ООО «Академия бизнеса»
Дата | |
Место проведения | |
Форма участия |
|
АРХИВНАЯ ПРОГРАММА
РЕГИСТРАЦИЯ НА СЕМИНАР ЗАКРЫТА
Программа мероприятия
Обострение геополитической ситуации, беспрецедентный рост количества хакерских атак, уход западных вендоров и замена иностранных решений на российские аналоги, стремительная цифровизация бизнес-процессов — требуют экстренных мер по усилению информационной и кибербезопасности отечественных предприятий.
В рамках реализации программы «Цифровая экономика РФ» к 2024 году должны быть обеспечены устойчивость и безопасность информационной инфраструктуры, конкурентоспособность отечественных разработок и технологий ИБ и выстроена эффективная система защиты прав и законных интересов личности, бизнеса и государства от угроз информационной безопасности.
Дополняется и развивается законодательство с целью минимизации рисков утечек конфиденциальной информации и персональных данных граждан, а также совершенствования механизмов защиты критически важных объектов, от которых напрямую зависят обороноспособность страны и стабильное развитие экономической и социальной сферы.
Повышается личная ответственность руководителей организаций за исполнение предписанных мер.
Обеспечение информационной безопасности становится базовым условием выживания каждого предприятия, необходим комплексный подход и суперквалифицированные ИБ-специалисты.
В программе: новые классы угроз; каналы несанкционированного доступа к информации; методы и технические средства защиты информации; новые требования нормативно-методических документов и законодательства РФ в области ИБ и защиты персональных данных; оценка рисков и экономическое обоснование выбора мер противодействия, кадровая безопасность организации, культура информационной безопасности.
Программа ориентирована на директоров по безопасности, заместителей руководителей предприятий по безопасности и режиму, руководители и специалисты подразделений информационной безопасности (служб ИТ безопасности); руководители и специалисты ИТ подразделений.
К выступлению приглашены:
1. Особенности обеспечения информационной безопасности в условиях цифровизации экономики. Изменения в законодательстве в сфере информационной безопасности. Основные проблемы и риски ИБ в условиях увеличения количества кибератак. Защита информации, защита информационной инфраструктуры и защита от информации как три составляющих безопасности в цифровом мире. Современный рынок информационной безопасности в РФ.
2. Повышение уровня защиты в соответствии с требованиями новых норм законодательства о защите информации. Разделение функций между СИБ, СБ и ИT-подразделением. Порядок проведения аудита ИБ в организации. Понятие системы менеджмента информационной безопасности. Международные стандарты безопасности информационных систем. Основные требования стандарта менеджмента информационной безопасности ISO 27001.
3. Защита конфиденциальной информации. Администрирование Windows и работа с Powershell. Хранение паролей и политика доступа. Управление групповыми политиками доступа. Службы аудита. Управление учётными записями (UAC, Firewall). Цифровые подписи. Строение реестра и его возможности. PowerShell. Доменные службы Active Directory.
4. Критическая информационная структура РФ: практика применения, основные мероприятия. Актуальные изменения в нормативных документах по линии КИИ. Порядок и планы перехода до 01 января 2025 года на преимущественное использование российского ПО и оборудования. Обеспечение информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП) объектов критической информационной инфраструктуры (КИИ). Нормативно-правовые аспекты и основополагающие принципы защиты информации АСУ ТП. Управление рисками целенаправленных атак на объекты КИИ. Реализация отечественного подхода в отношении информации ограниченного доступа. Модель угроз, как основа обоснования мер защиты. Пример построения системы защиты информации ограниченного доступа на предприятии. Информационная безопасность в системе управления рисками предприятия. Лучшие мировые практики обеспечения информационной безопасности. Модель зрелости системы обеспечения информационной безопасности на предприятии.
5. Процедуры предоставления информации, составляющей коммерческую тайну предприятия, государственным органам. Политика информационной безопасности предприятия и ее связь с нормативно-правовыми и организационно-распорядительными документами в области защиты информации Построение информационно-аналитической работы на предприятии. Понятие «конкурентная разведка», ее цели, задачи, направления и правовое прикрытие. OSINT. Этичность при сборе информации. Анализ конкурентной среды. Модель пяти сил Майкла Портера. Методы анализа конкурентной разведки. Метод SWOT. Причинно-следственный анализ. Контент-анализ. Ситуационный (Ивент) анализ. Экспертные анализы. Диверсионный анализ. Типы аналитических документов
6. Технологии защиты корпоративной информации при удаленной работе сотрудников. Проблема взлома через домашние устройства связи сотрудников. Проблема использования домашних компьютеров, зараженных вредоносным ПО. Рост фишинговых рассылок, DDoS-атаки. Уязвимость корпоративных серверов. Каналы несанкционированного доступа к информации. Применение удаленных рабочих столов по протоколу RDP для удаленного управления операционной системой Windows. Безопасность информации в облаке. Безопасность мобильных устройств. Плюсы и минусы дистанционной работы с позиции безопасности.
