Мероприятие находится в архиве, регистрация закрыта

Курс повышения квалификации

Код 40185

  • Актуальные угрозы информационной безопасности (ИБ) и методы их предотвращения. Оценка рисков и экономическое обоснование выбора мер противодействия. Последние изменения законодательства в области ИБ и защиты персональных данных

    Для кого

    Для руководителей и специалистов предприятий, подразделений служб безопасности, информационных технологий, всех заинтересованных специалистов.


    Программа

    1. Государственное регулирование в сфере информационной безопасности. Законодательство РФ, руководящие, нормативно-методические документы, требования и рекомендации регуляторов к обеспечению защиты конфиденциальной информации и персональных данных. Действующая в РФ система сертификация средств и аттестации объектов информатизации.
    2. Ответственность за нарушение безопасности информационных систем.
    3. Угрозы и риски информационной безопасности. Анализ актуальных угроз ИБ. Анализ и оценка рисков ИБ. Модели нарушителя. Возможные последствия внешних атак и действий внутренних нарушителей. Возможные каналы несанкционированного доступа к информации. Новые классы угроз, связанные с использованием облачных вычислений и мобильных технологий.

    Методы и средства защиты информации.

    1. Криптографические методы защиты информации. Алгоритмы шифрования, хэширования, электронной подписи. Средства криптографической защиты информации и их применение в корпоративной информационной системе (КИС). Криптопровайдеры. Инфраструктура открытых ключей (PKI) КИС. Сервисы, необходимые для функционирования PKI (CRL, OCSP, TSP). Интеграция PKI в КИС. Защита данных с помощью Block chain.
    2. Применение электронной подписи с использованием сертифицированных средств. Сертификат ключа проверки подлинности электронной подписи. Удостоверяющий центр. Хранение электронных юридически значимых документов.
    3. Технические средства защиты информации.
      • Системы контроля и управления доступом. Контролируемые каналы утечки информации. Создаваемые каналы утечки информации. Особенности реализации и интеграции с КИС.
      • Программно-аппаратные средства обеспечения информационной безопасности распределенных и изолированных информационных систем. Методы и протоколы авторизации. Безопасность удаленного доступа. Особенности защиты сетевых и распределенных ИС. Firewall, VPN, VLAN, NAT. Организация защиты ресурсов при использовании разделяемой памяти. Распределенные файловые системы и их безопасность. Особенности защиты кластеров. Центр обработки данных, система хранения данных, сеть хранения данных. Характеристики, используемые протоколы, организация защиты.
      • Средства защиты электронной почты.
      • Безопасность виртуальных и облачных систем. Специфика угроз в виртуальной среде. Способы доставки приложений. Стратегии перевода в облако. Cloud-based бизнес-модели. Угрозы, атаки при использовании облаков.
      • Средства обеспечения безопасности мобильных устройств. Принципы построения мобильных операционных систем (ОС). Защищаемые ресурсы. Особенности модели нарушителя мобильных ОС. Интеграция мобильных устройств в корпоративные сети. Политика BOYD. Enterprise Mobility Management. Virtual DLP.

    Информационная безопасность на объектах критической информационной инфраструктуры.

    1. Требования 187-ФЗ «О безопасности критической информационной инфраструктуры РФ» от 19.07. 2017. Категорирование объектов критической информационной инфраструктуры на основании Постановление Правительства РФ от 08.02.2018 № 127.
    2. Обеспечение информационной безопасности автоматизированных систем управления технологическими процессами критически важных объектов, потенциально опасных объектов, а также объектов повышенной опасности для жизни и здоровья людей, для окружающей природы. Управление рисками целенаправленных атак на АСУ ТП КВО.

    Комплексная защита объектов информатизации.

    1. Информационная безопасность автоматизированных систем. Угрозы в АСУ. Оценивание и контроль защищенности АСУ. Безопасность АСУ на всех этапах жизненного цикла. Типовой набор средств защиты информации АСУ.
    2. Защита персональных данных (ПД) и сведений составляющих коммерческую тайну. Рекомендации регуляторов по защите ПД. Возможные каналы несанкционированного распространения ПД. Организационные и технические меры по защите ПД в соответствии с требованиями Постановлений Правительства РФ, приказов ФСТЭК и с рекомендациями Роскомнадзора. Согласие на обработку ПДн. Необходимые условия защиты коммерческой тайны по уровням иерархической модели ИС.
    3. «Человеческий фактор» и социальная инженерия. Виды угроз негативного воздействия на персонал. Способы формирования и трансформации убеждений и ценностей персонала. Новые угрозы, связанные с популярностью социальных сетей.

    Управление информационной безопасностью.

    1. Разработка политики информационной безопасности в организации. Разработка внутренних нормативных документов в области ИБ.
    2. Управление рисками информационной безопасности. Оценка, оценивание и управление рисками. Управление инцидентами. Аудит. Тестирование систем защиты.
    3. Журналирование и расследование инцидентов ИБ. Протоколы и системы журналирования. DLP-системы. Honey net.
    4. Экономика информационной безопасности. Экономическая эффективность систем защиты. Информационная безопасность как инструмент увеличения доходности бизнеса.
    5. Технология аудита защиты информации. Содержание и последовательность основных этапов аудита. Выбор технических средств активного аудита.
    6. Защита конфиденциальной информации предприятия. Выбор поставщиков технических средств защиты информации. Типовые ошибки проектов защиты информации.
    7. Практические рекомендации по созданию автоматизированной системы защиты информации в соответствии с рекомендациями комплекса стандартов ISO 2700Х-2013.