Информационная безопасность бизнеса

    • Целевая аудитория
    • Cеминар рассчитан в первую очередь на сотрудников отделов информационных технологий, в чьи обязанности входят вопросы информационной безопасности.
    • Документ по окончании обучения
    • Удостоверение установленного образца о краткосрочном повышении квалификации.

 

ПРОГРАММА КУРСА

  1. Система информационной безопасности в компании
  • Что такое информация?
  • Почему нужно защищать информацию?
  • Основное назначение информационной безопасности.
  • Свойства информации.
  • Объекты и субъекты защиты
  • 3 основных вопроса информационной защиты.
  1. Анализ текущего состояния информационной безопасности.
  • Построение модели организации.
  • Построение Контекста организации
  • Внутренний Контекст
  • Внешний Контекст
  • Формирование реестра требований и целей информационной безопасности.
  • Бизнес Требования
  • Требования контрагентов
  • Требования законодательства, стандартов, спецификаций(
  • Оценка достижения поставленных требований и целей информационной безопасности.
  1. Разработка архитектуры информационной безопасности.
  • Обязательные компоненты базовой архитектуры информационной безопасности.
  • Действие принципа defense-in-depth.
  • Типы Контроля (административный, технический).
  • Категории Контроля.
  1. Разработка концептуального плана защиты.
  • Принципы проектирования защиты информации.
  • Факторы влияющие на план защиты.
  1. 20 обязательных шагов, направленных на безопасность ИТ инфраструктуры.
  • Контроль внешнего периметра
  • Инвентаризация авторизованного и неавторизованного оборудования
  • Инвентаризация авторизованного и неавторизованного программного обеспечения
  • Безопасная конфигурация программного и аппаратного обеспечения ноутбуков, рабочих станций и серверов.
  • Непрерывный анализ и устранение уязвимостей Управление рисками.
  • Защита от вредоносного кода.
  • Безопасное хранение данных.
  • Безопасность прикладного ПО.
  • Контроль и защита беспроводных устройств
  • Возможность восстановления данных (проверяется вручную)
  • Оценка навыков по безопасности и проведение тренингов для подтверждения эффективности (проверяется вручную)
  • Безопасная конфигурация сетевого оборудования (межсетевые экраны, маршрутизаторы, коммутаторы)
  • Ограничение и контроль сетевых протоколов, портов и служб
  • Контроль использования административных привилегий
  • Защита сетевого ландшафта
  • Ведение, мониторинг и анализ журналов регистрации событий безопасности
  • Контроль доступа на основе минимально необходимых прав (принцип «необходимо знать»)
  • Мониторинг и контроль учетных записей
  • Предотвращение утечки данных
  • Возможность реагирования на инциденты информационной безопасности (проверяется вручную)
  • Архитектура безопасности сети (проверяется вручную)
  • Тестирование на проникновение, упражнения и учения (проверяется вручную)
  1. Метрики информационной безопасности.
 Для получения дополнительной информации и вопросам регистрации обращайтесь по телефону: +7(812) 6330996, e-mail: info@opk.spb.ruсайт: www.opk.spb.ru
Подать заявку