7. Применение новых информационных технологий в деятельности службы безопасности. Российские и зарубежные профессиональные базы данных. Краткий анализ. Интегрум. Интерфакс. /СПАРК. Factiva. Lexis-Nexis. Интернет-источники. Социальные сети как источник информации. Интернет-разведка. Информационно-аналитические системы. Классификация ИАС (Арион, Астарта, семейство I2, Palantir, Семантический архив, Аваланч и др.
8. Технологические аспекты обеспечения информационной безопасности предприятия: Риски информационной безопасности для компаний и методы их сокращений. Противостояние комбинированным атакам, рекомендации экспертов. Средства антивирусной защиты и средства защиты от несанкционированного доступа (НСД) к информации для неоднородных распределительных информационных систем. Внутрикорпоративный мессенджер – бизнес-инструмент с возможностью контроля и защиты информации.
9. Угрозы кибербезопасности. Построение модели угроз для предприятия. Основные тактики и техники внешних кибератак и действий внутренних нарушителей. Возможные каналы утечки данных и несанкционированного доступа к ним. Контроль конфиденциальной информации: аутсорсинг или inhouse? Как проверить аусорсера на предмет кибернадежности и защищенности? Новые классы угроз, связанные с использованием облачных технологий, мобильных устройств и «Интернета вещей» (IoT). Реализация отечественного подхода в отношении информации ограниченного доступа. Модель угроз, как основа обоснования мер защиты. Пример построения системы защиты информации ограниченного доступа на предприятии. Электронный кадровый документооборот: обеспечение безопасности обработки, передачи и хранения.
10. Кадровая безопасность организации: рекомендации практика. Виды угроз, исходящих от сотрудников, варианты их реализации и возможные направления защиты. Проверка при приеме на работу. Сбор и анализ информации о физическом лице по методу SMICE. Документальное оформление результатов внутрикорпоративного расследования (проверки). Подготовительные мероприятия, предшествующие увольнению. Процедуры увольнения сотрудников с позиции безопасности. Алгоритм передачи «дел и должности». Доведение проблем и предложений по совершенствование системы информационной безопасности предприятия до высшего руководства предприятия
11. Служебная тайна как составная часть конфиденциальной информации. Правовой режим применения ограничения доступа к информации в виде пометки «для служебного пользования». Режим служебной тайны в коммерческих структурах. Применение DLP-решений для защиты конфиденциальной информации. Реагирование на инциденты утечки конфиденциальной информации.
12. Защита персональных данных на предприятии. Основные направления защиты КИ (правовые, организационные, режимные и инженерно-технические мероприятия): системный подход. ФЗ № 152-ФЗ «О персональных данных» (изменения от 01 сентября 2022 года). Обязанность взаимодействия с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Ужесточение ответственности для работодателей, увеличение штрафов. Особенности и обеспечение безопасности обработки, требования к обеспечению безопасности и уровню защиты и государственный контроль разных видов ПД. Рекомендации ПО от IT-специалистов. Типовые нарушения, выявляемые Роскомнадзором при проверках. Обеспечение безопасности центров обработки данных
13. Криптографические методы защиты информации. Криптографически защищенные корпоративные (виртуальные) компьютерные сети и средства межсетевого экранирования. Алгоритмы шифрования, хеширования, электронной подписи. Средства криптографической защиты информации и их применение в корпоративной информационной системе (КИС). Криптопровайдеры. Сервисы, необходимые для функционирования PKI (CRL, OCSP, TSP). Интеграция PKI в КИС. Защита данных с помощью блокчейна. Применение электронной подписи с использованием сертифицированных средств. Сертификат ключа проверки подлинности электронной подписи. Удостоверяющий центр. Хранение электронных юридически значимых документов. VPN-технологии.
14. Культура информационной безопасности как элемент этики и корпоративного поведения. Опубликование информации о предприятии в социальных сетях и иных информационных ресурсах интернета. Практические приемы консолидации и анализа информации в интересах контроля информационной безопасности из разнородных источников. Практические приемы и инструментальные средства оперативного контроля физического присутствия пользователей за компьютерами на основе корпоративной системы видеонаблюдения. Формирование системы KPI для подразделения информационной безопасности. Стратегический консалтинг в области информационной безопасности.
15. Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты. Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования. Сетевые артефакты. Артефакты ОС Windows. Исследование криминалистических копий. Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики. Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента. Понятие инцидента ИБ. Его критичность. Процессы реагирования на инцидент. Роли и команда. Реагирование на инцидент. Основные этапы и применяемые инструменты. Создание и анализ triage на базе ОС Linux. Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence. Проактивный поиск угроз в сети организации. Threat Hunting
СТОИМОСТЬ УЧАСТИЯ В СЕМИНАРЕ В МОСКВЕ:
СТОИМОСТЬ ON-LINE ТРАНСЛЯЦИИ КУРСА:
У вас появились вопросы? ПО ВОПРОСАМ РЕГИСТРАЦИИ И ПРОГРАММЫ:
Тел.: +7 843 518 78 02, +7 843 518 73 86
rodo142@mail.ru