Информационная безопасность в условиях экономической нестабильности
------------------------------------------------------------------------- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: Защита конфиденциальной информации и персональных данных, инновационный подход, современные технологии и практические решения ------------------------------------------------------------------------- О7-О8 июня 2011 года
(код Москвы) 7/Ч2.9I-98 : ЧЧ_5-40/_95
Цель обучения: Формирование у слушателей: системно-целостного видения проблем обеспечения информационной безопасности компании;
умений организации и обеспечения эффективного функционирования систем информационной безопасности в компании; понимания природы возникновения угроз информационной безопасности и практической реализации мероприятий защиты от них.
Задачи: анализ основных проблем информационной безопасности и подготовка алгоритмов решений, исходя из существующих угроз;
изучение опыта создания различных систем информационной безопасности в коммерческих структурах; обобщение современных подходов к формированию системы информационной безопасности компании; изучение современных приемов управления системами информационной безопасности компании.
ПPОГРАММА
1. Актуальность вопроса защиты информации * Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия) * Основные понятия, термины и определения в области защиты информации * Основные направления защиты информации * Законодательная и нормативная база правового регулирования вопросов защиты информации * Требования к организации защиты конфиденциальной информации на предприятии (организации) * Составные части (основа) системы защиты информации 2. Коммерческая тайна * Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны * Методика составления Перечня сведений, содержащих коммерческую тайну * Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны 3. Угрозы информации. Возможные каналы утечки информации * Виды угроз информационной безопасности * Определение предмета и объекта защиты. * Технические каналы утечки информации. Их классификация. Механизмы образования * Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам * Угрозы несанкционированного доступа (НСД) к информации Источники угроз. Классификация угроз * Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр) 4. Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации * Формирование организационной структуры системы защиты информации на предприятии Принципы формирования, факторы и критерии принятия решения * Технические средства промышленного шпионажа * Защита информации от утечки по техническим каналам * Меры и средства защиты информации от технических средств ее съема * Приборы обнаружения технических средств промышленного шпионажа * Общие требования по защите помещений и технических средств * Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение * Организационно- технические мероприятия защиты информации * Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации. 5. Методы и средства защиты компьютерных систем * Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа. * Вирусная угроза компьютерной информации. Антивирусная защита. * Возможность защиты информации при работе в сети Internet. Межсетевое экранирование. * Активный аудит. * Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография. * VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet. * Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте. * Практические примеры применения криптографических методов защиты информации. 6. Аудит информационной безопасности компании. Политика информационной безопасности * Анализ внутренних и внешних угроз информационной безопасности компании. Общие подходы * Методика разработки политики информационной безопасности в компании * Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005) * Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security) 7. Организация работы Службы информационной безопасности (СИБ) предприятия. Практический опыт * Процедура создания СИБ на предприятии. Разделение функций между СИБ и IT-подразделением. Место СИБ в структуре предприятия * Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании 8. Актуальные вопросы организации работы с персональными данными. Применение Федерального закона РФ ╧ 152 "О персональных данных" * Общие вопросы обработки и обеспечения защиты персональных данных (ПДн) в компании. * Международное и российское законодательство в области обработки ПДн. * Общие вопросы проведения работ по комплексной защите ПДн. * Порядок проведения работ по защите ПДн. * Общие вопросы согласования документов с регуляторами. * Обзор основных мероприятий, нормативно-правовой, организационно-распорядительной и нормативно-технической документации при создании системы защиты ПДн. Стоимость участия 19706 рублей За более подробной информацuей обpащайтеcь по тел: 8 Моск. код: Ч.Ч5-Ч.О\95 : Ч4.539.68
participants (1)
-
Вирусная угроза компьютерной информации