По окончании курса, вы сможете идентифицировать потенциальные угрозы безопасности данных и оценить эффективность работы систем защиты конфиденциальной информации любой сложности. Вы полностью освоите навыки безопасной работы и надежного хранение данных на персональном компьютере, а также сможете самостоятельно создавать сертифицированную информационную систему персональных данных.
Программа подразумевает «живые» вебинары с экспертами в области защиты персональных данных, где вы сможете задать вопросы по теме и моментально получить обратную связь.
Основным преимуществом является практико-ориентированный характер образовательной программы: не менее 50 % трудоемкости учебной деятельности отведено практическим занятиям.
Вам будет полезна это программа, если Ваши цели:
- Углубить знания, умения и навыки в вопросах защиты персональных данных
- Усовершенствовать способности обезопасить свое взаимодействие с персональными данными
- Обеспечить эффективную работу систем защиты конфиденциальности информации
Этот курс подойдет для
Менеджеров и офисных работников
Секретарей и помощников руководителей
Специалистов (бухгалтеры, аналитики, логисты и т.д.)
Количество академических часов — 160
Уровень подготовки слушателей — базовый уровень
Формат обучения — онлайн
Как проходит обучение:
- Регистрируйтесь на платформе для обучения
- Записывайтесь на курс
- Участвуйте в вебинарах
- Выполняйте практические задания
- Смотрите разбор практики на следующем вебинаре
- Сдавайте промежуточные тесты
- Выполняйте итоговое контрольное задание
- Получите удостоверение о повышении квалификации установленного образца
Программа курса
1.1 | Ознакомительный вебинар |
1.2 | Структура изучения дисциплины, приобретаемые компетенции и навыки |
1.3 | Практическое применение полученных навыков |
1.4 | Официальные источники информации, информационно-справочные порталы |
1.5 | Современные технологии хищения данных |
2.1 | Законодательство в части защиты ПДн |
2.2 | Отличие правового обеспечения коммерческого и государственного сектора |
2.3 | Изменения в 152-ФЗ в 2021 году, влияние изменений на подзависимые НПА |
2.4 | Разночтения законодательства, противоречия нормативных правовых актов |
2.5 | Ратификация европейских законов и практика зарубежных государств |
2.6 | Корреляция ПДн с другими видами тайн |
2.7 | Аттестация по модулю |
3.1 | Модели построения системы защиты ПДн |
3.2 | Общие мероприятия по техническому обеспечению безопасности ПДн |
3.3 | Модель угроз ПДн. Организационно-распорядительная документация по защите ПДн |
3.4 | Требования НТД в части организации технической защиты ПДн |
3.5 | Реестры сертифицированных средств защиты |
3.6 | Профили защиты, временные методики, изучение частных случаев требований к техническим составляющим системы защиты ПДн |
3.7 | Частные случаи организации защиты ПДн в законодательстве, особенности предприятий |
3.8 | Частные случаи отнесения ПДн к той или иной категории |
3.9 | Аттестация по модулю |
4.1 | Порядок организации защиты ПДн. Организационно-распорядительная документация |
4.2 | Порядок определения требований по защите ПДн и технологий защиты |
4.3 | Методика оценки угроз безопасности ПДн при их обработке в ИСПДн |
4.4 | Угрозы утечки информации по техническим каналам, актуальность, виды методик оценки |
4.5 | Анализ рисков и уязвимостей |
4.6 | Порядок разработки комплексной системы защиты ПДн |
4.7 | Политика информационной безопасности |
4.8 | Базовая и частная модель угроз |
4.9 | Организация системы защиты в государственном и коммерческом секторе |
4.10 | Взаимодействие локальных разработанных документов с СМК (ИСО/МЭК 9001) |
4.11 | Права, обязанности, ответственность операторов ИСПДн |
4.12 | Практика использования моделей для оценки угроз из документов, не предназначенных для формирования системы защиты ПДн |
4.13 | Оценка эффективности системы защиты |
4.14 | Регламенты проведения проверок |
4.15 | Отличия правового поля от реальности реализации мероприятий по защите ПДн |
4.16 | Аттестация по модулю |
5.1 | Проектирование системы защиты ПДн (ГОСТ Р 52****) |
5.2 | Принятие правовых, организационных и технических мер |
5.3 | Разработка внутренних НПА по охране конфиденциальности сведений и ввод их в действие |
5.4 | Отличия организации СЗИ для ИСПДн, АСУ ТП, ГИС |
5.5 | Особые мероприятия (опытные разработки, интернет-порталы, профессиональные комментарии) |
5.6 | Средства защиты: МЭ, СДЗ, САВЗ, ОС, ЗМНИ. Взаимосвязь требований к средствам (ФСТЭК) и руководящих документов Гостехкомиссия (по классу 1Д) |
5.7 | Особые мероприятия при взаимодействии с ИСПДн в защищенном исполнении: парольная защита, управление персоналом, биометрические системы защиты, шифровальные средства |
5.8 | Обзор российского и зарубежного рынка средств защиты |
5.9 | Аттестация по модулю |
6.1 | Лицензирование деятельности по защите ПДн, основные отличия современных процедур экспертиз |
6.2 | Аттестация, сертификация в области защиты ПДн |
6.3 | Создание сертифицированной ИСПДн |
6.4 | Понятие обязательной и необязательной сертификации |
6.5 | Аттестация по модулю |
7.1 | Оценка эффективности принимаемых мер по обеспечению безопасности ПДн |
7.2 | Контроль в области защиты ПДн |
7.3 | Ответственность и безответственность операторов ИСПДн |
7.4 | Экспертизы и аудиты |
7.5 | Аттестация по модулю |
8.1 | Заключительные положения |
8.2 | Пожелания разработчиков, проектировщиков, тестировщиков и эксплуатантов ИСПДн |
8.3 | Аттестация по модулю |
9.1 | Инструктаж перед аттестацией |
9.2 | Выходная диагностика |