Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Учебный центр "Информзащита"

Подготовка и повышение квалификации специалистов по защите информации и обеспечению информационной безопасности
Тел.: +7 (495) 980-2345 доб.04
Сайт: www.itsecurity.ru
E-mail: edu@itsecurity.ru
Контактная информация: О компании
Регионы работы: Москва
Новость
31 марта 2015

В Учебном центре «Информзащита» оценили уровень знаний специалистов по информационной безопасности

В Учебном центре «Информзащита» оценили уровень знаний специалистов по информационной безопасности, проанализировав результаты проекта – теста http://itsecurity.ru/security-qualification-meter/.

Тестировавшиеся специалисты показали достаточно посредственный уровень знаний. Среднее значение набранных баллов по всем тестам за указанный период составляет 50% из 100% возможных.

Всего за период с октября 2014 года по март 2015 года включительно тест прошло более, чем 700 специалистов по информационной безопасности, было сделано более, чем 8000 попыток прохождения. Зафиксирован случай сдать один и тот же тест аж 362 раза!

В подавляющем большинстве случаев специалисты предпочитали проходить тестирование анонимно, и лишь 10 % тестировавшихся делали это открыто ( то есть их личность известна ).

В тесте восемь модулей, каждый из которых посвящен определенной тематике: аудит ИБ, конфиденциальное производство, расследование компьютерных инцидентов и т.п. В каждом модуле содержится десять вопросов, посвященных конкретной тематике. Количество попыток прохождения теста может быть не ограничено. Каждый вопрос теста имеет ограничение по времени ответа.

Набранные баллы распределяются по тематикам следующим образом:

Защита персональных данных 51%

Применение ЭП 36%

Аудит PCI DSS 55%

Безопасность компьютерных сетей 52%

Аудит ИБ 63%

Управление рисками ИБ 55%

Конфиденциальное производство 61%

Расследование компьютерных инцидентов 30%

Методистами Учебного центра были сделаны следующие наблюдения о том, какие темы в указанных выше разделах даются слушателям легче, а какие сложнее:

Тематика

Легко

Сложно

Аудит ИБ

· Методология проведения аудита

· Инструментарий для проведения аудита

· Восприятие и взаимосвязь большого числа стандартов-критериев аудита

Конфиденциальное делопроизводство

· Традиционное бумажное делопроизводство

· Нормативно-правовое обеспечение

Управление рисками ИБ

· Собственно теория

· Практическое применение полученных знаний (как оценить стоимость потерь и вероятность инцидента)

Безопасность компьютерных сетей

· Защита периметра сети

· Безопасность транспортного уровня модели OSI

· Стандарт 802.1х

· Безопасность на уровне порта

· Проблемы безопасности протокола разрешения адресов ARP

· Защита трафика на сетевом уровне

Применение электронной подписи

· Электронные документы. Угрозы безопасности субъектам электронного документооборота. Модель нарушителя.

· Электронная подпись. Виды электронной подписи. Правовые вопросы применения ЭП и СКЗИ в России. Особенности юридического определения ЭП. Федеральный закон "Об электронной подписи"

· Электронная цифровая подпись. Правовые вопросы применения ЭЦП и СКЗИ в России. Особенности юридического определения ЭЦП. Федеральный закон "Об электронной цифровой подписи"

· Криптографические методы защиты информации. Криптография с симметричными ключами. Криптография с открытыми ключами. Доверие к открытому ключу и цифровые сертификаты

· Компоненты PKI. Орган сертификации. Орган регистрации. Хранилище. Архив. Пользователи инфраструктуры.

· Принципы доверия PKI. Иерархическая модель доверительных отношений. Сетевая модель доверительных отношений. Регулируемые доверительные отношения. Базовые ограничения. Ограничения по именам. Ограничения по политике выдачи сертификатов. Ограничения по политике приложений. Получение и регистрация частного номера организации. Формирование объектных идентификаторов областей применения сертификатов открытых ключей. Регулируемые доверительные отношения.

· Эксплуатация PKI. Создание файла конфигурации для корневого центра сертификации (ЦС). Установка и настройка корневого ЦС. Публикация списков отозванных сертификатов корневого ЦС. Установка подчиненного ЦС. Настройка WEB-интерфейса подчиненного ЦС.

· Проверка подлинности цифровых сертификатов в инфраструктуре Windows PKI. Процедуры сличения. Стандартная процедура обработки цепочки сертификатов. Обработка цепочки списков CTL. Обработка цепочки кросс-сертификатов. Получение сертификата пользователя. Организация защищенной электронной почты.

· Процедуры аннулирования сертификатов в Windows PKI. Списки аннулированных сертификатов (Certificate Revocation List, CRL). Риски, связанные с технологией CRL.

·

Расследование компьютерных инцидентов

· Что такое логи?

· Где взять эти логи?

· Программные аппаратные средства защиты информации

· Доказывание виновности работника

· Документирование вещественных доказательств

· Производство экспертизы компьютеров

·

Защита персональных данных

· Определение уровня защищенности

· Форма согласия на обработку персональных данных

· Что же такое персональные данные

· Основания для обработки персональных данных

· Построение модели угроз

· Трансграничная передача (хит обсуждений)

·

Аудит PCI DSS

· Вопросы сетевой безопасности

· Инструментарий для проведения аудита

· Анализ защищенность и разграничения доступа в СУБД

· Анализ защищенность Web-приложений

Краткие итоги:

1. В среднем знания типового специалиста по ИБ в предметной области - посредственные.

2. В среднем специалисты по ИБ хорошо владеют «идеологическими» аспектами защиты, неплохо знают методологии и инструментарий для защиты, но «спотыкаются» на практических, узко-технических и правовых вопросах.

3. Специалисты мечтают быть хакерами, но по факту они - «бумажные» безопасники.

4. Специализированные курсы по ИБ менее востребованы, чем курсы по основам ИБ

Полный текст здесь


Поделись ссылочкой:


©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс