SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
Квалифицированный
сотрудник подразделения ИБ:
кто это и где его найти?
Андрей Степаненко, директор
Острота проблемы нехватки кадров в ИБ
Оценка дефицита ИБ-кадров
в России – около 40 000
специалистов
Острота проблемы нехватки кадров в ИБ
25%
34%
27%
14%
Полный штат, высокая квалификация
Полный штат, недостаточная квалификация
Неполный штат, высокая квалификация
Неполный штат, недостаточная квалификация
Отчет Dimensional Research, 2016 г.
Острота проблемы нехватки кадров в ИБ
Откуда берутся специалисты по ИБ
Сотрудники
силовых структур
Специалисты по ИБ
Выпускники ВУЗов
по направлению ИБ
ИТ специалисты
Откуда берутся специалисты по ИБ
Иллюстрация из книги
«Principles of
Information Security»
M.Whitman, H.Mattord
1-е издание, 2003 г.
Кто может помочь?
Министерство образования и науки РФ
Подготовка специалистов по специальностям в соответствии с ФГОС ВО
Министерство труда и социальной защиты РФ
Профессиональные стандарты в области ИБ
Регуляторы
Формирование требований к лицензиатам
Спасение утопающих…
Корпоративные стандарты
Обучение сотрудников по программам дополнительного
профессионального образования
Министерство образования и науки РФ
Введение новых уровней квалификации ВО «бакалавр» и «магистр»
Введение в оборот Общероссийского классификатора специальностей
Отмена государственной аккредитации ДПО по причине того, что
стандарты (ФГОС или ГОС) для ДПО не предусмотрены, а ФГТ -
отсутствуют
Новый федеральный закон от 29 декабря 2012 г.
№ 273-ФЗ «Об образовании в РФ»
Министерство образования и науки РФ
Программы профессиональной переподготовки разрабатываются на
основании установленных квалификационных требований,
профессиональных стандартов и требований соответствующих
федеральных государственных образовательных стандартов
(образовательных стандартов) высшего образования и (или) среднего
профессионального образования к результатам освоения образовательных
программ в области информационной безопасности и на основе
соответствующих примерных (типовых) программ профессиональной
переподготовки.
Новый федеральный закон от 29 декабря 2012 г.
№ 273-ФЗ «Об образовании в РФ»
Министерство образования и науки РФ
СПЕЦИАЛЬНОСТИ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
2.10.02.01 Организация и технология защиты информации
2.10.02.02 Информационная безопасность телекоммуникационных систем
2.10.02.03 Информационная безопасность автоматизированных систем
НАПРАВЛЕНИЯ ПОДГОТОВКИ ВЫСШЕГО ОБРАЗОВАНИЯ – БАКАЛАВРИАТА
2.10.03.01 Информационная безопасность
НАПРАВЛЕНИЯ ПОДГОТОВКИ ВЫСШЕГО ОБРАЗОВАНИЯ – МАГИСТРАТУРЫ
2.10.04.01 Информационная безопасность
9.56.04.05 Управление информационной безопасностью органов управления
систем и комплексов военного назначения
Общероссийский классификатор специальностей
OK 009-2016 (ОКСО), дата введения 01-07-2017
Министерство образования и науки РФ
СПЕЦИАЛЬНОСТИ ВЫСШЕГО ОБРАЗОВАНИЯ – СПЕЦИАЛИТЕТА
2.10.05.02 Информационная безопасность телекоммуникационных систем
2.10.05.03 Информационная безопасность автоматизированных систем
2.10.05.04 Информационно-аналитические системы безопасности
2.10.05.05 Безопасность ИТ в правоохранительной сфере
2.10.05.06 Криптография
2.10.05.07 Противодействие техническим разведкам
Общероссийский классификатор специальностей
OK 009-2016 (ОКСО), дата введения 01-07-2017
Министерство труда и соцзащиты РФ
Специалист по защите информации в автоматизированных системах
Специалист по безопасности компьютерных систем и сетей
Специалист по защите информации в телекоммуникационных системах и
сетях
Специалист по технической защите информации
Специалист по автоматизации информационно-аналитической
деятельности в сфере безопасности
Разработаны и утверждены следующие
профессиональные стандарты в области ИБ:
Регуляторы: ФСБ России
Постановление Правительства РФ от 16 апреля 2012 г. N 313 «Об
утверждении Положения о лицензировании деятельности по
разработке, производству, распространению шифровальных
(криптографических) средств…»
высшее или среднее профессиональное образование по
направлению подготовки «Информационная безопасность» в
соответствии с Общероссийским классификатором
специальностей и (или) профессиональная переподготовка по
одной из специальностей этого направления 500(1000) часов
Регуляторы: ФСТЭК России
Постановление Правительства РФ от 3 февраля 2012 г. N 79 «О
