← вернуться на сайт Арамильского городского округа

Официальный сайт

Арамильский городской округ

КУРС ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ 29-30 сентября 2022 года Москва, Славянская площадь, д.2/5/4, стр. 3 (Дом Металлургов) + ОНЛАЙН-трансляция 08 сентября 2022 г.

Обеспечение ускоренного внедрения цифровых технологий в экономике является одной из стратегических целей развития в РФ. В национальной программе «Цифровая экономика РФ» выделены «сквозные» цифровые технологий (СЦТ): большие данные, квантовые технологии, компоненты робототехники и сенсорика, нейротехнологии и искусственный интеллект, новые производственные технологии, промышленный Интернет и др.

Одним из приоритетных направлений в работе с цифровыми технологиями является обеспечение высокого уровня информационной безопасности как различных госструктур, предприятий, так и персональных данных физических лиц. Правительством РФ на базе программы «Цифровая экономика РФ» сформировано направление «Информационная безопасность». В рамках его реализации к 2024 году должны быть обеспечены устойчивость и безопасность информационной инфраструктуры, конкурентоспособность отечественных разработок и технологий ИБ и выстроена эффективная система защиты прав и законных интересов личности, бизнеса и государства от угроз информационной безопасности.

Особенно актуальной становится проблема защиты данных в условиях изменения режима работы предприятий, удаленной работы сотрудников, необходимостью быстрого и безопасного обмена информацией. Конфиденциальные коммерческие и персональные данные должны быть надежно защищены от неправомерного использования.

14 июля 2022 года вступили в силу изменения в ФЗ-152. Оператор персональных данных обязан взаимодействовать с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, включая информирование его о компьютерных инцидентах, повлекших неправомерную передачу (предоставление, распространение, доступ) персональных данных. В КоАП РФ внесены поправки, предусматривающее ужесточение ответственности за нарушения в области персональных данных.

Приглашаются: заместители руководителей предприятий по безопасности и режиму, директора по безопасности; руководители и специалисты подразделений информационной безопасности (служб ИТ безопасности); руководители и работники ИТ подразделений.

К выступлению приглашены:

Нуйкин А.В. - начальник отдела обеспечения безопасности информационных систем компании ЕВРАЗ;

Игнатов А.Е. - менеджер продуктов Компании Актив;

Плешков А.К. - начальник управления режима информационной безопасности департамента защиты информации Газпромбанка;

Шнайдер С.А. - практикующий юрист, директор по персоналу ОАО «Корпорация развития Московской области»;

Чефранова А.О.- эксперт-практик с опытом работы в IT;

Панкратьев В.В.- полковник юстиции.Проходил военную службы на воинских должностях в КГБ СССР, ФАПСИ, ФСО России. Начальник юридического отдела ФСО России (2004-2013 г). Эксперт по корпоративной безопасности и управлению рисками с 21-летним опытом, разработчик методик аудита и корпоративных стандартов безопасности.

ПРОГРАММА

1. Особенности обеспечения информационной безопасности в условиях цифровизации экономики. Изменения в законодательстве в сфере информационной безопасности. Основные проблемы и риски ИБ в условиях увеличения количества кибератак. Защита информации, защита информационной инфраструктуры и защита от информации как три составляющих безопасности в цифровом мире. Современный рынок информационной безопасности в РФ.

2. Повышение уровня защиты в соответствии с требованиями новых норм законодательства о защите информации. Разделение функций между СИБ, СБ и ИT-подразделением. Порядок проведения аудита ИБ в организации.

3. Защита конфиденциальной информации. Администрирование Windows и работа с Powershell. Хранение паролей и политика доступа. Управление групповыми политиками доступа. Службы аудита. Управление учётными записями (UAC, Firewall). Цифровые подписи. Строение реестра и его возможности. PowerShell. Доменные службы Active Directory.

4. Критическая информационная структура РФ: практика применения, основные мероприятия. Актуальные изменения в нормативных документах по линии КИИ. Порядок и планы перехода до 01 января 2025 года на преимущественное использование российского ПО и оборудования. Обеспечение информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП) объектов критической информационной инфраструктуры (КИИ). Нормативно-правовые аспекты и основополагающие принципы защиты информации АСУ ТП. Управление рисками целенаправленных атак на объекты КИИ.Реализация отечественного подхода в отношении информации ограниченного доступа. Модель угроз, как основа обоснования мер защиты. Пример построения системы защиты информации ограниченного доступа на предприятии. Информационная безопасность в системе управления рисками предприятия. Лучшие мировые практики обеспечения информационной безопасности. Модель зрелости системы обеспечения информационной безопасности на предприятии.

5. Процедуры предоставления информации, составляющей коммерческую тайну предприятия, государственным органам. Изменения в законодательстве в рамках программы «Цифровая экономика РФ». Запуск специализированного ресурса «Подача заявлений в правоохранительные органы онлайн». Политика информационной безопасности предприятия и ее связь с нормативно-правовыми и организационно-распорядительными документами в области защиты информации Построение информационно-аналитической работы на предприятии. Понятие «конкурентная разведка», ее цели, задачи, направления и правовое прикрытие. OSINT. Этичность при сборе информации. Анализ конкурентной среды. Модель пяти сил Майкла Портера. Методы анализа конкурентной разведки. Метод SWOT. Причинно-следственный анализ. Контент-анализ. Ситуационный (Ивент) анализ. Экспертные анализы. Диверсионный анализ. Типы аналитических документов

6. Технологии защиты корпоративной информации при удаленной работе сотрудников. Проблема взлома через домашние устройства связи сотрудников. Проблема использования домашних компьютеров, зараженных вредоносным ПО. Рост фишинговых рассылок, DDoS-атаки. Уязвимость корпоративных серверов. Каналы несанкционированного доступа к информации. Применение удаленных рабочих столов по протоколу RDP для удаленного управления операционной системой Windows. Безопасность информации в облаке. Безопасность мобильных устройств. Плюсы и минусы дистанционной работы с позиции безопасности.

7. Применение новых информационных технологий в деятельности службы безопасности. Российские и зарубежные профессиональные базы данных. Краткий анализ. Интегрум. Интерфакс./СПАРК. Factiva. Lexis-Nexis. Интернет-источники. Социальные сети как источник информации. Интернет-разведка. Информационно-аналитические системы. Классификация ИАС (Арион, Астарта, семейство I2, Palantir, Семантический архив, Аваланч и др.

8. Технологические аспекты обеспечения информационной безопасности предприятия: Риски информационной безопасности для компаний и методы их сокращений. Противостояние комбинированным атакам, рекомендации экспертов. Средства антивирусной защиты и средства защиты от несанкционированного доступа (НСД) к информации для неоднородных распределительных информационных систем.

9. Угрозы кибербезопасности. Построение модели угроз для предприятия. Основные тактики и техники внешних кибератак и действий внутренних нарушителей. Возможные каналы утечки данных и несанкционированного доступа к ним. Как проверить аусорсера на предмет кибернадежности и защищенности? Новые классы угроз, связанные с использованием облачных технологий, мобильных устройств и «Интернета вещей» (IoT).Реализация отечественного подхода в отношении информации ограниченного доступа. Модель угроз, как основа обоснования мер защиты. Пример построения системы защиты информации ограниченного доступа на предприятии.Электронный кадровый документооборот: обеспечение безопасности обработки, передачи и хранения.

10. Кадровая безопасность организации: рекомендации практика. Виды угроз, исходящих от сотрудников, варианты их реализации и возможные направления защиты. Проверка при приеме на работу. Сбор и анализ информации о физическом лице по методу SMICE. Документальное оформление результатов внутрикорпоративного расследования (проверки). Подготовительные мероприятия, предшествующие увольнению. Процедуры увольнения сотрудников с позиции безопасности. Алгоритм передачи «дел и должности».Доведение проблем и предложений по совершенствование системы информационной безопасности предприятия до высшего руководства предприятия

11. Служебная тайна как составная часть конфиденциальной информации. Правовой режим применения ограничения доступа к информации в виде пометки «для служебного пользования». Режим служебной тайны в коммерческих структурах. Применение DLP-решений для защиты конфиденциальной информации. Реагирование на инциденты утечки конфиденциальной информации.

