Обеспечение информационной безопасности предприятия

Лекция / семинар сайт события http://www.cntiprogress.ru/seminarsforcolumn/12659.aspx?_openstat=VmV0YWw7aXRzb2I7Ow

Добавить в календарь:
Поделиться:

Актуальная информация об угрозах информационной безопасности, методах и средствах противодействия им. Также будут рассмотрены требования законодательства РФ, нормативные документы регуляторов и даны рекомендации по их выполнению.

  1. Меры по обеспечению информационной безопасности. Разработка политики информационной безопасности в организации. Практические рекомендации по построению комплексной системы защиты информации.
  2. Государственное регулирование в сфере ИБ.
  3. Анализ рисков нарушения информационной безопасности. Современные методики анализа и оценки рисков ИБ. Оценка экономической эффективности предполагаемых мер защиты.
  4. Защита конфиденциальной информации предприятия. Подходы к защите коммерческой тайны и персональных данных, что общего и в чем разница. Почему выгодно рассматривать их вместе. Новые требования законов и рекомендаций регуляторов к защите конфиденциальной информации.
  5. Как обосновать руководству затраты на информзащиту и сколько целесообразно тратить на неё. Как не превысить точку безубыточности информзащиты.
  6. "Человеческий фактор" и социальная инженерия. Угрозы, связанные с воздействием на персонал.
  7. Электронная подпись, виды, сферы применения. Сертификат ключа проверки электронной подписи, виды, состав.
  8. Технические и программные средства обеспечения информационной безопасности компании.

 

​Занятия проводят эксперты в области обеспечения информационной безопасности на предприятиях, в государственных и коммерческих структурах.

  1. Угрозы информационной безопасности (ИБ). Классификация угроз. Анализ современной статистики угроз. Возможные последствия внешних атак и действий внутренних нарушителей. Возможные каналы утечки информации. Новые классы угроз, связанные с использованием перспективных технологий - облачных вычислений и мобильных платформ. Построение частной модели угроз и нарушителя.
  2. Государственное регулирование в сфере ИБ. Законы РФ, нормативно-правовые акты, руководящие и нормативно-методические документы, требования по обеспечению защиты конфиденциальной информации и персональных данных. Действующая в РФ система сертификация средств и аттестации объектов информатизации.Российские и международные стандарты в области ИБ. Современное состояние основных стандартов в области ИБ. Обзор наиболее значимых Государственных Стандартов РФ, стандартов ISO, отраслевых стандартов.
  3. Оценка экономической эффективности предполагаемых мер защиты. Анализ рисков нарушения информационной безопасности. Возможные стратегии реагирования.
  4. Меры по обеспечению информационной безопасности. Разработка политики информационной безопасности в организации. Практические рекомендации по построению комплексной системы защиты информации в свете требований стандарта ISO 27000.
  5. Практические рекомендации по защите персональных данных. Реестр операторов и контроль обеспечения безопасности персональных данных. Нормативные акты к закону о персональных данных. Возможные каналы утечки персональных данных. Необходимые организационные и технические мероприятия, вытекающие из требований Постановлений Правительства РФ и Приказов ФСТЭК.
  6. Защита конфиденциальной информации предприятия. Подходы к защите коммерческой тайны и персональных данных, что общего и в чем разница. Почему выгодно рассматривать их вместе. Новые требования законов и рекомендаций регуляторов к защите конфиденциальной информации. Ответственность за ненадлежащую защиту коммерческой тайны и персональных данных в проекте КоАП. Выбор поставщиков технических средств защиты информации. Типовые ошибки проектов защиты информации. Типовые несоответствия, выявленные при проверках регуляторами состояния защиты персональных данных.
  7. Обоснование инвестиций на информационную защиту. Как не превысить точку безубыточности информзащиты.
  8. "Человеческий фактор" и социальная инженерия. Угрозы, связанные с воздействием на персонал. "Технологические" и "психологические" методы социальной инженерии. Способы формирования и трансформации убеждений и ценностей персонала. Новые угрозы, связанные с ростом популярности социальных сетей. Организационные и технические меры по предотвращению подобных угроз.
  9. Электронная подпись. Сертификат ключа проверки электронной подписи, виды, состав. Удостоверяющий центр.
  10. Технология аудита информзащиты. Классификация аудита. Нормативно-правовое основание аудита информзащиты. Содержание и последовательность основных этапов аудита. Предпроектное обследования или аудит? Выбор технических средств активного аудита. Когда рекомендуется проводить аудиты информзащиты?
  11. Технические и программные средства обеспечения информационной безопасности компании. Обзор средств защиты информации, критерии выбора решения, сравнительная оценка. Практика внедрения средств защиты, возможные проблемы и пути их решения.
    • Средства защиты информации на рабочих станциях. Средства строгой аутентификации и разграничения доступа к ресурсам станции. Средства предотвращения утечек информации, ограничение использования сменных носителей данных и беспроводных сетей. Криптографическая защита данных на локальных дисках. Комплексные системы предотвращения утечек информации (DLP).
    • Средства обеспечения безопасности центров обработки данных. Средства строгой аутентификации и контроля доступа к серверам. Системы однократной аутентификации и управления паролями. Средства контроля за работой привилегированных пользователей.
    • Средства обеспечения безопасности виртуализированной и облачной вычислительной среды.Средства защиты платформ виртуализации. Дополнительные средства обеспечения безопасности при построении инфраструктуры виртуальных рабочих станций (VDI). Средства контроля доступа и предотвращения утечек при использовании технологии облачных вычислений.
    • Средства обеспечение безопасности при использовании мобильных платформ. Решения для зонирования сети и контроля доступа мобильных клиентов. Средства защиты от утечек через устройства, принадлежащие пользователям. Реализация политики BYOD (Bring Your Own Devices) на предприятии.
    • Построение корпоративной инфраструктуры открытых ключей (PKI).
    • Средства защиты информации в каналах связи. Обеспечение безопасности данных в локальных сетях. Организация защищенного удаленного доступа и VPN. Средства защиты беспроводных сетей.
    • Средства защиты электронной почты. Использования электронно-цифровой подписи и шифрования сообщений. Средства борьбы с нежелательными сообщениями. Средства централизованного архивирования и мониторинга электронной почты.
    • Системы централизованного управления учетными записями и правами доступа на основании корпоративной политики ИБ. Управление учетными записями пользователей. Обеспечение однократной аутентификации и управление паролями.
    • Средства управления доступом при работе с Интернет. Средства разграничения доступа к интернет-ресурсам из локальной сети предприятия на основе принятых политик ИБ. Средства разграничения доступа из Интернет к ресурсам и службам организации для различных категорий пользователей.
    • Средства мониторинга и аудита информационной безопасности. Средства автоматизированного обнаружения атак и уязвимостей. Средства управления событиями ИБ (SIEM), автоматизированного мониторинга и аудита ИТ-инфраструктуры.

Комментарии (0):

Оставлять комментарии могут только зарегистрированные пользователи

Для получения embed кода необходимо кликнуть правой
кнопкой мыши на видео и выбрать пункт меню
'Сгенерировать HTML код'

Участие в мероприятии может быть оформлено в соответствии с требованиями 44-Ф3 и 223-Ф3.

По вопросам участия нашей организации в государственных и муниципальных закупках обращаться по телефонам (812) 331-88-88 или 8-921-878-45-93

Забыли пароль? Регистрация