникационные сети.