лицензировании деятельности по технической защите
конфиденциальной информации»
Постановление Правительства РФ от 3 марта 2012 г. N 171 «О
лицензировании деятельности по разработке и производству
средств защиты конфиденциальной информации»
(с учетом изменений, внесенных постановлением
Правительства РФ от 15 июня 2016 N 541)
Регуляторы: ФСТЭК России
Руководитель ИТР (не менее 2 чел.)
Образование высшее образование
в области информационной безопасности
Стаж работы не менее 3 лет не менее 3 лет
Или
высшее образование в области
математических и естественных наук,
инженерного дела, технологий и
технических наук
-
Стаж работы не менее 5 лет
Или
иное высшее образование +
профессиональная переподготовка по ИБ (360+ часов)
Стаж работы не менее 5 лет не менее 3 лет
+ повышение квалификации не реже одного раза в 5 лет
Отраслевое регулирование – Банк России
Более жесткие требования к базовому образованию
информационная безопасность;
прикладная математика и информатика;
математическое обеспечение и администрирование
информационных систем;
информационные системы и технологии;
вычислительные машины, комплексы, системы и сети;
автоматизация и управление;
управление и информатика в технических системах;
автоматизированные системы обработки информации и управления;
программное обеспечение вычислительной техники и
автоматизированных систем;
информационные системы;
информатика и вычислительная техника;
системы автоматизированного проектирования;
военное образование по специальностям, относящимся к защите
информации и (или) информационным системам и технологиям.
Отраслевое регулирование – Банк России
Практичный подход к специализации
сотрудников ИБ:
методология обеспечения ИБ
реализация и сопровождение обеспечения
ИБ
контроль обеспечения ИБ
криптографическая защита информации
Обширные требования, предъявляемые к
профессиональным знаниям и навыкам для
каждой специализации
Кого требуется учить
Руководители подразделений ИБ
отвечают за состояние информационной безопасности и организацию
комплексных систем защиты
Аналитики и аудиторы по компьютерной безопасности
отвечают за определение требований к защищенности ресурсов, выбор
мер и средств защиты, за разработку политик в виде организационно-
распорядительных документов и контроль их исполнения
Администраторы средств защиты
отвечают за эффективное применение штатных и дополнительных средств
защиты и средств контроля защищенности ресурсов
Рядовой персонал
Уровни управления безопасностью
Уровень 1
Уровень 2
Уровень 3
Уровень 4
Уровень 5
Подразделения
Подразделение безопасности Подразделение автоматизации
Администраторы
дополнительных средств
защиты
Аналитики
Сотрудники
Администраторы штатных
средств защиты
(серверов, сетей,БД и т.д.)
Менеджеры по
безопасности
Ответственные за
обеспечение безопасности
ИТ в подразделении
Руководство организации
Кого и чему учит наш Учебный центр
Общий базовый (обзорный)
курс по всем проблемам
Системный курс по
технологиям защиты в рамках
отдельного направления ИБ
Технологический курс по
конкретной технологии
защиты в рамках отдельного
направления ИБ
Прикладной курс по
конкретному средству защиты
(в рамках технологии)
Повышение осведомленности
в области ИБ для всего
персонала организации
Зачем повышать осведомленность персонала
Причины инцидентов ИБ
В идеале каждый сотрудник должен
Знать об опасностях
Знать существующие угрозы
Уметь здраво оценивать ситуацию (риски)
Активно участвовать в повышения ИБ организации
Осознанно выполнять правила и ограничения Политики безопасности
Вырабатывать привычки, способствующие поддержанию высокого уровня ИБ
Всегда оповещать службу ИБ о нештатных ситуациях
Знать координаты сотрудников подразделения ИБ и оперативно
информировать их о возникающих проблемах и инцидентах
Как делать это эффективно
Учить компьютерной гигиене прямо на рабочем месте
Обучающие электронные курсы и ролики
Простым языком о сложном
Контролировать усвоение знаний
Тесты, зачеты, экзамены
Геймификация
Непрерывно напоминать о важности
Скринсейверы
Плакаты
Периодически устраивать внезапные проверки
Провокационные рассылки
Социальная инженерия
Оценивать эффективность и актуализировать инструменты
Электронный курс Плакаты
Скринсейверы
Памятка Флэш-игра
Вместо заключения
Спасибо!
a.stepanenko@itsecurity.ru
(495) 980-2345 доб. 826
www.itsecurity.ru
Андрей Степаненко

