Обучение управлению информационной безопасностью: от нормативно-правовой базы до технологического стека

Информационная безопасность является безусловным приоритетом научно-технологического развития Российской Федерации. Такое развитие невозможно без достаточной обеспеченности высококвалифицированных кадров с магистерской подготовкой.

Об одной из таких программ подготовки в области информационной безопасности мы поговорим с руководителем магистерской программы «Управление информационной безопасностью» Департамента информационной безопасности Финансового университета при Правительстве РФ Алексеем Осиповым − кандидатом физико-математических наук, доцентом.

 

— Начнем с самого интересного, чем Ваша программа уникальна и отличается от магистерских программ в области информационной безопасности других университетов?

— С одной стороны – особенностей, как такого, у данной программы быть не может, так как регламентирующий перечень нормативной документации прописан жестко на уровне Федеральных законов РФ и Указов Президента РФ. Но! Есть и другая сторона – требования Федерального государственного образовательного стандарта позволяют помимо направления подготовки использовать профиль, основанный на профессиональном стандарте. Этим и воспользовался наш Департамент. В результате, используя гибридную технологию непрерывного образования, внедрен метод сквозного проекта, позволяющий использовать индивидуальное обучение, где каждый магистрант с первого дня будет готовить выпускной проект, ориентированный на конкретное рабочее место с использованием вновь получаемых знаний на каждой дисциплине.

 

— Насколько используются дистанционные образовательные технологии в Вашей программе?

— Cразу необходимо оговориться, что все ключевые лекции будут доступны в видео формате как на время обучения, так и после. Предполагается, что каждый выпускник может вести с Департаментом совместную деятельность и в дальнейшем, что поможет карьерному росту за счет адаптивной системы подборки курсов повышения квалификации и переквалификации (в рамках требований Постановления Правительства РФ № 313 от 16.04.2012 г.), использования общего информационного портала Департамента, где каждый эксперт и/или выпускник может поделиться личным опытом, задать вопрос и получить обоснованный ответ, а также следить за обновлениями в сфере информационной безопасности.

 

— Может ли выпускник бакалавриата другого направления подготовки поступить на эту программу?

— Это второй достаточно уникальный момент – обучаться может не только бакалавр сферы информационной безопасности, но и смежных специальностей. Сотрудники Департамента построят для каждого магистранта индивидуальную траекторию изучения дополнительной информации.

 

— Знаю, что Вы уделяете значительное внимание именно технологической подготовке специалистов, более того специализируетесь на искусственном интеллекте для обеспечения кибербезопасности. Не существует ли «перекос» в обучении за счет юридической и нормативно-правовой подготовки?

— Можно отметить еще один положительный момент – программа не ориентирована на подготовку исключительно технического специалиста. В основе программы три важные для деятельности составляющие тимлида инфобеза: работа с нормативной документацией, работа со спецслужбами и работа с сотрудниками организации как уникальный организатор!

 

— На какие тематические части разделена магистерская программа?

— Можно условно разделить подготовку на четыре блока, необходимых специалисту в области управления информационной безопасностью.

Информационное противоборство в системе международных отношений современного общества: информационные войны и психологические операции; международное сотрудничество в сфере информационной безопасности (рассматривается противодействие киберэкстремизму и кибертерроризму в информационном пространстве, разбирается многолетняя практика).

Аудит информационной безопасности: нормативная база аудита информационной безопасности и методика аудита (рассматриваются с точки зрения нормативной базы особенности цифровой информации, права и обязанности пользователей и ответственность за нарушение требований по обращению с персональными данными); анализ и управление информационными рисками, международные стандарты (рассматриваются история развития нормативной базы в РФ и на международном уровне и федеральный государственный контроль и/или надзор за обработкой персональных данных).

Методы и средства защиты информации: противодействие несанкционированному доступу к защищаемой информации (рассматривается противодействие методам социальной инженерии); криптографические способы и средства защиты информации (рассматриваются модель криптографической системы, положения защиты информации и характеристика защитных действий, а также методы обезличивания персональных данных в России и за рубежом); методика проектирования комплексных систем защиты информации (рассматривается базовая модель угроз безопасности персональных данных при обработке в информационной системе персональных данных (ИСПДн) с точки зрения построения и согласования с надзорными органами плана мероприятий на год).

Обеспечение безопасности информации ограниченного доступа: коммерческая тайна: порядок определения, организация работ (рассматриваются алгоритмы разработки Положения о защите коммерческой тайны и конфиденциальной информации); особенности работы с персоналом, владеющим конфиденциальной информацией (рассматриваются ответственность за нарушение коммерческой тайны, также разбираются отличия между коммерческой тайной и конфиденциальной информацией); лицензирование и сертификация деятельности в области защиты информации (рассматриваются алгоритмы лицензирования и сертификации средств защиты информации, а также аттестации объектов информатизации).

 

— Защита критической информационной инфраструктуры становится приоритеной задачей. Какое внимание уделено этой проблеме?

— Помимо представленных разделов, в соответствии с современными вызовами будут разобраны с нормативной и практической точек зрения разделы, касающиеся обработки биоинформации в организациях, формированию сопроводительной документации для критической информационной инфраструктуры, а также для сопровождения государственных информационных систем и т.д. Все необходимые в профессиональной деятельности документы будут представлены шаблонами и алгоритмами внедрения.

Весь представляемый на занятиях опыт будет сопровождаться судебной практикой, а также общепризнанной статистикой по угрозам, атакам и утечкам информации в цифровой системе как внутри государства, так и на мировом уровне.

 

— Спасибо за интересную и полезную беседу!

20 июля, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.07.2025
Конгрессмен рассказал агентам ФБР про кибербез (не наоборот)
04.07.2025
«Это ускорит развитие национальной платёжной инфраструктуры»
04.07.2025
«Пар»? «Ростелеком» строит свой Steam
04.07.2025
«Не будет никакой остановки». Европейский AI Act — на марше
04.07.2025
В России всё же создадут базу биометрии мошенников
03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных