1. Обзор и практика применения законодательства в сфере Госсопка и безопасности КИИ с учетом последних изменений:
- Новое в законодательном регулировании сферы по обеспечению безопасности автоматизированных систем управления производственными и технологическими процессами КИИ, а также системы государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России;
- План мероприятий по выполнению требований №187-ФЗ;
- План развертывания ведомственных сегментов государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак;
- Разъяснение требований новых НПА, перспективы развития законодательства.
2. Определение соответствия организации критериям «Субъекта КИИ»:
- Формирование предварительных перечней объектов КИИ (ИС, ИТКС, АСУ);
- Определение принадлежности хотя бы одного из объектов к сферам КИИ.
3. Категорирование объектов КИИ:
- Определение видов деятельности предприятия (управленческих, технологических, производственных, финансово-экономических), видов субъектов;
- Порядок выявления критических процессов;
- Определение объектов КИИ, обрабатывающих информацию, определение критических процессов;
- Формирование перечня объектов КИИ, подлежащих категорированию;
- Порядок оценки в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах КИИ;
- Порядок присвоения категорий значимости;
- Порядок отправки сведений в ФСТЭК России.
4. Создание системы обеспечения безопасности ЗО КИИ:
- Порядок выполнения требований к силам по обеспечению безопасности ЗО КИИ;
- Порядок выполнения требований к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности ЗО КИИ;
- Порядок выполнения требований к организационно- распорядительным документам по безопасности ЗО КИИ;
- Порядок выполнения требований к функционированию системы безопасности в части организации работ по обеспечению безопасности ЗО КИИ.
5. Установление требований к обеспечению безопасности ЗО КИИ. Организационные и технические меры:
- Порядок оценки полноты и достаточности существующих организационных и технических мер по обеспечению безопасности ЗО КИИ;
- Разработка технического задания на создание подсистемы безопасности;
- Анализ угроз безопасности информации и разработка модели угроз безопасности информации;
- Порядок проектирования подсистемы безопасности ЗО КИИ;
- Порядок разработки рабочей (эксплуатационной) документации на значимый объект.
6. Внедрение организационных и технических мер по обеспечению безопасности ЗО КИИ и ввод его в действие:
- Порядок выбора, установки и настройки средств защиты информации;
- Порядок разработки организационно-распорядительных документов;
- Порядок внедрения организационно-распорядительных мер по обеспечению безопасности ЗО КИИ, испытания, опытная эксплуатация;
- Порядок анализа уязвимости ЗО КИИ и принятие мер по их устранению, приемочные испытания ЗО КИИ.
7. Обеспечение безопасности ЗО КИИ в ходе его эксплуатации:
- Порядок планирования мероприятий по обезвреживанию безопасности ЗО КИИ;
- Анализ угроз безопасности информации в значимом объекте и последствий от их реализации;
- Управление (администрирование)подсистемой, конфигурацией безопасности ЗО КИИ;
- Порядок реагирования на компьютерные инциденты в ходе эксплуатации ЗО КИИ;
- Порядок действий в нештатных ситуациях, информирование и обучение персонала ЗО КИИ;
- Порядок контроля за обеспечением безопасности ЗО КИИ.
8. Обеспечение безопасности ЗО КИИ при выводе его из эксплуатации:
- Порядок архивирования информации, Уничтожение (удаление) данных (машинных носителей);
- Порядок уничтожения данных об архитектуре и конференции ЗО КИИ;
- Архивирование (уничтожение) эксплуатационной документации.
ПРАКТИКУМЫ (РАЗБОР КЕЙСОВ):
- Внедрение технических средств защиты информации АСУ ТП на предприятиях: анализ современных отечественных технических средств, примеры внедрения, адаптация, особенности эксплуатации, стоимость, отзывы.
- Анализ рынка поставщиков услуг по защите объектов КИИ для предприятий: ценовая политика, примеры выполнения комплекса работ, рекомендации регулятора, опыт реализованных проектов.
- Кибератаки и практика взаимодействия с Госсопка: примеры действия злоумышленников (хакеров), последствия, решения по их предупреждению и ликвидации.
- Особенности осуществления контрольных действий на предприятиях: документооборот, порядок отчетности по КИИ, особенности аудита, докладов и протоколов в ФСТЭК России, порядок действий в разных ситуациях в ходе проверок контролирующих органов.