| Создание системы ИТ – безопасности в компании. Политика информационной безопасности - Роль и место ИT – безопасности в системе корпоративной безопасности компании
- Основные понятия, термины и определения в области защиты информации
- Нормативно-правовая база Российской Федерации в области защиты информации
- Порядок создания корпоративной нормативной базы в области защиты информации
- Методика разработки политики информационной безопасности в компании
- Построение системы защиты информации. Основные составные части этой системы
- Создание службы информационной безопасности (СИБ) в компании. Разделение функций между СИБ, Службой безопасности и ИT-подразделением. Место СИБ в структуре компании
- Менеджмент ИТ – безопасности
- Порядок проведения внутрикорпоративных расследований по фактам нарушения ИТ – безопасности в компании
- Анализ особенностей российского рынка ИT – безопасности
Технические меры по формированию ИТ – безопасности в компании - Угрозы информации, представленной в электронном виде
- Типовые сценарии несанкционированного доступа (НСД) к информации, представленной в электронном виде, и направления защиты от них
- Канал утечки информации за счет побочных электромагнитных излучений и наво-док и его защита
- Возможная тактика использование программных и аппаратных закладных устройств. Уязвимость современных технических средств обработки информации
- Криптографическая защита информации. Симметричное и несимметричное шифрование. Средства криптографической защиты информации. Практические примеры применения криптографических методов защиты информации
- Угроза утери информационных ресурсов компании и варианты защиты
- Вирусная угроза и защита от вредоносных программ (вирусов)
- Защита автономных средств обработки информации, представленной в электронном виде
- Защита корпоративных информационных сетей
- Защита информационных ресурсов от атак через Интернет
- Межсетевые экраны и виртуальные частные сети
- Схема анализа хакерского вторжения
- Защита информации с использованием систем Honeypot
- Угрозы, связанные с продуктами-шпионами и способы защиты от них
Особенности проведения отдельных мероприятий по защите информации компании, представленной в электронном виде - Понятие «конфиденциальная информация». Структура и статус конфиденциальной информации. Конфиденциальная информация, подлежащая защите и конфиденциальная информация, которая может быть защищена. Организационно-правовые, технические и иные мероприятия по защите конфиденциальной информации в компании. Основные ИТ мероприятия по защите конфиденциальной информации
- Понятие “коммерческая тайна” в предпринимательской деятельности. Законодательство Российской Федерации в области защиты коммерческой тайны. Организационно-правовые, технические и иные мероприятия по защите коммерческой тайны компании. Основные ИТ – мероприятия по защите коммерческой тайны
- Понятие «персональные данные» в международном и российском законодательстве. Обработка персональных данных в информационных системах. Классификация (аттестация, сертификация) информационных систем обработки персональных данных. Лицензирование деятельности в области защиты конфиденциальной информации. Организационно-правовые, технические и иные мероприятия по защите персональных данных. Основные ИТ – мероприятия по защите персональных данных
- Конфиденциальное делопроизводство компании. Понятие электронного конфиденциального документа и электронного конфиденциального делопроизводства. Электронная цифровая подпись как механизм подтверждения авторства и подлинности электронного документа. Организационно-правовые, технические и иные мероприятия по защите конфиденциальных электронных документов. Основные ИТ мероприятия по защите конфиденциального делопроизводства
Аудит ИТ безопасности в компании. Стандарты безопасности информационных систем - Анализ внутренних и внешних угроз информационной безопасности компании
- Порядок проведения активного аудита ИТ – безопасности в компании
- Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005)
- Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)
Стоимость согласовывается при заказе. | |