Security Awareness – модный тренд или назревшая потребность?

571 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

2. Нужны и мы вообще?

5. Оборотная сторона медали

19. Следующие ступеньки

20. Подсказки по требуемым знаниям

22. Наглядное представление возможных путей

23. Дополнительная информация для планирования

24. Что еще может быть полезно для карьеры

35. Про меркантильное

36. Про меркантильное

43. Вместо заключения

18. Почти готовый план 

17. Интересные зарубежные ресурсы www.cybersecurityeducation.org

3. Хорошие новости: Е сть потребности у работодателей

4. Хорошие новости: Глобальный дефицит безопасников

6. Плохие новости: Много соискателей работы

21. Хороший ресурс для планирования карьеры www.cyberseek.org

37. Ваш надежный помощник  www.itsecurity.ru

27. Следите за изменением законодательства Сайт ФСТЭК России https:// fstec.ru/

28. Изучайте международные документы NIST Cybersecurity Framework https://www.nist.gov/cyberframework

31. IT - Grundschutz Catalogues

7. Плохие новости : Ложка дегтя – нужны профессионалы 

8. Какие знания должны быть у профессионала ? Процент отражает количество респондентов, назвавших конкретные знания « Критически важными »

1. Карьера безопасника – к чему стремиться и чему учиться? Андрей Степаненко, директор a.stepanenko@itsecurity.ru

29. Используйте лучшие практики CIS Critical Security Controls for Effective Cyber Defense https://www.sans.org/critical - security - controls

16. Пошаговая инструкция  Определить долгосрочную цель Трезво оценить свои текущие знания и умения Определить ближайшую цель Составить список недостающих знаний Начать учиться и набирать опыт По достижении ближайшей цели – повторить с начала 

44. Спасибо! a.stepanenko@itsecurity.ru ( 495) 980 - 2345 доб . 826 www.itsecurity.ru Андрей Степаненко

10. Откуда берутся специалисты по ИБ Иллюстрация из книги « Principles of Information Security » M.Whitman , H.Mattord 1 - е издание, 2003 г.

25. Чему нужно учиться Администрирование ОС и СУБД Администрирование доступных СЗИ Российские нормодоки Международные стандарты и лучшие практики Базовые знания по максимально широкому кругу технологий ИБ и ИТ Программирование (как минимум, на уровне скриптов для автоматизации) + Следить за актуальным состоянием отрасли

12. Чему учат специализированные вузы ОСНОВНЫЕ ДИСЦИПЛИНЫ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Основы информационной безопасности Организационное и правовое обеспечение информационной безопасности Криптографические методы защиты информации Техническая защита информации Общие дисциплины из базовой части ФГОС 3+

13. Чему учат специализированные вузы ДОПОЛНИТЕЛЬНЫЕ ДИСЦИПЛИНЫ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Защита в операционных системах Основы построения защищенных баз данных Основы построения защищенных компьютерных сетей Разработка и эксплуатация автоматизированных систем в защищенном исполнении Управление информационной безопасностью Базовые и вариативные дисциплины из ФГОС 3+

42. Курсы в ендоров Позитив Технолоджис Лаборатория Касперского Код Безопасности Крипто Про Аладдин Р.Д. HP ArcSight Microsoft CheckPoint Cisco

34. Чему еще учиться Самосовершенствование Личностные навыки Коммуникационные навыки Презентационные навыки Навыки работы в команде Управление проектами и тайм - менеджмент Английский язык Русский язык  Хорошая физическая форма

41. Специализация КП43 Система управления инцидентами как основа обеспечения информационной безопасности организации (3 дня) КП44 Управление рисками безопасности информационных систем организаций (2 дня) КП45 Методы и средства аудита информационной безопасности (3 дня) БТ16 Компьютерная криминалистика (5 дней) Т012 Порядок развертывания и применения PKI на основе ПАК « КриптоПро УЦ» 2.0 (3 дня)

15. Чего хотят работодатели (пример вакансии с hh.ru) Анализ информационных рисков компании Выявление возможных каналов утечки Разработка организационно - распорядительных документов Организация и координация работ, проводимых в рамках обеспечения ИБ Проведение аудита состояния ИБ Установка , настройка и сопровождение технических средств защиты Защита локальных компьютерных сетей от вирусных атак и взломов

33. Полезные ресурсы для поддержания тонуса Личные блоги экспертов Лукацкий Алексей https://lukatsky.blogspot.com / Емельянников Михаил http://emeliyannikov.blogspot.com / Борисов Сергей http://sborisov.blogspot.ru / Комаров Алексей https://blog.zlonov.ru/ Царев Евгений http://www.tsarev.biz / Группа «Безопасность КИИ» в Facebook https ://www.facebook.com/groups/kii187fz /

38. Основы БТ01 Безопасность информационных технологий (5 дней) БТ05 Основы TCP/IP (1 день) БТ03 Безопасность компьютерных сетей (4 дня) БТ06 Защита сетевого периметра (3 дня) БТ07 Безопасность Web - приложений (2 дня) БТ09 Безопасность беспроводных сетей (3 дня) КП17 Безопасность систем электронной почты (2 дня) КП20 Анализ защищенности сетей (3 дня)

