• Обеспечение информационной безопасности предприятия в условиях цифровизации информационной среды. Практика применения современных методов и технических средств защиты информации. Реагирование на компьютерные инциденты. Защита от хакерских атак

    Для кого

    Для руководителей и специалистов подразделений служб информационной безопасности, информационных технологий, департаментов цифрового развития


    Программа

    1. Угрозы информационной безопасности. Построение модели угроз для предприятия. Основные тактики и техники внешних кибератак и действий внутренних нарушителей. Возможные каналы утечки данных и несанкционированного доступа к ним. Новые классы угроз.
    2. Государственное регулирование в сфере информационной безопасности. Изменения 2024–2025 гг. в руководящих, нормативно-методических документах, требования и рекомендации регуляторов к обеспечению защиты информации, персональных данных и конфиденциальной информации. Действующая в РФ система сертификация средств и аттестации объектов информатизации. Российские и международные стандарты в области информационной безопасности.
    3. Защита персональных данных (ПД). Возможные каналы несанкционированного распространения персональных данных. Необходимые организационные и технические меры по защите ПД в соответствии с требованиями приказов ФСТЭК и Роскомнадзора. Изменение законодательства о ПД. Изменение требований по обеспечению безопасности.
    4. Организационные методы обеспечения информационной безопасности (ИБ). Разработка политик информационной безопасности предприятия и иных внутренних организационно-распорядительных документов. Реагирование на инциденты утечки конфиденциальной информации.
    5. Обеспечение безопасности объектов критической информационной инфраструктуры (КИИ). Требования 187-ФЗ «О безопасности критической информационной инфраструктуры РФ», Указа Президента РФ от 01.05.2022 № 250, Постановлений Правительства РФ, приказов ФСТЭК и ФСБ в области защиты КИИ. Управление рисками целенаправленных атак на объекты КИИ.
    6. Расследование хакерских атак. Реагирование на инциденты информационной безопасности. Требования Приказов ФСБ по реагированию на инциденты и рекомендации ГОСТ Р 59709 — 59712, вышедших в 2022 г. Организация взаимодействия с ГосСОПКА.
    7. Технические и программные средства защиты информации, критерии выбора решения, сравнительная оценка. Практика внедрения средств защиты, возможные проблемы и пути их решения. Выбор поставщиков средств защиты информации. Типичные ошибки проектов защиты информации. Обеспечение информационной безопасности (ИБ).
      • Средства защиты информации на рабочих станциях.
      • Обеспечение безопасности центров обработки данных.
      • Организация удаленной работы пользователей с соблюдением требований ИБ.
      • Средства обеспечения ИБ при работе в виртуальной среде и в облаке.
      • Обеспечение безопасности информации при использовании мобильных устройств.
      • Построение корпоративной инфраструктуры открытых ключей (PKI).
      • Системы централизованного управления учетными записями и правами доступа.
      • Средства автоматизации анализа журналов, выявления инцидентов ИБ и мониторинга действий пользователей.
      • Угрозы, связанные с использованием облачных технологий, мобильных устройств и «Интернета вещей» (IoT).
    8. Применение DLP-решений для защиты конфиденциальной информации.
    9. Криптографические методы защиты информации. Алгоритмы шифрования, хеширования, электронной подписи. Средства криптографической защиты информации и их применение в корпоративной информационной системе (КИС). Криптопровайдеры.
    10. Методы и средства обеспечения информационной безопасности в соответствии с рекомендациями комплекса стандартов ГОСТ ИСО/МЭК 27001–2021.
    11. Оценка экономической эффективности мер защиты информации. Анализ рисков ИБ и выбор стратегии управления ими. Обоснование инвестиций на информационную защиту.
    12. Средства мониторинга и аудита информационной безопасности. Нормативно-правовое основание аудита информационной безопасности. Содержание и последовательность основных этапов аудита. Выбор технических средств активного аудита.
    13. «Человеческий фактор» и социальная инженерия. Виды атак с использованием социальной инженерии. Организационные и технические меры по противодействию этим угрозам. Способы формирования и трансформации убеждений и ценностей персонала. Новые угрозы, связанные с популярностью социальных сетей.
    14. Практические занятия.
      Выявление уязвимостей. Атаки на систему аутентификации Windows и Linux, противодействие им. Атаки посредника или Man-in-the-middle (MITM) и противодействие им.

    На этом курсе можно получить удостоверение на английском языке

    Стоимость обучения с выдачей удостоверений на русском и английском языках — 60 375 р.

    Подробная информация здесь >>