Contenu connexe

Tendances

Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяАлександр Лысяк
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПКомпания УЦСБ
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Expolink
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испднSergey Borisov
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиSergey Poltev
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииВячеслав Аксёнов
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленностиLETA IT-company
 
Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Evgeniy Shauro
 
МТУСИ - Управление в технических системах - Будущая работа
МТУСИ - Управление в технических системах - Будущая работаМТУСИ - Управление в технических системах - Будущая работа
МТУСИ - Управление в технических системах - Будущая работаВладислав Денисов
 
слайды
слайдыслайды
слайдыISUIA
 
Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Aleksey Lukatskiy
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 

Tendances (20)

Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испдн
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
 
Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...
 
МТУСИ - Управление в технических системах - Будущая работа
МТУСИ - Управление в технических системах - Будущая работаМТУСИ - Управление в технических системах - Будущая работа
МТУСИ - Управление в технических системах - Будущая работа
 
кск
ксккск
кск
 
слайды
слайдыслайды
слайды
 
Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 

En vedette

Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБSolar Security
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угрозSolar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 

En vedette (20)

Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 

Similaire à Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник службы информационной безопасности – кто он и где его искать"

обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
Кадры, Инфтрукция по Сборке
Кадры, Инфтрукция по СборкеКадры, Инфтрукция по Сборке
Кадры, Инфтрукция по СборкеPositive Hack Days
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...ScrumTrek
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Positive Hack Days
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...Expolink
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
ТОП-программа CISCO 2014
ТОП-программа CISCO 2014 ТОП-программа CISCO 2014
ТОП-программа CISCO 2014 Philippovich Andrey
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 

Similaire à Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник службы информационной безопасности – кто он и где его искать" (20)

обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Кадры, Инфтрукция по Сборке
Кадры, Инфтрукция по СборкеКадры, Инфтрукция по Сборке
Кадры, Инфтрукция по Сборке
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
ТОП-программа CISCO 2014
ТОП-программа CISCO 2014 ТОП-программа CISCO 2014
ТОП-программа CISCO 2014
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 

Plus de Expolink

SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 

Plus de Expolink (20)

SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник службы информационной безопасности – кто он и где его искать"