14. Чего хотят работодатели (пример вакансии с hh.ru) Участие в реализации требований 382 - П, комплекса стандартов СТО БР ИББС Разработка нормативных документов по информационной безопасности Проведение внутренних аудитов по ИБ Контроль соблюдения требований информационной безопасности Выявление и расследование инцидентов ИБ Проведение обучения и проверки знаний сотрудников по вопросам ИБ Эксплуатация системы выявления утечек информации Эксплуатация средств СКЗИ, защиты от вредоносного ПО Управление межсетевым экраном, ключевой инфраструктурой PKI

11. Чему учат специализированные вузы СПЕЦИАЛЬНОСТИ ВЫСШЕГО ОБРАЗОВАНИЯ – СПЕЦИАЛИТЕТА 2.10.05.01 Компьютерная безопасность 2.10.05.02 Информационная безопасность телекоммуникационных систем 2.10.05.03 Информационная безопасность автоматизированных систем 2.10.05.04 Информационно - аналитические системы безопасности 2.10.05.05 Безопасность ИТ в правоохранительной сфере 2.10.05.06 Криптография 2.10.05.07 Противодействие техническим разведкам Общероссийский классификатор специальностей OK 009 - 2016 (ОКСО )

39. Углубленное изучение нормативки КП32 Защита персональных данных (2 дня) БТ25 Обеспечение безопасности и меры защиты информации в государственных информационных системах (2 дня) БТ187 Обеспечение безопасности объектов критической информационной инфраструктуры (2 дня) КП62 Защита информации в Национальной платежной системе (1 день) КП30 Реализация режима коммерческой тайны на предприятии (2 дня) КП31 Организация конфиденциального делопроизводства (2 дня) КП06 Использование ЭП и PKI (3 дня)

30. Очень полезный источник знаний Серия стандартов BSI 100 IT - Grundschutz https ://www.bsi.bund.de/EN / 100 - 1 Information Security Management Systems 100 - 2: IT - Grundschutz Methodology 100 - 3: Risk Analysis based on IT - Grundschutz 100 - 4: Business Continuity Management IT - Grundschutz Catalogues

40. Специализация БТ31 Безопасность Windows 7/8.1/10/2012R2/2016 (5 дней) БТ12 Безопасность сетей на базе Linux ( Unix ) (5дней) БТ19 Безопасность IP - телефонии (2 дня) КП21 Обнаружение атак (2 дня) КП22 Организация защиты от DDoS - атак (2 дня) КП05 Расследование компьютерных инцидентов (4 дня) БТ15 Антология хакинга (5 дней )

32. Полезные ресурсы для поддержания тонуса Новостные ленты по ИБ Security Lab https ://www.securitylab.ru / Threatpost https:// threatpost/ Anti - Malware https ://www.anti - malware.ru / Сайт ассоциации BISA https://bis - expert.ru / Dark Reading http://www.darkreading.com / Help Net Security https ://www.helpnetsecurity.com /

9. Типовые роли безопасников Руководитель отвечает за организацию работ по созданию системы защиты и состояние безопасности Аналитик отвечает за определение требований к защищенности и разработку необходимых НМД по вопросам защиты информации Аудитор контролирует текущее состояние системы защиты на предмет соответствия ее заявленным целям Администратор средств защиты отвечает за сопровождение штатных и дополнительных средств защиты С пециалист по работе с конечными пользователями отвечает за реализацию и контроль исполнения регламентов

26. Осваивайте самые распространенные продукты Группы мер обеспечения безопасности (на примере Приказа ФСТЭК России от 25 декабря 2017 г. N 239 "Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации") Айдеко Акронис Актив Аладдин Р.Д. Амикон Газинформсервис Гарда Технологии Доктор Веб Инфовотч Инфотекс Код Безопасности Конфидент Крипто - Про Лаборатория Касперского НИИ СОКБ НПО РусБИТех ОКБ САПР Позитив Технолоджиз СёрчИнформ Сигнал - КОМ С - Терра Фактор - ТС ЦБИ Элвис - Плюс Эшелон I. Идентификация и аутентификация (ИАФ) II. Управление доступом (УПД) III. Ограничение программной среды (ОПС) IV. Защита машинных носителей информации (ЗНИ) * * * * * * * * V. Аудит безопасности (АУД) * * * VI. Антивирусная защита (АВЗ) * * * VII. Предотвращение вторжений (компьютерных атак) (СОВ) * * * * * * VIII. Обеспечение целостности (ОЦЛ) * * IX. Обеспечение доступности (ОДТ) * XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС) ЗИС.2,4,5 Защита периметра, сегметирование, DMZ * * * * * * * * ЗИС.16 Защита от спама * * * ЗИС.17 Защита информации от утечек * * * ЗИС.19 Защита информации при ее передаче по каналам связи * * * * * * ЗИС.28 - 29 Исключение возможности отрицания отправки/приема информации * * ЗИС.34 Защита от угроз отказа в обслуживании (DOS, DDOS - атак) * * * * ЗИС.38 Защита информации при использовании мобильных устройств * * * ЗИС.39 Управление перемещением виртуальных машин * * XII. Реагирование на компьютерные инциденты (ИНЦ) * * *

Просмотры

  • 571 Всего просмотров
  • 370 Просмотров Веб-сайта
  • 201 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+