Мероприятие находится в архиве, регистрация закрыта

Курс повышения квалификации

Код 35653

  • Актуальные угрозы информационной безопасности (ИБ) и методы по их предотвращению. Оценка рисков и экономическое обоснование выбора мер противодействия. Последние изменения законодательства в области ИБ и защиты персональных данных

    Для кого

    для руководителей и специалистов подразделений служб безопасности, информационных технологий, всех заинтересованных специалистов


    Программа

    1. Государственное регулирование в сфере ИБ. Российские и международные стандарты в области ИБ. Законодательство РФ, руководящие, нормативно-методические документы, требования и рекомендации регуляторов к обеспечению защиты конфиденциальной информации: коммерческой, служебной тайны и персональных данных. Действующая в РФ система сертификация средств и аттестации объектов информатизации.
    2. Угрозы информационной безопасности (ИБ). Анализ угроз. Возможные последствия внешних атак и действий внутренних нарушителей. Возможные каналы несанкционированного доступа к важной информации. Новые классы угроз, связанные с использованием облачных вычислений и мобильных технологий. Меры по обеспечению информационной безопасности. Разработка политики информационной безопасности в организации.
    3. Защита конфиденциальной информации предприятия. Выбор поставщиков технических средств защиты информации. Типовые ошибки проектов защиты информации.
    4. Технические и программные средства обеспечения информационной безопасности компании. Средства защиты информации, критерии выбора решения, сравнительная оценка. Практика внедрения средств защиты, возможные проблемы и пути их решения.
      • Средства защиты информации на рабочих станциях.
      • Средства обеспечения безопасности центров обработки данных.
      • Средства обеспечения безопасности информации виртуальной среды и облачных технологий.
      • Средства обеспечения безопасности информации, обрабатываемой при использовании мобильных устройств.
      • Построение корпоративной инфраструктуры открытых ключей (PKI).
      • Средства защиты информации в каналах связи.
      • Средства защиты электронной почты.
      • Системы централизованного управления учетными записями и правами доступа на основании корпоративной политики ИБ.
      • Средства управления доступом при работе с Интернет.
      • Средства мониторинга и аудита информационной безопасности.
    5. Обеспечение информационной безопасности автоматизированных систем управления технологическими процессами критически важных объектов, потенциально опасных объектов, а также объектов повышенной опасности для жизни и здоровья людей, для окружающей природы. Нормативно-правовые аспекты защиты информации АСУ ТП. Основополагающий принцип защиты АСУ ТП. Управление рисками целенаправленных атак на АСУ ТП КВО.
    6. Защита персональных данных (ПД). Рекомендации регуляторов по защите ПД. Возможные каналы несанкционированного распространения персональных данных. Необходимые организационные и технические меры по защите ПД в соответствии с требованиями Постановлений Правительства РФ, приказов ФСТЭК и с рекомендациями Роскомнадзора.
    7. "Человеческий фактор" и социальная инженерия. Организационные и технические меры по противодействию угрозам. Виды угроз негативного воздействия на персонал. "Технологические" и "психологические" методы социальной инженерии. Способы формирования и трансформации убеждений и ценностей персонала. Новые угрозы, связанные с популярностью социальных сетей.
    8. Применение DLP-решений для защиты конфиденциальной информации.
      • Типичные вопросы, возникающие на этапе принятия решения о внедрении DLP-решения.
      • Выбор DLP-решения, основные принципы.
      • Ключевые аспекты подготовки к внедрению DLP-решения.
      • Процессный подход к организации контроля- ключевая составляющая эффективности применения DLP-решения.
      • Требования, предъявляемые к современному DLP - решению.
      • Возможности контроля реализованные в полнофункциональных DLP-решениях.
    9. Электронная подпись. Сертификат ключа проверки электронной подписи, виды, состав. Удостоверяющий центр.
    10. Практические рекомендации по созданию автоматизированной системы защиты информации в соответствии с рекомендациями комплекса стандартов ISO 2700Х-2013.
    11. Оценка экономической эффективности мер защиты информации. Анализ рисков ИБ. Возможные стратегии реагирования на инциденты. Обоснование инвестиций на информационную защиту.
    12. Технология аудита информзащиты. Нормативно-правовое основание аудита информзащиты. Содержание и последовательность основных этапов аудита. Выбор технических средств активного аудита.