SlideShare a Scribd company logo
1 of 8
Кадры,
                        Ершов Дмитрий
инструкция по сборке.   заместитель директора
                           Учебного центра
    Круглый стол           «Информзащита»


                            31 мая 2012 г.
Хакеры vs «кое-какеры»
   Кого надо больше бояться?
Ситуация
с постановлением
Правительства РФ
от 16 апреля 2012 г.
N 313
4



 Модернизация от ФСБ России

Постановление Правительства РФ
от 16 апреля 2012 г. N 313 «Об утверждении
Положения о лицензировании деятельности по…»


1. Повышены требования к квалификации
   специалистов (профильное ВО или
   переподготовка свыше 500 и 1000 часов)
2. Ссылка на конкретные названия специальностей
   по Общероссийскому классификатору
   (направление «Информационная безопасность»)
3. Требование предоставления копий дипломов
   о переподготовке государственного образца


      Специалистов с ВО и «правильной»
      специальностью в дипломе очень мало.
5


Общероссийский классификатор
специальностей
090000   ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

090100   Информационная безопасность
090101   Криптография                             65 Математик
090102   Компьютерная безопасность                65 Математик
090103   Организация и технология защиты          65 Специалист по защите информации
         информации
090104   Комплексная защита объектов              65 Специалист по защите информации
         информатизации
090105   Комплексное обеспечение информационной   65 Специалист по защите информации
         безопасности автоматизированных систем
090106   Информационная безопасность              65 Специалист по защите информации
         телекоммуникационных систем
090107   Противодействие техническим разведкам    65 Специалист по защите информации

090108   Информационная безопасность              51   Техник
                                                  52   Старший техник
090900   Информационная безопасность              62   Бакалавр
                                                  68   Магистр
6



Модернизация от Минобразнауки

 Новый федеральный закон
 № 3266-1 «Об образовании»


1. Отмена государственной аккредитации ДПО по
   причине того, что стандарты (ФГОС или ГОС)
   для ДПО не предусмотрены, а ФГТ - отсутствуют
2. Введение новых уровней квалификации ВПО
   «бакалавр» и «магистр»
3. Введение в оборот Общероссийского
   классификатора специальностей



   Рособрнадзор с 1 января 2012 года прекратил
   аккредитацию программ ДПО, к которым не
   предусмотрены ФГОС и не установлены ФГТ
7



Модернизация от ФАС России
 Решение комиссии ФАС России
 от 09 ноября 2011 года
 (по ч.1 ст.15 Закона о защите конкуренции)


«… нормативные правовые акты…
не должны содержать требования о
необходимости наличия документов
государственного образца по результатам
освоения программ дополнительного
профессионального образования, к которым не
установлены федеральные государственные
требования».


   Будут ли признавать документы установленного
   (не государственного) образца в различных
   регионах и инстанциях?
Спасибо за внимание
                            Контакты:
       Учебный центр «Информзащита»
             Москва, ул. Образцова, 38
               (495) 980-2345 (доб. 04)
                      edu@itsecurity.ru
                       www.itsecurity.ru

More Related Content

Similar to Кадры, Инфтрукция по Сборке

Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
V4 instructions
V4 instructionsV4 instructions
V4 instructionsVELESNTC
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdftrenders
 
0d6c9b6bec4c8af3d8fe50d5e735fc90
0d6c9b6bec4c8af3d8fe50d5e735fc900d6c9b6bec4c8af3d8fe50d5e735fc90
0d6c9b6bec4c8af3d8fe50d5e735fc90journalrubezh
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulationsAleksey Lukatskiy
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеguestfa9aa
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
слайды практика-норматив-база
слайды практика-норматив-базаслайды практика-норматив-база
слайды практика-норматив-базаtrenders
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПКомпания УЦСБ
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингУчебный центр "Эшелон"
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
ТОП-программа CISCO 2014
ТОП-программа CISCO 2014 ТОП-программа CISCO 2014
ТОП-программа CISCO 2014 Philippovich Andrey
 

Similar to Кадры, Инфтрукция по Сборке (20)

Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
V4 instructions
V4 instructionsV4 instructions
V4 instructions
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
0d6c9b6bec4c8af3d8fe50d5e735fc90
0d6c9b6bec4c8af3d8fe50d5e735fc900d6c9b6bec4c8af3d8fe50d5e735fc90
0d6c9b6bec4c8af3d8fe50d5e735fc90
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulations
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли проще
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
слайды практика-норматив-база
слайды практика-норматив-базаслайды практика-норматив-база
слайды практика-норматив-база
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
 
ЦентрПроектЗащита
ЦентрПроектЗащитаЦентрПроектЗащита
ЦентрПроектЗащита
 
лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
ТОП-программа CISCO 2014
ТОП-программа CISCO 2014 ТОП-программа CISCO 2014
ТОП-программа CISCO 2014
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Кадры, Инфтрукция по Сборке

  • 1. Кадры, Ершов Дмитрий инструкция по сборке. заместитель директора Учебного центра Круглый стол «Информзащита» 31 мая 2012 г.
  • 2. Хакеры vs «кое-какеры» Кого надо больше бояться?
  • 4. 4 Модернизация от ФСБ России Постановление Правительства РФ от 16 апреля 2012 г. N 313 «Об утверждении Положения о лицензировании деятельности по…» 1. Повышены требования к квалификации специалистов (профильное ВО или переподготовка свыше 500 и 1000 часов) 2. Ссылка на конкретные названия специальностей по Общероссийскому классификатору (направление «Информационная безопасность») 3. Требование предоставления копий дипломов о переподготовке государственного образца Специалистов с ВО и «правильной» специальностью в дипломе очень мало.
  • 5. 5 Общероссийский классификатор специальностей 090000 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 090100 Информационная безопасность 090101 Криптография 65 Математик 090102 Компьютерная безопасность 65 Математик 090103 Организация и технология защиты 65 Специалист по защите информации информации 090104 Комплексная защита объектов 65 Специалист по защите информации информатизации 090105 Комплексное обеспечение информационной 65 Специалист по защите информации безопасности автоматизированных систем 090106 Информационная безопасность 65 Специалист по защите информации телекоммуникационных систем 090107 Противодействие техническим разведкам 65 Специалист по защите информации 090108 Информационная безопасность 51 Техник 52 Старший техник 090900 Информационная безопасность 62 Бакалавр 68 Магистр
  • 6. 6 Модернизация от Минобразнауки Новый федеральный закон № 3266-1 «Об образовании» 1. Отмена государственной аккредитации ДПО по причине того, что стандарты (ФГОС или ГОС) для ДПО не предусмотрены, а ФГТ - отсутствуют 2. Введение новых уровней квалификации ВПО «бакалавр» и «магистр» 3. Введение в оборот Общероссийского классификатора специальностей Рособрнадзор с 1 января 2012 года прекратил аккредитацию программ ДПО, к которым не предусмотрены ФГОС и не установлены ФГТ
  • 7. 7 Модернизация от ФАС России Решение комиссии ФАС России от 09 ноября 2011 года (по ч.1 ст.15 Закона о защите конкуренции) «… нормативные правовые акты… не должны содержать требования о необходимости наличия документов государственного образца по результатам освоения программ дополнительного профессионального образования, к которым не установлены федеральные государственные требования». Будут ли признавать документы установленного (не государственного) образца в различных регионах и инстанциях?
  • 8. Спасибо за внимание Контакты: Учебный центр «Информзащита» Москва, ул. Образцова, 38 (495) 980-2345 (доб. 04) edu@itsecurity.ru www.itsecurity.ru