  • 1. Квалифицированный сотрудник подразделения ИБ: кто это и где его найти? Андрей Степаненко, директор
  • 2. Острота проблемы нехватки кадров в ИБ Оценка дефицита ИБ-кадров в России – около 40 000 специалистов
  • 3. Острота проблемы нехватки кадров в ИБ 25% 34% 27% 14% Полный штат, высокая квалификация Полный штат, недостаточная квалификация Неполный штат, высокая квалификация Неполный штат, недостаточная квалификация Отчет Dimensional Research, 2016 г.
  • 5. Откуда берутся специалисты по ИБ Сотрудники силовых структур Специалисты по ИБ Выпускники ВУЗов по направлению ИБ ИТ специалисты
  • 6. Откуда берутся специалисты по ИБ Иллюстрация из книги «Principles of Information Security» M.Whitman, H.Mattord 1-е издание, 2003 г.
  • 7. Кто может помочь? Министерство образования и науки РФ Подготовка специалистов по специальностям в соответствии с ФГОС ВО Министерство труда и социальной защиты РФ Профессиональные стандарты в области ИБ Регуляторы Формирование требований к лицензиатам Спасение утопающих… Корпоративные стандарты Обучение сотрудников по программам дополнительного профессионального образования
  • 8. Министерство образования и науки РФ Введение новых уровней квалификации ВО «бакалавр» и «магистр» Введение в оборот Общероссийского классификатора специальностей Отмена государственной аккредитации ДПО по причине того, что стандарты (ФГОС или ГОС) для ДПО не предусмотрены, а ФГТ - отсутствуют Новый федеральный закон от 29 декабря 2012 г. № 273-ФЗ «Об образовании в РФ»
  • 9. Министерство образования и науки РФ Программы профессиональной переподготовки разрабатываются на основании установленных квалификационных требований, профессиональных стандартов и требований соответствующих федеральных государственных образовательных стандартов (образовательных стандартов) высшего образования и (или) среднего профессионального образования к результатам освоения образовательных программ в области информационной безопасности и на основе соответствующих примерных (типовых) программ профессиональной переподготовки. Новый федеральный закон от 29 декабря 2012 г. № 273-ФЗ «Об образовании в РФ»
  • 10. Министерство образования и науки РФ СПЕЦИАЛЬНОСТИ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ 2.10.02.01 Организация и технология защиты информации 2.10.02.02 Информационная безопасность телекоммуникационных систем 2.10.02.03 Информационная безопасность автоматизированных систем НАПРАВЛЕНИЯ ПОДГОТОВКИ ВЫСШЕГО ОБРАЗОВАНИЯ – БАКАЛАВРИАТА 2.10.03.01 Информационная безопасность НАПРАВЛЕНИЯ ПОДГОТОВКИ ВЫСШЕГО ОБРАЗОВАНИЯ – МАГИСТРАТУРЫ 2.10.04.01 Информационная безопасность 9.56.04.05 Управление информационной безопасностью органов управления систем и комплексов военного назначения Общероссийский классификатор специальностей OK 009-2016 (ОКСО), дата введения 01-07-2017
  • 11. Министерство образования и науки РФ СПЕЦИАЛЬНОСТИ ВЫСШЕГО ОБРАЗОВАНИЯ – СПЕЦИАЛИТЕТА 2.10.05.02 Информационная безопасность телекоммуникационных систем 2.10.05.03 Информационная безопасность автоматизированных систем 2.10.05.04 Информационно-аналитические системы безопасности 2.10.05.05 Безопасность ИТ в правоохранительной сфере 2.10.05.06 Криптография 2.10.05.07 Противодействие техническим разведкам Общероссийский классификатор специальностей OK 009-2016 (ОКСО), дата введения 01-07-2017
  • 12. Министерство труда и соцзащиты РФ Специалист по защите информации в автоматизированных системах Специалист по безопасности компьютерных систем и сетей Специалист по защите информации в телекоммуникационных системах и сетях Специалист по технической защите информации Специалист по автоматизации информационно-аналитической деятельности в сфере безопасности Разработаны и утверждены следующие профессиональные стандарты в области ИБ:
  • 13. Регуляторы: ФСБ России Постановление Правительства РФ от 16 апреля 2012 г. N 313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств…» высшее или среднее профессиональное образование по направлению подготовки «Информационная безопасность» в соответствии с Общероссийским классификатором специальностей и (или) профессиональная переподготовка по одной из специальностей этого направления 500(1000) часов
