Обучение управлению информационной безопасностью: от нормативно-правовой базы до технологического стека

Информационная безопасность является безусловным приоритетом научно-технологического развития Российской Федерации. Такое развитие невозможно без достаточной обеспеченности высококвалифицированных кадров с магистерской подготовкой.

Об одной из таких программ подготовки в области информационной безопасности мы поговорим с руководителем магистерской программы «Управление информационной безопасностью» Департамента информационной безопасности Финансового университета при Правительстве РФ Алексеем Осиповым − кандидатом физико-математических наук, доцентом.

 

— Начнем с самого интересного, чем Ваша программа уникальна и отличается от магистерских программ в области информационной безопасности других университетов?

— С одной стороны – особенностей, как такого, у данной программы быть не может, так как регламентирующий перечень нормативной документации прописан жестко на уровне Федеральных законов РФ и Указов Президента РФ. Но! Есть и другая сторона – требования Федерального государственного образовательного стандарта позволяют помимо направления подготовки использовать профиль, основанный на профессиональном стандарте. Этим и воспользовался наш Департамент. В результате, используя гибридную технологию непрерывного образования, внедрен метод сквозного проекта, позволяющий использовать индивидуальное обучение, где каждый магистрант с первого дня будет готовить выпускной проект, ориентированный на конкретное рабочее место с использованием вновь получаемых знаний на каждой дисциплине.

 

— Насколько используются дистанционные образовательные технологии в Вашей программе?

— Cразу необходимо оговориться, что все ключевые лекции будут доступны в видео формате как на время обучения, так и после. Предполагается, что каждый выпускник может вести с Департаментом совместную деятельность и в дальнейшем, что поможет карьерному росту за счет адаптивной системы подборки курсов повышения квалификации и переквалификации (в рамках требований Постановления Правительства РФ № 313 от 16.04.2012 г.), использования общего информационного портала Департамента, где каждый эксперт и/или выпускник может поделиться личным опытом, задать вопрос и получить обоснованный ответ, а также следить за обновлениями в сфере информационной безопасности.

 

— Может ли выпускник бакалавриата другого направления подготовки поступить на эту программу?

— Это второй достаточно уникальный момент – обучаться может не только бакалавр сферы информационной безопасности, но и смежных специальностей. Сотрудники Департамента построят для каждого магистранта индивидуальную траекторию изучения дополнительной информации.

 

— Знаю, что Вы уделяете значительное внимание именно технологической подготовке специалистов, более того специализируетесь на искусственном интеллекте для обеспечения кибербезопасности. Не существует ли «перекос» в обучении за счет юридической и нормативно-правовой подготовки?

— Можно отметить еще один положительный момент – программа не ориентирована на подготовку исключительно технического специалиста. В основе программы три важные для деятельности составляющие тимлида инфобеза: работа с нормативной документацией, работа со спецслужбами и работа с сотрудниками организации как уникальный организатор!

 

— На какие тематические части разделена магистерская программа?

— Можно условно разделить подготовку на четыре блока, необходимых специалисту в области управления информационной безопасностью.

Информационное противоборство в системе международных отношений современного общества: информационные войны и психологические операции; международное сотрудничество в сфере информационной безопасности (рассматривается противодействие киберэкстремизму и кибертерроризму в информационном пространстве, разбирается многолетняя практика).

Аудит информационной безопасности: нормативная база аудита информационной безопасности и методика аудита (рассматриваются с точки зрения нормативной базы особенности цифровой информации, права и обязанности пользователей и ответственность за нарушение требований по обращению с персональными данными); анализ и управление информационными рисками, международные стандарты (рассматриваются история развития нормативной базы в РФ и на международном уровне и федеральный государственный контроль и/или надзор за обработкой персональных данных).

Методы и средства защиты информации: противодействие несанкционированному доступу к защищаемой информации (рассматривается противодействие методам социальной инженерии); криптографические способы и средства защиты информации (рассматриваются модель криптографической системы, положения защиты информации и характеристика защитных действий, а также методы обезличивания персональных данных в России и за рубежом); методика проектирования комплексных систем защиты информации (рассматривается базовая модель угроз безопасности персональных данных при обработке в информационной системе персональных данных (ИСПДн) с точки зрения построения и согласования с надзорными органами плана мероприятий на год).

Обеспечение безопасности информации ограниченного доступа: коммерческая тайна: порядок определения, организация работ (рассматриваются алгоритмы разработки Положения о защите коммерческой тайны и конфиденциальной информации); особенности работы с персоналом, владеющим конфиденциальной информацией (рассматриваются ответственность за нарушение коммерческой тайны, также разбираются отличия между коммерческой тайной и конфиденциальной информацией); лицензирование и сертификация деятельности в области защиты информации (рассматриваются алгоритмы лицензирования и сертификации средств защиты информации, а также аттестации объектов информатизации).

 

— Защита критической информационной инфраструктуры становится приоритеной задачей. Какое внимание уделено этой проблеме?

— Помимо представленных разделов, в соответствии с современными вызовами будут разобраны с нормативной и практической точек зрения разделы, касающиеся обработки биоинформации в организациях, формированию сопроводительной документации для критической информационной инфраструктуры, а также для сопровождения государственных информационных систем и т.д. Все необходимые в профессиональной деятельности документы будут представлены шаблонами и алгоритмами внедрения.

Весь представляемый на занятиях опыт будет сопровождаться судебной практикой, а также общепризнанной статистикой по угрозам, атакам и утечкам информации в цифровой системе как внутри государства, так и на мировом уровне.

 

— Спасибо за интересную и полезную беседу!

20 июля, 2022

17.08.2022
Verizon: Веб-приложения — один из основных векторов кибератак
17.08.2022
Иран — в активной стадии переговоров по вопросу подключения страны к «Миру»
17.08.2022
«Ягодки» впереди? РКН проверит, хорошо ли Wildberries хранит клиентские данные
17.08.2022
J’son & Partners Consulting: К 2027 году российский офисный софт прибавит 60% объёма
17.08.2022
«Сбер» запатентовал антидипфейк-ИИ
16.08.2022
В установочном файле Zoom сидит большая проблема для «яблоководов»
16.08.2022
Из Signal утекли номера и коды подтверждения
16.08.2022
«Сбер» пошёл в обход Apple
16.08.2022
Лучший сувенир – 2022. Откуда россияне везут Visa и Mastercard
16.08.2022
Rutube полностью «русифицировался» по требованию из Купертино