По окончании курса, вы сможете идентифицировать потенциальные угрозы безопасности данных и оценить эффективность работы систем защиты конфиденциальной информации любой сложности. Вы полностью освоите навыки безопасной работы и надежного хранение данных на персональном компьютере, а также сможете самостоятельно создавать сертифицированную информационную систему персональных данных.
Программа подразумевает «живые» вебинары с экспертами в области защиты персональных данных, где вы сможете задать вопросы по теме и моментально получить обратную связь.
Основным преимуществом является практико-ориентированный характер образовательной программы: не менее 50 % трудоемкости учебной деятельности отведено практическим занятиям.
Вам будет полезна это программа, если Ваши цели:
- Углубить знания, умения и навыки в вопросах защиты персональных данных
- Усовершенствовать способности обезопасить свое взаимодействие с персональными данными
- Обеспечить эффективную работу систем защиты конфиденциальности информации
Этот курс подойдет для
Менеджеров и офисных работников
Секретарей и помощников руководителей
Специалистов (бухгалтеры, аналитики, логисты и т.д.)
Количество академических часов — 160
Уровень подготовки слушателей — базовый уровень
Формат обучения — онлайн
Как проходит обучение:
- Регистрируйтесь на платформе для обучения
- Записывайтесь на курс
- Участвуйте в вебинарах
- Выполняйте практические задания
- Смотрите разбор практики на следующем вебинаре
- Сдавайте промежуточные тесты
- Выполняйте итоговое контрольное задание
- Получите удостоверение о повышении квалификации установленного образца
Программа курса
| 1.1 | Ознакомительный вебинар |
| 1.2 | Структура изучения дисциплины, приобретаемые компетенции и навыки |
| 1.3 | Практическое применение полученных навыков |
| 1.4 | Официальные источники информации, информационно-справочные порталы |
| 1.5 | Современные технологии хищения данных |
| 2.1 | Законодательство в части защиты ПДн |
| 2.2 | Отличие правового обеспечения коммерческого и государственного сектора |
| 2.3 | Изменения в 152-ФЗ в 2021 году, влияние изменений на подзависимые НПА |
| 2.4 | Разночтения законодательства, противоречия нормативных правовых актов |
| 2.5 | Ратификация европейских законов и практика зарубежных государств |
| 2.6 | Корреляция ПДн с другими видами тайн |
| 2.7 | Аттестация по модулю |
| 3.1 | Модели построения системы защиты ПДн |
| 3.2 | Общие мероприятия по техническому обеспечению безопасности ПДн |
| 3.3 | Модель угроз ПДн. Организационно-распорядительная документация по защите ПДн |
| 3.4 | Требования НТД в части организации технической защиты ПДн |
| 3.5 | Реестры сертифицированных средств защиты |
| 3.6 | Профили защиты, временные методики, изучение частных случаев требований к техническим составляющим системы защиты ПДн |
| 3.7 | Частные случаи организации защиты ПДн в законодательстве, особенности предприятий |
| 3.8 | Частные случаи отнесения ПДн к той или иной категории |
| 3.9 | Аттестация по модулю |
| 4.1 | Порядок организации защиты ПДн. Организационно-распорядительная документация |
| 4.2 | Порядок определения требований по защите ПДн и технологий защиты |
| 4.3 | Методика оценки угроз безопасности ПДн при их обработке в ИСПДн |
| 4.4 | Угрозы утечки информации по техническим каналам, актуальность, виды методик оценки |
| 4.5 | Анализ рисков и уязвимостей |
| 4.6 | Порядок разработки комплексной системы защиты ПДн |
| 4.7 | Политика информационной безопасности |
| 4.8 | Базовая и частная модель угроз |
| 4.9 | Организация системы защиты в государственном и коммерческом секторе |
| 4.10 | Взаимодействие локальных разработанных документов с СМК (ИСО/МЭК 9001) |
| 4.11 | Права, обязанности, ответственность операторов ИСПДн |
| 4.12 | Практика использования моделей для оценки угроз из документов, не предназначенных для формирования системы защиты ПДн |
| 4.13 | Оценка эффективности системы защиты |
| 4.14 | Регламенты проведения проверок |
| 4.15 | Отличия правового поля от реальности реализации мероприятий по защите ПДн |
| 4.16 | Аттестация по модулю |
| 5.1 | Проектирование системы защиты ПДн (ГОСТ Р 52****) |
| 5.2 | Принятие правовых, организационных и технических мер |
| 5.3 | Разработка внутренних НПА по охране конфиденциальности сведений и ввод их в действие |
| 5.4 | Отличия организации СЗИ для ИСПДн, АСУ ТП, ГИС |
| 5.5 | Особые мероприятия (опытные разработки, интернет-порталы, профессиональные комментарии) |
| 5.6 | Средства защиты: МЭ, СДЗ, САВЗ, ОС, ЗМНИ. Взаимосвязь требований к средствам (ФСТЭК) и руководящих документов Гостехкомиссия (по классу 1Д) |
| 5.7 | Особые мероприятия при взаимодействии с ИСПДн в защищенном исполнении: парольная защита, управление персоналом, биометрические системы защиты, шифровальные средства |
| 5.8 | Обзор российского и зарубежного рынка средств защиты |
| 5.9 | Аттестация по модулю |
| 6.1 | Лицензирование деятельности по защите ПДн, основные отличия современных процедур экспертиз |
| 6.2 | Аттестация, сертификация в области защиты ПДн |
| 6.3 | Создание сертифицированной ИСПДн |
| 6.4 | Понятие обязательной и необязательной сертификации |
| 6.5 | Аттестация по модулю |
| 7.1 | Оценка эффективности принимаемых мер по обеспечению безопасности ПДн |
| 7.2 | Контроль в области защиты ПДн |
| 7.3 | Ответственность и безответственность операторов ИСПДн |
| 7.4 | Экспертизы и аудиты |
| 7.5 | Аттестация по модулю |
| 8.1 | Заключительные положения |
| 8.2 | Пожелания разработчиков, проектировщиков, тестировщиков и эксплуатантов ИСПДн |
| 8.3 | Аттестация по модулю |
| 9.1 | Инструктаж перед аттестацией |
| 9.2 | Выходная диагностика |