Комплексное обеспечение информационной безопасности автоматизированных систем


Специальность Комплексное обеспечение информационной безопасности автоматизированных систем

Количество угроз информационной безопасности растет. Поэтому спрос на специалистов по комплексной защите информации носит не только теоретический, но и практический характер. Формирование и совершенствование знаний и навыков обучающихся в области технической защиты информации в соответствии с современными требованиями по информационной безопасности является основной задачей данной образовательной программы.

Студенты изучают такие предметы, как дискретная математика, безопасность систем баз данных, теория управления и информации, теоретические основы компьютерной безопасности (в том числе самые новые разработки по защите информации, связанные с применением теории игр и методов искусственного интеллекта). Значительный объем знаний программы представляют вопросы физической защиты объектов, защиты информации от утечки по техническим каналам, уничтожения данных.

Функционирует лаборатория, имеющая современное аппаратное и программное обеспечение и позволяющая реализовать и исследовать новейшие методы защиты информации.

Уникальность программы в том, что базовая подготовка выпускников позволяет им работать практически в любой области, где требуются специалисты по защите информации. Они имеют знания в области криптографических, программно-аппаратных, технических, правовых и организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий.

Потребность в таких специалистах будет только возрастать. Поэтому образовательный процесс связан с опережающей подготовкой кадров. Выпускники факультета трудоустраиваются специалистами по обеспечению информационной безопасности автоматизированных информационных систем различного назначения и программистами. Являясь профессионалами в области информационной безопасности, они реализуют на практике интегрированные комплексные решения проблем защиты информации, которая обеспечивает совместимость различных систем и технологий.

Следует отметить возможность продолжения образования в аспирантуре. Научно-исследовательская работа связана с проведением исследований в области обеспечения безопасности информации критически-важных объектов в ключевых системах информационной инфраструктуры организаций.

Будущая профессия: специалист по защите информации.  

moeobrazovanie.ru

ЧУ ДПО «ЦИТ БИС»

Настоящая Учебная программа составлена в соответствии с требованиями Постановления Правительства от 16 апреля 2012 г. № 313 «Об утверждении положения о лицензировании деятельности

по разработке, производству, распространению шифровальных (криптографических) средств, информационных   систем  и    телекоммуникационных   систем,   защищенных   с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)».

Слушатели, полностью выполнившие программу обучения и успешно сдавшие экзамен, получают свидетельство о повышении квалификации установленного образца.

Поставленная цель достигается решением следующих задач:

изучением правовых основ обеспечения информационной безопасности с использованием шифровальных (криптографических) средств;

изучением нормативно-методических документов ФСБ РФ по использованию шифровальных (криптографических) средств;

изучением методов и способов криптографической защиты информации ограниченного доступа;

изучением организационных основ использования шифровальных (криптографических) средств;

изучением порядка применения сертифицированных шифровальных (криптографических) средств.

В результате изучения курса слушатели должны:

иметь представление:

о способах и методах обеспечения криптографической защиты информации ограниченного доступа;

о способах применения сертифицированных шифровальных (криптографических) средств для обеспечения информационной безопасности;

знать:

основные положения нормативно-правовых документов по обеспечению информационной безопасности;

основные положения нормативно-правовых документов по обеспечению юридической значимости электронного документооборота;

основные требования нормативно-методических документов ФСБ РФ по обеспечению информационной безопасности и применению шифровальных (криптографических) средств;

основные положения по лицензированию видов деятельности, связанных с шифровальными (криптографическими) средствами;

методы и способы криптографической защиты информации;

принципы функционирования инфраструктуры открытых ключей;

рекомендации и основные мероприятия по организации использования шифровальных (криптографических) средств;

основы работы с программными и аппаратными шифровальными (криптографическими) средствами;

уметь:

определять необходимость применения шифровальных (криптографических) средств для обеспечения информационной безопасности;

разрабатывать организационно-распорядительные документы, необходимые для использования шифровальных (криптографических) средств;

определять комплекс мероприятий по организации и техническому обслуживанию шифровальных (криптографических) средств;

оценивать и выбирать шифровальные (криптографические) средства, которые могут быть использованы при создании (дооборудовании) и дальнейшей эксплуатации информационных систем;

Скачать/просмотреть программу курса

248000 ул. Циолковского, 4 г. Калуга

Эл. почта: [email protected] Телефон: +7 (4842) 788-999

доб. 7010, 7360, 7885

ucrf.ru

Лекция 1. Общие сведения о комплексных системах организации информационной безопасности автоматизированных систем.

