Угрозы информации. Возможные каналы утечки информации
------------------------------------------------------------------------- | ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: |инновационный подход, современные технологии и практические решения |в условиях экономической нестабильности ------------------------------------------------------------------------- ∙ 08 Ноября ∙ 2010 г.
(Ч95) 7Ч2-91 98,4Ч5 4095
ПPОГРАММА
1.Актуальность вопроса защиты информации ∙Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия) ∙Основные понятия, термины и определения в области защиты информации ∙Основные направления защиты информации ∙Законодательная и нормативная база правового регулирования вопросов защиты информации ∙Требования к организации защиты конфиденциальной информации на предприятии (организации) ∙Составные части (основа) системы защиты информации 2.Коммерческая тайна ∙Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны ∙Методика составления Перечня сведений, содержащих коммерческую тайну ∙Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны 3.Угрозы информации. Возможные каналы утечки информации ∙Виды угроз информационной безопасности ∙Определение предмета и объекта защиты. ∙Технические каналы утечки информации. Их классификация. Механизмы образования ∙Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам ∙ Угрозы несанкционированного доступа (НСД) к информации. Источники угроз. Классификация угроз ∙Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр) 4.Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации ∙Формирование организационной структуры системы защиты информации на предприятии Принципы формирования, факторы и критерии принятия решения ∙Технические средства промышленного шпионажа ∙Защита информации от утечки по техническим каналам ∙Меры и средства защиты информации от технических средств ее съема ∙Приборы обнаружения технических средств промышленного шпионажа ∙Общие требования по защите помещений и технических средств ∙Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение ∙Организационно- технические мероприятия защиты информации ∙Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации. 5.Методы и средства защиты компьютерных систем ∙Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа. ∙Вирусная угроза компьютерной информации. ∙Возможность защиты информации при работе в сети Internet. Межсетевое экранирование. ∙Активный аудит. ∙Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография. ∙VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet. ∙Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте. ∙Практические примеры применения криптографических методов защиты информации. 6.Аудит информационной безопасности компании. Политика информационной безопасности ∙Анализ внутренних и внешних угроз информационной безопасности компании. Общие подходы ∙Методика разработки политики информационной безопасности в компании ∙Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005) ∙Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security) 7.Организация работы Службы информационной безопасности (СИБ) предприятия. Практический опыт ∙Процедура создания СИБ на предприятии. Разделение функций между СИБ и IT-подразделением. Место СИБ в структуре предприятия ∙Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании. Стоимость участия 9853 рублей Вся информация по тел: (495) 742-91-98,(495) Ч45-ЧО/95
participants (1)
-
Вирусная угроза компьютерной информации