Курс побудований за принципом 1 заняття = 1 модуль: кожен блок містить лекційну частину, практичне заняття та завдання для самостійної роботи. Логіка відповідає затвердженій робочій програмі та адаптована для завантаження в GAMMA.
Розробка переліку активів та відповідних контролів
Модуль 3
Управління ризиками інформаційної безпеки
Лекція
Формула ризику: Risk = Asset × Threat × Vulnerability
Якісні та кількісні методики оцінки ризиків
Risk Appetite & Risk Tolerance
Матриця ймовірності та впливу
Практичне заняття
Ідентифікація ризиків організації
Формування реєстру ризиків
Самостійна робота
Оцінка ризиків реальної організації за обраною методикою
Підготовка аналітичного звіту з рекомендаціями
Модуль 4
Побудова СУІБ
Система управління інформаційною безпекою (СУІБ) будується на основі циклічної моделі PDCA, що забезпечує безперервне вдосконалення процесів захисту.
1
Plan
Визначення політик, цілей та процесів
2
Do
Впровадження процедур і регламентів
3
Check
Моніторинг та вимірювання ефективності
4
Act
Коригувальні дії та покращення
Практичне заняття
Розробка політики інформаційної безпеки організації
Визначення ролей та відповідальності
Самостійна робота
Підготовка пакету корпоративних документів: політика ІБ, процедури, регламенти
Модуль 5
Політики безпеки
Лекція
Security Policy Framework — ієрархія документів
Access Control Policy — принципи та вимоги
Acceptable Use Policy — норми використання ресурсів
Практичне заняття
Формування структури корпоративної політики безпеки
Визначення ключових розділів та вимог
Самостійна робота — Кейси
SolarWinds — атака на ланцюг постачання та прогалини в політиках
Colonial Pipeline — наслідки недостатнього контролю доступу
Модуль 6
Кіберінциденти та реагування
Ефективне реагування на кіберінциденти вимагає чітко визначеного процесу та спеціалізованої команди. Розуміння метрик MTTD та MTTR є ключовим для оцінки зрілості SOC.
Практичне заняття
Моделювання сценарію кіберінциденту
Відпрацювання алгоритму реагування
Документування інциденту
Самостійна робота
Дослідження сучасних моделей SOC (Tier 1/2/3)
Аналіз метрик: MTTD (Mean Time to Detect), MTTR (Mean Time to Respond)
Модуль 7
Управління безперервністю бізнесу (BCP)
BIA — Business Impact Analysis
Оцінка критичності бізнес-процесів та визначення пріоритетів відновлення після збоїв або атак.
RTO / RPO
Recovery Time Objective та Recovery Point Objective — ключові параметри для планування відновлення інфраструктури.
DRP — Disaster Recovery Plan
Практичне заняття: розробка повноцінного плану BCP/DRP. СРС: підготовка плану реагування на кризову ситуацію.
Модуль 8
Аудит інформаційної безпеки
Аудит ІБ є інструментом об'єктивної оцінки стану захисту організації та відповідності вимогам міжнародних стандартів. Gap-аналіз дозволяє виявити розриви між поточним і цільовим станом.
Лекція
Види аудитів: внутрішній, зовнішній, сертифікаційний
Gap Analysis — методологія та застосування
ISO Audit Lifecycle: планування, проведення, звітність
Практичне заняття
Аналіз відповідності вимогам ISO 27001
Заповнення чек-листу аудитора
Самостійна робота
Підготовка аналітичного звіту за результатами аудиту
Модуль 9
Внутрішній контроль та комплаєнс
Compliance Framework
Побудова системи внутрішнього контролю: процедури, відповідальність, звітність. Інтеграція комплаєнсу в корпоративне управління.
Законодавство України
Нормативно-правова база у сфері кіберзахисту: Закон про кіберзахист, накази ДССЗЗІ, вимоги регуляторів.
NIS2 та GDPR
Вимоги директиви NIS2 до операторів критичної інфраструктури. GDPR — захист персональних даних та відповідальність за порушення.
Практика: побудова контрольних процедур. СРС: порівняльне дослідження законодавства України та ЄС.
Модуль 10
Сучасні кіберзагрози
Ландшафт кіберзагроз стрімко змінюється. Організації мають розуміти природу атак, щоб будувати ефективний захист на основі актуальних даних ENISA Threat Landscape.
Ransomware
Шифрувальники та їх еволюція. Моделі Ransomware-as-a-Service, методи поширення та вимоги викупу.
Supply Chain Attacks
Атаки через ланцюг постачання ПЗ та обладнання. Кейси SolarWinds, XZ Utils — компрометація довірених компонентів.
APT
Advanced Persistent Threats — тривалі цілеспрямовані атаки державних та кримінальних угруповань на критичну інфраструктуру.
Практика: аналіз сценарію атаки. СРС: аналіз звіту ENISA Threat Landscape поточного року.
Модуль 11
Управління доступом та ідентифікацією
Лекція
IAM — Identity and Access Management: архітектура та компоненти
RBAC — рольова модель управління доступом
ABAC — атрибутивна модель: гнучке розмежування прав
Zero Trust — принцип «ніколи не довіряй, завжди перевіряй»
Практичне заняття
Проєктування моделі управління доступом для організації
Визначення ролей, привілеїв та матриці доступу
Самостійна робота
Дослідження сучасних IAM-рішень: Microsoft Entra ID, Okta, CyberArk
Порівняльний огляд функціональних можливостей
Модуль 12
Стратегія розвитку кібербезпеки
Завершальний модуль курсу інтегрує всі набуті знання у формат стратегічного планування кібербезпеки організації з визначенням KPI та дорожньої карти розвитку.
Baseline Assessment
Оцінка поточного стану кібербезпеки: аудит, GAP-аналіз, визначення пріоритетів.
KPI та метрики
Визначення ключових показників ефективності: MTTD, MTTR, відсоток охоплення контролями, рівень зрілості.
Cybersecurity Roadmap
Розробка дорожньої карти розвитку: короткострокові, середньострокові та довгострокові ініціативи.
Практика: розробка стратегії кібербезпеки для умовної організації. СРС: систематизація матеріалу курсу, підготовка до екзамену.
Оцінювання курсу
Підсумкова оцінка формується на основі трьох компонентів: поточного контролю, практичних робіт та екзамену. Мінімальний прохідний поріг — 60 балів зі 100.
30%
Поточний контроль
Тести після кожного модуля, активність на заняттях
40%
Практичні роботи
Захист виконаних практичних завдань та самостійних робіт
30%
Екзамен
Підсумковий іспит з теоретичної та практичної частини
Мінімальна кількість балів для допуску до екзамену та успішного складання курсу — 60 балів.