Мероприятие находится в архиве, регистрация закрыта
воспользуйтесь ссылкой на актуальные программыКурс повышения квалификации Защита информации. Управление компьютерными инцидентами
-
С 1 февраля 2023 года изменились требования законодательства РФ в области обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В программе: рекомендации практиков по методам выявления компьютерных инцидентов и необходимым для этого техническим и программным средствам; практические работы, которые включают примеры сбора различных доказательств действий нарушителя на рабочих станциях, в локальной сети организации
Для кого
Для специалистов в обязанности которых входит выявление и перекрытие каналов утечки информации, расследование попыток несанкционированного доступа к информации
Программа
- Стандарты РФ в области защиты информации и управления компьютерными инцидентами, введенные в действие 1 февраля 2023 года: ГОСТ Р 59709, ГОСТ Р 59710, ГОСТ Р 59711 и ГОСТ Р 59712. Обзор требований стандартов и порядок их применения.
- Требования законодательства РФ к реагированию на компьютерные инциденты. Требования 187-ФЗ по реагированию на инциденты ИБ на объектах критической информационной инфраструктуры (КИИ). Требования по проведению расследования утечек персональных данных в обновленной редакции 152-ФЗ.
- Планирование мероприятий по реагированию на компьютерные инциденты. Управление инцидентами. Классификация инцидентов и организация процесса расследования. Подготовка внутренних нормативных документов в области управления компьютерными инцидентами. Стандарт ISO 27035.
- Сбор доказательств с дисков и других носителей информации. Виды носителей информации и работа с ними. Разбиение диска на разделы и анализ с таблицы разделов. Организация файловых систем в ОС Windows, mac OS и Linux. Восстановления удаленных файлов с исправной файловой системой. Восстановление файлов с поврежденной или удаленной файловой системой. Инструменты для работы с дисками и файловыми системами на нижнем уровне.
- Получение доказательств из операционной системы. Статические и динамические данные ОС. Статические и динамические данные Windows. Анализ памяти и реестра Windows. Анализ метаданных файлов Windows. Анализ журналов Windows. Статические и динамические данные Linux. Анализ памяти и временных файлов Linux. Анализ журналов Linux. Анализ журналов mac OS. Анализ следов работы пользователя в браузере. Анализ журналов и временных файлов приложений.
- Способы сокрытия доказательств и противодействие им. Обзор методов и средств сокрытия доказательств. Восстановление удаленных и зашифрованных файлов. Стеганография и стегоанализ. Методы обнаружения удаленных программ и приложений.
- Сбор и хранение доказательств. Предотвращение потери доказательств при сборе и анализе. Инструменты копирования данных. Средства для организации более удобной работы с доказательствами.
- Анализ трафика и журналов сетевых устройств. Основные методы сбора доказательств сетевой активности. Средства анализа сетевого трафика. Сбор и анализ журналов сетевого оборудования. Анализ статистики NetFlow. Анализ журналов IDS/IPS. Обнаружение попыток сокрытия и маскировки сетевого трафика.
- Анализ журналов СУБД и приложений. Архитектура современных приложений. Типичные методы атак на СУБД и приложения различных типов. Анализ журналов СУБД MS SQL и MySQL/Maria DB. Анализ журналов веб-серверов IIS, Apache и Nginx.Анализ журналов серверов приложений.
- Расследование инцидентов, связанных с облачными службами и электронной почтой. Архитектура почтовых систем и типичные атаки на них. Анализ сообщений и журналов серверов электронной почты. Современные облачные службы и атаки на них. Сбор доказательств несанкционированного использования облачных служб. Облачные сервисы хранения файлов (DropBox, GoogleDrive и им подобные) и обнаружение следов работы с ними.
- Основы анализа вредоносного кода. Вредоносное ПО и борьба с ним. Обнаружение вредоносного кода и получение его для анализа. Тестовая среда для исследования вредоносного ПО. Статический и динамический анализ вредоносного кода. Инструменты для исследования вредоносного ПО.
- Сбор доказательств с мобильных устройств. Организационные и правовые аспекты сбора доказательств с мобильных устройств. Архитектура современных мобильных платформ и атаки на них. Методы и средства получения доступа к данным на мобильных устройства и их копиям в облачных хранилищах.
- Подготовка отчетов о расследовании инцидента. Содержание и структура отчёта. Рекомендации по представлению результатов расследования.
На этом курсе можно получить удостоверение на английском языке
Стоимость обучения с выдачей удостоверений на русском и английском языках — 51 900 р.
Подробная информация здесь >>