Мероприятие находится в архиве, регистрация закрыта

Код 29496

  • Актуальная информация об угрозах информационной безопасности, методах и средствах противодействия им. Также будут рассмотрены требования законодательства РФ, нормативные документы регуляторов и даны рекомендации по их выполнению

    Для кого

    для руководителей и специалистов подразделений служб безопасности, информационных технологий, всех заинтересованных специалистов


    Программа

    1. Угрозы информационной безопасности (ИБ). Классификация угроз. Анализ угроз. Возможные последствия внешних атак и действий внутренних нарушителей. Возможные каналы несанкционированного доступа к важной информации. Новые классы угроз, связанные с использованием облачных вычислений и мобильных технологий. Разработка частной модели угроз и потенциального нарушителя.
    2. Государственное регулирование в сфере ИБ. Законодательство РФ, руководящие, нормативно-методические документы, требования и рекомендации регуляторов к обеспечению защиты конфиденциальной информации: коммерческой, служебной тайны и персональных данных. Действующая в РФ система сертификация средств и аттестации объектов информатизации. Российские и международные стандарты в области ИБ. Обзор и анализ наиболее важных государственных стандартов РФ, международных стандартов и отраслевых стандартов.
    3. Оценка экономической эффективности мер защиты информации. Анализ рисков ИБ. Возможные стратегии реагирования на инциденты.
    4. Меры по обеспечению информационной безопасности. Разработка политики информационной безопасности в организации. Практические рекомендации по созданию автоматизированной системы защиты информации в соответствии с рекомендациями комплекса стандартов ISO 2700Х-2013.
    5. Практические рекомендации по защите персональных данных. Реестр операторов и контроль обеспечения безопасности персональных данных. Законодательство РФ и рекомендации регуляторов по защите персональных данных. Возможные каналы несанкционированного распространения персональных данных. Необходимые организационные и технические меры по защите персональных данных в соответствии с требованиями Постановлений Правительства РФ, приказов ФСТЭК и с рекомендациями Роскомнадзора.
    6. Защита конфиденциальной информации предприятия. Подходы к защите коммерческой тайны и персональных данных, что общего и в чем разница. Почему выгодно рассматривать их вместе. Новые требования законов и рекомендаций регуляторов к защите конфиденциальной информации. Ответственность за ненадлежащую защиту коммерческой тайны и персональных данных в проекте Кодекса административных правонарушений РФ. Выбор поставщиков технических средств защиты информации. Типовые ошибки проектов защиты информации. Типовые несоответствия, выявленные при проверках регуляторами уровня защиты персональных данных.
    7. Обоснование инвестиций на информационную защиту. Как не превысить точку безубыточности информзащиты.
    8. "Человеческий фактор" и социальная инженерия. Виды угроз негативного воздействия на персонал. "Технологические" и "психологические" методы социальной инженерии. Способы формирования и трансформации убеждений и ценностей персонала. Новые угрозы, связанные с популярностью социальных сетей. Организационные и технические меры по противодействию угрозам.
    9. Электронная подпись. Сертификат ключа проверки электронной подписи, виды, состав. Удостоверяющий центр.
    10. Технология аудита информзащиты. Классификация аудита. Нормативно-правовое основание аудита информзащиты. Содержание и последовательность основных этапов аудита. Предпроектное обследования или аудит? Выбор технических средств активного аудита. Когда рекомендуется проводить аудиты информзащиты?
    11. Технические и программные средства обеспечения информационной безопасности компании. Обзор средств защиты информации, критерии выбора решения, сравнительная оценка. Практика внедрения средств защиты, возможные проблемы и пути их решения.
      • Средства защиты информации на рабочих станциях. Средства строгой аутентификации и разграничения доступа к ресурсам рабочей станции пользователя. Средства предотвращения утечек информации, ограничение использования сменных носителей данных и беспроводных сетей. Криптографическая защита данных локальных дисков. Системы предотвращения утечек информации (DLP - data leak prevention).
      • Средства обеспечения безопасности центров обработки данных. Средства строгой аутентификации и контроля доступа к серверам. Системы однократной аутентификации и управления паролями. Средства контроля безопасной работы привилегированных пользователей.
      • Средства обеспечения безопасности информации виртуальной среды и облачных технологий. Дополнительные средства обеспечения безопасности информации инфраструктуры виртуальных рабочих станций (VDI). Средства контроля доступа и предотвращения несанкционированного доступа к информации при использовании облачных вычислений.
      • Средства обеспечения безопасности информации, обрабатываемой при использовании мобильных устройств. Решения зонирования сети и контроля доступа мобильных клиентов. Средства защиты от несанкционированного доступа к информации, обрабатываемой мобильными устройствами пользователей. Реализация политики BYOD (Bring Your Own Devices) предприятия.
      • Построение корпоративной инфраструктуры открытых ключей (PKI).
      • Средства защиты информации в каналах связи. Обеспечение безопасности данных в локальных сетях. Организация защищенного удаленного доступа и VPN. Средства защиты беспроводных сетей.
      • Средства защиты электронной почты. Применение электронно-цифровой подписи (ЭЦП) и шифрования сообщений. Средства борьбы с нежелательными сообщениями. Средства централизованного архивирования и мониторинга электронной почты.
      • Системы централизованного управления учетными записями и правами доступа на основании корпоративной политики ИБ. Управление учетными записями пользователей. Однократная и двухфакторная аутентификация и управление паролями.
      • Средства управления доступом при работе с Интернет. Средства разграничения доступа к интернет-ресурсам из локальной сети предприятия на основе политики ИБ. Средства разграничения доступа из Интернет к ресурсам и службам организации для различных категорий пользователей.
      • Средства мониторинга и аудита информационной безопасности. Средства автоматизированного обнаружения атак и уязвимостей. Средства управления событиями ИБ (SIEM), автоматизированного мониторинга и аудита.