Информационная безопасность: практические решения

Промышленный шпионаж khomenko at icd-invest.com
Wed Aug 10 23:02:37 PDT 2011


-------------------------------------------------------------------------
| ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ:
|инновационный подход, современные технологии и практические решения
|в условиях экономической нестабильности
-------------------------------------------------------------------------

 ∙  17 Августа  ∙ 2011 г.

> 8 (495) Ч45/ЧО_95 \\\/// ЧЧ*5.\З2_66


> ПPОГРАММА

1.Актуальность вопроса защиты информации 
 ∙Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия)
 ∙Основные понятия, термины и определения в области защиты информации
 ∙Основные направления защиты информации
 ∙Законодательная и нормативная база правового регулирования вопросов защиты информации
 ∙Требования к организации защиты конфиденциальной информации на предприятии (организации)
 ∙Составные части (основа) системы защиты информации

2.Коммерческая тайна
 ∙Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны
 ∙Методика составления Перечня сведений, содержащих коммерческую тайну
 ∙Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны

3.Угрозы информации. Возможные каналы утечки информации
 ∙Виды угроз информационной безопасности
 ∙Определение предмета и объекта защиты.
 ∙Технические каналы утечки информации. Их классификация. Механизмы образования
 ∙Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам
 ∙ Угрозы несанкционированного доступа (НСД) к информации. Источники угроз. Классификация угроз
 ∙Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр)

4.Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации
 ∙Формирование организационной структуры системы защиты информации на предприятии Принципы формирования, факторы и критерии принятия решения
 ∙Технические средства промышленного шпионажа
 ∙Защита информации от утечки по техническим каналам
 ∙Меры и средства защиты информации от технических средств ее съема
 ∙Приборы обнаружения технических средств промышленного шпионажа
 ∙Общие требования по защите помещений и технических средств
 ∙Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение
 ∙Организационно- технические мероприятия защиты информации
 ∙Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации.

5.Методы и средства защиты компьютерных систем
 ∙Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа.
 ∙Вирусная угроза компьютерной информации.
 ∙Возможность защиты информации при работе в сети Internet. Межсетевое экранирование.
 ∙Активный аудит.
 ∙Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография.
 ∙VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet.
 ∙Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте.
 ∙Практические примеры применения криптографических методов защиты информации.

6.Аудит информационной безопасности компании. Политика информационной безопасности
 ∙Анализ внутренних и внешних угроз информационной безопасности компании. Общие подходы
 ∙Методика разработки политики  информационной безопасности в компании
 ∙Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005)
 ∙Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)

7.Организация работы Службы информационной безопасности (СИБ) предприятия. Практический опыт
 ∙Процедура создания СИБ на предприятии. Разделение функций между СИБ и IT-подразделением. Место СИБ в структуре предприятия
 ∙Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании.

Стоимость участия 9853 рублей


По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: код: (четыре девять пять) 7922I/22 <<<>>> 79221*22
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: text/html
Size: 8270 bytes
Desc: not available
URL: <https://lists.cpunks.org/pipermail/cypherpunks-legacy/attachments/20110811/1e21067f/attachment.txt>


More information about the cypherpunks-legacy mailing list