Семинар: Информационная безопасность: инновационный подход, современные технологии и практические решения Семинар прошёл
Для кого семинар?
Программа семинара
1. Актуальность вопроса защиты информации.
· Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия).
· Основные понятия, термины и определения в области защиты информации. · Основные направления защиты информации. · Законодательная и нормативная база правового регулирования вопросов защиты информации. · Требования к организации защиты конфиденциальной информации на предприятии (организации). · Составные части (основа) системы защиты информации.2.Коммерческая тайна.
· Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны.
· Методика составления Перечня сведений, содержащих коммерческую тайну. · Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны.3. Угрозы информации. Возможные каналы утечки информации.
· Виды угроз информационной безопасности.
· Определение предмета и объекта защиты. · Технические каналы утечки информации. Их классификация. Механизмы образования.· Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам.· Угрозы несанкционированного доступа (НСД) к информации. Источники угроз. Классификация угроз.· Возможная тактика использование программных и аппаратных закладных устройств(ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр.).4. Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации.
· Формирование организационной структуры системы защиты информации на предприятии. Принципы формирования, факторы и критерии принятия решения.
· Технические средства промышленного шпионажа.· Защита информации от утечки по техническим каналам.· Меры и средства защиты информации от технических средств ее съема.· Приборы обнаружения технических средств промышленного шпионажа.· Общие требования по защите помещений и технических средств.· Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение.· Организационно-технические мероприятия защиты информации.· Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации.5. Методы и средства защиты компьютерных систем.
· Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа.
· Вирусная угроза компьютерной информации.· Возможность защиты информации при работе в сети Internet. Межсетевое экранирование.· Активный аудит.· Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография.· Преимущества организации виртуальных частных сетей на основе Internet.· Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте.· Практические примеры применения криптографических методов защиты информации.6.Аудит информационной безопасности компании. Политика информационной безопасности.
· Анализ внутренних и внешних угроз информационной безопасности компании. Общие подходы.
· Методика разработки политики информационной безопасности в компании.· Международные и российские стандарты безопасности информационных систем (ISO 17799,ГОСТ Р ИСО/МЭК 17799-2005).· Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security).7. Организация работы Службы информационной безопасности (СИБ) предприятия. Практический опыт.
· Процедура создания СИБ на предприятии. Разделение функций между СИБ и IT-подразделением. Место СИБ в структуре предприятия.
· Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании.