Мероприятие находится в архиве, регистрация закрыта
воспользуйтесь ссылкой на актуальные программы-
Актуальная информация об угрозах информационной безопасности, методах и средствах противодействия им. Также будут рассмотрены требования законодательства РФ, нормативные документы регуляторов и даны рекомендации по их выполнению
Для кого
для руководителей и специалистов подразделений служб безопасности, информационных технологий, всех заинтересованных специалистов
Программа
- Угрозы информационной безопасности (ИБ). Классификация угроз. Анализ современной статистики угроз. Возможные последствия внешних атак и действий внутренних нарушителей. Возможные каналы утечки информации. Новые классы угроз, связанные с использованием перспективных технологий - облачных вычислений и мобильных платформ. Построение частной модели угроз и нарушителя.
- Государственное регулирование в сфере ИБ. Законы РФ, нормативно-правовые акты, руководящие и нормативно-методические документы, требования по обеспечению защиты конфиденциальной информации и персональных данных. Действующая в РФ система сертификация средств и аттестации объектов информатизации.Российские и международные стандарты в области ИБ. Современное состояние основных стандартов в области ИБ. Обзор наиболее значимых Государственных Стандартов РФ, стандартов ISO, отраслевых стандартов.
- Оценка экономической эффективности предполагаемых мер защиты. Анализ рисков нарушения информационной безопасности. Возможные стратегии реагирования.
- Меры по обеспечению информационной безопасности. Разработка политики информационной безопасности в организации. Практические рекомендации по построению комплексной системы защиты информации в свете требований стандарта ISO 27000.
- Практические рекомендации по защите персональных данных. Реестр операторов и контроль обеспечения безопасности персональных данных. Нормативные акты к закону о персональных данных. Возможные каналы утечки персональных данных. Необходимые организационные и технические мероприятия, вытекающие из требований Постановлений Правительства РФ и Приказов ФСТЭК.
- Защита конфиденциальной информации предприятия. Подходы к защите коммерческой тайны и персональных данных, что общего и в чем разница. Почему выгодно рассматривать их вместе. Новые требования законов и рекомендаций регуляторов к защите конфиденциальной информации. Ответственность за ненадлежащую защиту коммерческой тайны и персональных данных в проекте КоАП. Выбор поставщиков технических средств защиты информации. Типовые ошибки проектов защиты информации. Типовые несоответствия, выявленные при проверках регуляторами состояния защиты персональных данных.
- Обоснование инвестиций на информационную защиту. Как не превысить точку безубыточности информзащиты.
- "Человеческий фактор" и социальная инженерия. Угрозы, связанные с воздействием на персонал. "Технологические" и "психологические" методы социальной инженерии. Способы формирования и трансформации убеждений и ценностей персонала. Новые угрозы, связанные с ростом популярности социальных сетей. Организационные и технические меры по предотвращению подобных угроз.
- Электронная подпись. Сертификат ключа проверки электронной подписи, виды, состав. Удостоверяющий центр.
- Технология аудита информзащиты. Классификация аудита. Нормативно-правовое основание аудита информзащиты. Содержание и последовательность основных этапов аудита. Предпроектное обследования или аудит? Выбор технических средств активного аудита. Когда рекомендуется проводить аудиты информзащиты?
- Технические и программные средства обеспечения информационной безопасности компании. Обзор средств защиты информации, критерии выбора решения, сравнительная оценка. Практика внедрения средств защиты, возможные проблемы и пути их решения.
- Средства защиты информации на рабочих станциях. Средства строгой аутентификации и разграничения доступа к ресурсам станции. Средства предотвращения утечек информации, ограничение использования сменных носителей данных и беспроводных сетей. Криптографическая защита данных на локальных дисках. Комплексные системы предотвращения утечек информации (DLP).
- Средства обеспечения безопасности центров обработки данных. Средства строгой аутентификации и контроля доступа к серверам. Системы однократной аутентификации и управления паролями. Средства контроля за работой привилегированных пользователей.
- Средства обеспечения безопасности виртуализированной и облачной вычислительной среды. Средства защиты платформ виртуализации. Дополнительные средства обеспечения безопасности при построении инфраструктуры виртуальных рабочих станций (VDI). Средства контроля доступа и предотвращения утечек при использовании технологии облачных вычислений.
- Средства обеспечение безопасности при использовании мобильных платформ. Решения для зонирования сети и контроля доступа мобильных клиентов. Средства защиты от утечек через устройства, принадлежащие пользователям. Реализация политики BYOD (Bring Your Own Devices) на предприятии.
- Построение корпоративной инфраструктуры открытых ключей (PKI).
- Средства защиты информации в каналах связи. Обеспечение безопасности данных в локальных сетях. Организация защищенного удаленного доступа и VPN. Средства защиты беспроводных сетей.
- Средства защиты электронной почты. Использования электронно-цифровой подписи и шифрования сообщений. Средства борьбы с нежелательными сообщениями. Средства централизованного архивирования и мониторинга электронной почты.
- Системы централизованного управления учетными записями и правами доступа на основании корпоративной политики ИБ. Управление учетными записями пользователей. Обеспечение однократной аутентификации и управление паролями.
- Средства управления доступом при работе с Интернет. Средства разграничения доступа к интернет-ресурсам из локальной сети предприятия на основе принятых политик ИБ. Средства разграничения доступа из Интернет к ресурсам и службам организации для различных категорий пользователей.
- Средства мониторинга и аудита информационной безопасности. Средства автоматизированного обнаружения атак и уязвимостей. Средства управления событиями ИБ (SIEM), автоматизированного мониторинга и аудита ИТ-инфраструктуры.