Угрозы информации. Возможные каналы утечки информации

Защита информации art3 at tvoibusiness.ru
Sun Apr 24 01:53:40 PDT 2011


-------------------------------------------------------------------------
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: Защита конфиденциальной информации и 
персональных данных, инновационный подход, современные технологии и 
практические решения
-------------------------------------------------------------------------

 двадцать седьмое - двадцать восьмое апреля 2О11г.

> +7 Московский код: 445З266 \\\/// ЧЧ5\3266

>Цель обучения:
Формирование у слушателей:
системно-целостного видения проблем обеспечения информационной безопасности компании;

умений организации и обеспечения эффективного функционирования систем информационной безопасности в компании;

понимания природы возникновения угроз информационной безопасности и практической реализации мероприятий защиты от них.

>Задачи:
анализ основных проблем информационной безопасности и подготовка алгоритмов решений, исходя из существующих угроз;

изучение опыта создания различных систем информационной безопасности в коммерческих структурах;

обобщение современных подходов к формированию системы информационной безопасности компании;

изучение современных приемов управления системами информационной безопасности компании.

> ПPОГРАММА

1. Актуальность вопроса защиты информации
 * Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия)
 * Основные понятия, термины и определения в области защиты информации
 * Основные направления защиты информации
 * Законодательная и нормативная база правового регулирования вопросов защиты информации
 * Требования к организации защиты конфиденциальной информации на предприятии (организации)
 * Составные части (основа) системы защиты информации

2. Коммерческая тайна
 * Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны
 * Методика составления Перечня сведений, содержащих коммерческую тайну
 * Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны

3. Угрозы информации. Возможные каналы утечки информации
 * Виды угроз информационной безопасности
 * Определение предмета и объекта защиты.
 * Технические каналы утечки информации. Их классификация. Механизмы образования
 * Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам
 * Угрозы несанкционированного доступа (НСД) к информации. Источники угроз. Классификация угроз
 * Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр.)

4. Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации
 * Формирование организационной структуры системы защиты информации на предприятии. Принципы формирования, факторы и критерии принятия решения
 * Технические средства промышленного шпионажа
 * Защита информации от утечки по техническим каналам
 * Меры и средства защиты информации от технических средств ее съема
 * Приборы обнаружения технических средств промышленного шпионажа
 * Общие требования по защите помещений и технических средств
 * Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение
 * Организационно- технические мероприятия защиты информации
 * Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации.

5.  Методы и средства защиты компьютерных систем
 * Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа.
 * Вирусная угроза компьютерной информации. Антивирусная защита.
 * Возможность защиты информации при работе в сети Internet. Межсетевое экранирование.
 * Активный аудит.
 * Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография.
 * VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet.
 * Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте.
 * Практические примеры применения криптографических методов защиты информации.

6. Аудит информационной безопасности компании. Политика информационной безопасности
 * Анализ внутренних и внешних угроз информационной безопасности компании. Общие подходы
 * Методика разработки политики  информационной безопасности в компании
 * Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005)
 * Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)

7. Организация работы Службы информационной безопасности (СИБ) предприятия. Практический опыт
 * Процедура создания СИБ на предприятии. Разделение функций между СИБ и IT-подразделением. Место СИБ в структуре предприятия
 * Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании

8. Актуальные вопросы организации работы с персональными данными. Применение Федерального закона РФ № 152 "О персональных данных"
 * Общие вопросы обработки и обеспечения защиты персональных данных (ПДн) в компании.
 * Международное и российское законодательство в области обработки ПДн.
 * Общие вопросы проведения работ по комплексной защите ПДн.
 * Порядок проведения работ по защите ПДн.
 * Общие вопросы согласования документов с регуляторами.
 * Обзор основных мероприятий, нормативно-правовой, организационно-распорядительной и нормативно-технической документации при создании системы защиты ПДн.


Стоимость участия 19706 рублей


За более подробной информацuей обpащайтеcь по тел: (495) 445/3\9.6.8 или 445-З2_66





More information about the cypherpunks-legacy mailing list