План лекции.

1. Направления обеспечения информационной безопасности автоматизированных систем.

2. Матрица знаний информационной безопасности.

1. Направления обеспечения информационной безопасности автоматизированных систем.

Как известно, для того чтобы решить проблему надо быть выше нее и немного в стороне. Итак попробуем взглянуть на проблему сверху и охватить все ее аспек­ты. Обратите внимание на рисунок 1.

Известно, что ОСНОВОЙ или составными частями практически любой СИСТЕМЫ (в том числе и систе­мы защиты информации) являются:

  1. Законодательная, нормативно-правовая и научная база;

  2. Структура и задачи органов (подразделений), обес­печивающих безопасность ИТ;

  3. Организационно-технические и режимные меры и методы (политика информационной безопасности);

  4. Программно-технические способы и средства.

Представим ОСНОВЫ в виде куба, внутри которо­го и находятся все вопросы (предметная область) за­щиты информации (Рис.2).

Далее, руководствуясь принципом “разделяй и вла­ствуй”, выделим основные НАПРАВЛЕНИЯ в общей проблеме обеспечения безопасности информационных технологий (они представлены на Рис. 3).

НАПРАВЛЕНИЯ формируются исходя из конкрет­ных особенностей ИС как объекта защиты. В общем случае, исходя из типовой структуры ИС и историчес­ки сложившихся видов работ по защите информации предлагается рассмотреть следующие направления:

  1. Защита объектов информационных систем;

  2. Защита процессов, процедур и программ обработ­ки информации;

  3. Защита каналов связи;

  4. Подавление побочных электромагнитных излучений.

  5. Управление системой защиты;

Но поскольку каждое из этих направлений базируется на перечисленных выше ОСНОВАХ, то грани куба объединяют ОСНОВЫ и НАПРАВЛЕНИЯ неразрывно связанные друг с другом (см. Рис. 3).

Но это еще не все... Далее рассматриваются ЭТАПЫ (последовательность шагов) построения СЗИ (см. Рис. 4), которые необходимо пройти в равной степени для всех и каждого в отдельности НАПРАВЛЕНИЙ (с уче­том всех ОСНОВ).

Проведенный анализ существующих методик (пос­ледовательностей) работ по созданию СЗИ позволяет выделить следующие ЭТАПЫ:

  1. Определение информационных и технических ре­сурсов, а также объектов ИС(!) подлежащих защите;

  2. Выявление полного множества потенциально воз­можных угроз и каналов утечки информации;

  1. Проведение оценки уязвимости и рисков информа­ции (ресурсов ИС) при имеющемся множестве угроз и каналов утечки;

  2. Определение требований к системе защиты инфор­мации;

  3. Осуществление выбора средств защиты информа­ции и их характеристик;

  4. Внедрение и организация использования выбран­ных мер, способов и средств защиты.

  5. Осуществление контроля целостности и управление системой защиты.

Указанная последовательность действий осуществ­ляется непрерывно по замкнутому циклу, с проведе­нием соответствующего анализа состояния СЗИ и уточ­нением требований к ней после каждого шага.

Последовательность прохождения ЭТАПОВ созда­ния СЗИ для каждого из НАПРАВЛЕНИЙ с учетом ОСНОВ (общего представления структуры СЗИ) услов­но показано на Рис. 4.

Таким образом, получился своеобразный кубик Ру­бика с взаимосвязанными элементами.

А теперь попробуем развернуть этот кубик на плос­кости (на листе бумаги), иначе книга не сможет зак­рываться. Получится трехмерная матрица или попрос­ту таблица, которая поможет систематизировать материал, изложенный в книге.

studfiles.net


Смотрите также