12. Защита персональных данных на предприятии. Основные направления защиты КИ (правовые, организационные, режимные и инженерно-технические мероприятия): системный подход. ФЗ № 152-ФЗ «О персональных данных» (изменения от 14 июля 2022 года). Обязанность взаимодействия с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Ужесточение ответственности для работодателей, увеличение штрафов. Особенности и обеспечение безопасности обработки, требования к обеспечению безопасности и уровню защиты и государственный контроль разных видов ПД. Рекомендации ПО от IT-специалистов. Типовые нарушения, выявляемые Роскомнадзором при проверках. Обеспечение безопасности центров обработки данных

13. Криптографические методы защиты информации. Криптографически защищенные корпоративные (виртуальные) компьютерные сети и средства межсетевого экранирования. Алгоритмы шифрования, хеширования, электронной подписи. Средства криптографической защиты информации и их применение в корпоративной информационной системе (КИС). Криптопровайдеры. Сервисы, необходимые для функционирования PKI (CRL, OCSP, TSP). Интеграция PKI в КИС. Защита данных с помощью блокчейна. Применение электронной подписи с использованием сертифицированных средств. Сертификат ключа проверки подлинности электронной подписи. Удостоверяющий центр. Хранение электронных юридически значимых документов. VPN-технологии.

14. Культура информационной безопасности как элемент этики и корпоративного поведения. Опубликование информации о предприятии в социальных сетях и иных информационных ресурсах интернета. Практические приемы консолидации и анализа информации в интересах контроля информационной безопасности из разнородных источников. Практические приемы и инструментальные средства оперативного контроля физического присутствия пользователей за компьютерами на основе корпоративной системы видеонаблюдения. Формирование системы KPI для подразделения информационной безопасности.

15. Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты. Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования. Сетевые артефакты. Артефакты ОС Windows. Исследование криминалистических копий. Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики. Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента. 23. Понятие инцидента ИБ. Его критичность. Процессы реагирования на инцидент. Роли и команда. Реагирование на инцидент. Основные этапы и применяемые инструменты. Создание и анализ triage на базе ОС Linux. Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence. Проактивный поиск угроз в сети организации. Threat Hunting

Участникам, успешно завершившим обучение, выдается Удостоверение о повышении квалификации в объеме 16 ак.ч. (Лицензия Серия 77Л01 №0010985 Рег. №040089 от 29 мая 2019 года). Для оформления Удостоверения необходимо предоставить: копию диплома о высшем или среднем профессиональном образовании; копию документа, подтверждающего изменение фамилии (если менялась). Все документы необходимо выслать не позднее, чем за 3 рабочих дня до начала курса на электронный адрес conference@profitcon.ru.

СТОИМОСТЬ УЧАСТИЯ: 28 500 руб. (НДС не облагается). СТОИМОСТЬ ON-LINE ТРАНСЛЯЦИИ: 22 800 руб. (НДС не облагается). СКИДКИ: При регистрации двух и более участников от одной организации предоставляется скидка 10% РЕГИСТРАЦИЯ на сайте www.profitcon.ru или по тел. +7 (495) 798-13-49; (495) 798-09-54; (495)960-4773 conference@profitcon.ru

Возникли трудности при ведении бизнеса в регионе?
Баннер
Напишите, чтобы быстро получить ответ
Написать Логотип

Единый телефон спасения — 112
Телефоны ЕДДС — (34374) 2-42-26; 2-42-27; 2-42-28

Решаем вместе
Не убран мусор, яма на дороге, не горит фонарь? Столкнулись с проблемой — сообщите о ней!