Мероприятие находится в архиве, регистрация закрыта

Код 39368

  • Каналы несанкционированного доступа к информации. Новые классы угроз. Методы и технические средства защиты информации. Новые требования нормативно-методических документов и законодательства РФ в области ИБ и защиты персональных данных. Оценка рисков и экономическое обоснование выбора мер противодействия. Практические рекомендации по созданию системы защиты информации

    Для кого

    для руководителей и специалистов подразделений служб безопасности, информационных технологий, всех заинтересованных специалистов


    Программа

    Программа дополнительного профессионального образования разработана на основе профессионального стандарта «Защита информации в компьютерных системах и сетях», утвержденного приказом Минтруда России 598Н от 01.11.2016 г.

    1. Государственное регулирование в сфере ИБ. Российские и международные стандарты в области ИБ. Законодательство РФ, руководящие, нормативно-методические документы, требования и рекомендации регуляторов к обеспечению защиты конфиденциальной информации: коммерческой, служебной тайны и персональных данных. Действующая в РФ система сертификация средств и аттестации объектов информатизации.
    2. Угрозы информационной безопасности (ИБ). Анализ угроз. Возможные последствия внешних атак и действий внутренних нарушителей. Возможные каналы несанкционированного доступа к важной информации. Новые классы угроз, связанные с использованием облачных вычислений и мобильных технологий. Меры по обеспечению информационной безопасности. Разработка политики информационной безопасности в организации.
    3. Защита конфиденциальной информации предприятия. Выбор поставщиков технических средств защиты информации. Типовые ошибки проектов защиты информации.
    4. Технические и программные средства обеспечения информационной безопасности компании. Средства защиты информации, критерии выбора решения, сравнительная оценка. Практика внедрения средств защиты, возможные проблемы и пути их решения.
      • Средства защиты информации на рабочих станциях.
      • Средства обеспечения безопасности центров обработки данных.
      • Средства обеспечения безопасности информации виртуальной среды и облачных технологий.
      • Средства обеспечения безопасности информации, обрабатываемой при использовании мобильных устройств.
      • Построение корпоративной инфраструктуры открытых ключей (PKI).
      • Средства защиты информации в каналах связи.
      • Средства защиты электронной почты.
      • Системы централизованного управления учетными записями и правами доступа на основании корпоративной политики ИБ.
      • Средства управления доступом при работе с Интернет.
      • Средства мониторинга и аудита информационной безопасности.
    5. Обеспечение информационной безопасности автоматизированных систем управления технологическими процессами критически важных объектов, потенциально опасных объектов, а также объектов повышенной опасности для жизни и здоровья людей, для окружающей природы. Нормативно-правовые аспекты защиты информации АСУ ТП. Основополагающий принцип защиты АСУ ТП. Управление рисками целенаправленных атак на АСУ ТП КВО.
    6. Защита персональных данных (ПД). Рекомендации регуляторов по защите ПД. Возможные каналы несанкционированного распространения персональных данных. Необходимые организационные и технические меры по защите ПД в соответствии с требованиями Постановлений Правительства РФ, приказов ФСТЭК и с рекомендациями Роскомнадзора.
    7. «Человеческий фактор» и социальная инженерия. Организационные и технические меры по противодействию угрозам. Виды угроз негативного воздействия на персонал. «Технологические» и «психологические» методы социальной инженерии. Способы формирования и трансформации убеждений и ценностей персонала. Новые угрозы, связанные с популярностью социальных сетей.
    8. Применение DLP-решений для защиты конфиденциальной информации.
    9. Электронная подпись. Сертификат ключа проверки электронной подписи, виды, состав. Удостоверяющий центр.
    10. Практические рекомендации по созданию автоматизированной системы защиты информации в соответствии с рекомендациями комплекса стандартов ISO 2700Х-2013.
    11. Оценка экономической эффективности мер защиты информации. Анализ рисков ИБ. Возможные стратегии реагирования на инциденты. Обоснование инвестиций на информационную защиту.
    12. Технология аудита информзащиты. Нормативно-правовое основание аудита информзащиты. Содержание и последовательность основных этапов аудита. Выбор технических средств активного аудита.