  • 14. Регуляторы: ФСТЭК России Постановление Правительства РФ от 3 февраля 2012 г. N 79 «О лицензировании деятельности по технической защите конфиденциальной информации» Постановление Правительства РФ от 3 марта 2012 г. N 171 «О лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации» (с учетом изменений, внесенных постановлением Правительства РФ от 15 июня 2016 N 541)
  • 15. Регуляторы: ФСТЭК России Руководитель ИТР (не менее 2 чел.) Образование высшее образование в области информационной безопасности Стаж работы не менее 3 лет не менее 3 лет Или высшее образование в области математических и естественных наук, инженерного дела, технологий и технических наук - Стаж работы не менее 5 лет Или иное высшее образование + профессиональная переподготовка по ИБ (360+ часов) Стаж работы не менее 5 лет не менее 3 лет + повышение квалификации не реже одного раза в 5 лет
  • 16. Отраслевое регулирование – Банк России Более жесткие требования к базовому образованию информационная безопасность; прикладная математика и информатика; математическое обеспечение и администрирование информационных систем; информационные системы и технологии; вычислительные машины, комплексы, системы и сети; автоматизация и управление; управление и информатика в технических системах; автоматизированные системы обработки информации и управления; программное обеспечение вычислительной техники и автоматизированных систем; информационные системы; информатика и вычислительная техника; системы автоматизированного проектирования; военное образование по специальностям, относящимся к защите информации и (или) информационным системам и технологиям.
  • 17. Отраслевое регулирование – Банк России Практичный подход к специализации сотрудников ИБ: методология обеспечения ИБ реализация и сопровождение обеспечения ИБ контроль обеспечения ИБ криптографическая защита информации Обширные требования, предъявляемые к профессиональным знаниям и навыкам для каждой специализации
  • 18. Кого требуется учить Руководители подразделений ИБ отвечают за состояние информационной безопасности и организацию комплексных систем защиты Аналитики и аудиторы по компьютерной безопасности отвечают за определение требований к защищенности ресурсов, выбор мер и средств защиты, за разработку политик в виде организационно- распорядительных документов и контроль их исполнения Администраторы средств защиты отвечают за эффективное применение штатных и дополнительных средств защиты и средств контроля защищенности ресурсов Рядовой персонал
  • 19. Уровни управления безопасностью Уровень 1 Уровень 2 Уровень 3 Уровень 4 Уровень 5 Подразделения Подразделение безопасности Подразделение автоматизации Администраторы дополнительных средств защиты Аналитики Сотрудники Администраторы штатных средств защиты (серверов, сетей,БД и т.д.) Менеджеры по безопасности Ответственные за обеспечение безопасности ИТ в подразделении Руководство организации
  • 20. Кого и чему учит наш Учебный центр Общий базовый (обзорный) курс по всем проблемам Системный курс по технологиям защиты в рамках отдельного направления ИБ Технологический курс по конкретной технологии защиты в рамках отдельного направления ИБ Прикладной курс по конкретному средству защиты (в рамках технологии) Повышение осведомленности в области ИБ для всего персонала организации
  • 21. Зачем повышать осведомленность персонала Причины инцидентов ИБ
  • 22. В идеале каждый сотрудник должен Знать об опасностях Знать существующие угрозы Уметь здраво оценивать ситуацию (риски) Активно участвовать в повышения ИБ организации Осознанно выполнять правила и ограничения Политики безопасности Вырабатывать привычки, способствующие поддержанию высокого уровня ИБ Всегда оповещать службу ИБ о нештатных ситуациях Знать координаты сотрудников подразделения ИБ и оперативно информировать их о возникающих проблемах и инцидентах
  • 23. Как делать это эффективно Учить компьютерной гигиене прямо на рабочем месте Обучающие электронные курсы и ролики Простым языком о сложном Контролировать усвоение знаний Тесты, зачеты, экзамены Геймификация Непрерывно напоминать о важности Скринсейверы Плакаты Периодически устраивать внезапные проверки Провокационные рассылки Социальная инженерия Оценивать эффективность и актуализировать инструменты
  • 27. Спасибо! a.stepanenko@itsecurity.ru (495) 980-2345 доб. 826 www.itsecurity.ru Андрей Степаненко