11
Курсов
50+
Отзывов
5
Обзоров
Без рубрики
 

31 декабря – 1 января 2012 г. (2 дня, 15 часов)

Москва, метро Ленинский проспект

Целевая аудитория: сотрудники (руководители) ИТ подразделений компаниисотрудники (руководители) подразделений, решающие задачи в области ИТ безопасности компаниируководители (первые лица компании)менеджеры среднего и высшего звена, участвующие в обеспечении информационной безопасности компаниисотрудники (руководители) подразделений, выполняющие задачи по созданию информационной безопасности компаниисотрудники, в чьи должностные обязанности входит решение вопросов безопасности бизнеса

 
 
ПОДАТЬ ЗАЯВКУ   ЗАДАТЬ ВОПРОС

Нужна помощь? Позвоните нам: (499) 638-25-20
или напишите свой вопрос консультанту

 

Создание системы ИТ – безопасности в компании. Политика информационной безопасности

  • Роль и место ИT – безопасности в системе корпоративной безопасности компании
  • Основные понятия, термины и определения в области защиты информации
  • Нормативно-правовая база Российской Федерации в области защиты информации
  • Порядок создания корпоративной нормативной базы в области защиты информации
  • Методика разработки политики информационной безопасности в компании
  • Построение системы защиты информации. Основные составные части этой системы
  • Создание службы информационной безопасности (СИБ) в компании. Разделение функций между СИБ, Службой безопасности и ИT-подразделением. Место СИБ в структуре компании
  • Менеджмент ИТ – безопасности
  • Порядок проведения внутрикорпоративных расследований по фактам нарушения ИТ – безопасности в компании
  • Анализ особенностей российского рынка ИT – безопасности

Технические  меры по формированию ИТ – безопасности в компании

  • Угрозы информации, представленной в электронном виде
  • Типовые сценарии несанкционированного доступа (НСД) к информации, представленной в электронном виде, и направления защиты от них
  • Канал утечки информации за счет побочных электромагнитных излучений и наво-док и его защита
  • Возможная тактика использование программных и аппаратных закладных устройств. Уязвимость современных технических средств обработки информации
  • Криптографическая защита информации. Симметричное и несимметричное шифрование. Средства криптографической защиты информации. Практические примеры применения криптографических методов защиты информации
  • Угроза утери информационных ресурсов компании и варианты защиты
  • Вирусная угроза и защита от вредоносных программ (вирусов)
  • Защита автономных средств обработки информации, представленной в электронном виде
  • Защита корпоративных информационных сетей
  • Защита информационных ресурсов от атак через Интернет
  • Межсетевые экраны и виртуальные частные сети
  • Схема анализа хакерского вторжения
  • Защита информации с использованием систем Honeypot
  • Угрозы, связанные с продуктами-шпионами и способы защиты от них

Особенности проведения отдельных мероприятий по защите информации компании, представленной в электронном виде

  • Понятие «конфиденциальная информация». Структура и статус конфиденциальной информации. Конфиденциальная информация, подлежащая защите и конфиденциальная информация, которая может быть защищена. Организационно-правовые, технические и иные мероприятия по защите конфиденциальной информации в компании. Основные ИТ мероприятия по защите конфиденциальной информации
  • Понятие “коммерческая тайна” в предпринимательской деятельности. Законодательство Российской Федерации в области защиты коммерческой тайны. Организационно-правовые, технические и иные мероприятия по защите коммерческой тайны компании. Основные ИТ – мероприятия по защите коммерческой тайны
  • Понятие «персональные данные» в международном и российском законодательстве. Обработка персональных данных в информационных системах. Классификация (аттестация, сертификация) информационных систем обработки персональных данных. Лицензирование деятельности в области защиты конфиденциальной информации. Организационно-правовые, технические и иные мероприятия по защите персональных данных. Основные ИТ – мероприятия по защите персональных данных
  • Конфиденциальное делопроизводство компании. Понятие электронного конфиденциального документа и электронного конфиденциального делопроизводства. Электронная цифровая подпись как механизм подтверждения авторства и подлинности электронного документа. Организационно-правовые, технические и иные мероприятия по защите конфиденциальных электронных документов. Основные ИТ мероприятия по защите конфиденциального делопроизводства

Аудит ИТ безопасности в компании. Стандарты безопасности информационных систем

  • Анализ внутренних и внешних угроз информационной безопасности компании
  • Порядок проведения активного аудита ИТ – безопасности в компании
  • Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005)
  • Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)

Стоимость согласовывается при заказе.