Организация работы Службы информационной безопасности (СИБ) предприятия
Защита информации
hmig at col.lt
Thu Oct 21 22:33:22 PDT 2010
-------------------------------------------------------------------------
| ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ:
|инновационный подход, современные технологии и практические решения
|в условиях экономической нестабильности
-------------------------------------------------------------------------
∙ 08 Ноября ∙ 2010 г.
> +7 (код Москвы) 4Ч5_40.95 : Ч45З266
> ПPОГРАММА
1.Актуальность вопроса защиты информации
∙Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия)
∙Основные понятия, термины и определения в области защиты информации
∙Основные направления защиты информации
∙Законодательная и нормативная база правового регулирования вопросов защиты информации
∙Требования к организации защиты конфиденциальной информации на предприятии (организации)
∙Составные части (основа) системы защиты информации
2.Коммерческая тайна
∙Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны
∙Методика составления Перечня сведений, содержащих коммерческую тайну
∙Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны
3.Угрозы информации. Возможные каналы утечки информации
∙Виды угроз информационной безопасности
∙Определение предмета и объекта защиты.
∙Технические каналы утечки информации. Их классификация. Механизмы образования
∙Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам
∙ Угрозы несанкционированного доступа (НСД) к информации. Источники угроз. Классификация угроз
∙Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр)
4.Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации
∙Формирование организационной структуры системы защиты информации на предприятии Принципы формирования, факторы и критерии принятия решения
∙Технические средства промышленного шпионажа
∙Защита информации от утечки по техническим каналам
∙Меры и средства защиты информации от технических средств ее съема
∙Приборы обнаружения технических средств промышленного шпионажа
∙Общие требования по защите помещений и технических средств
∙Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение
∙Организационно- технические мероприятия защиты информации
∙Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации.
5.Методы и средства защиты компьютерных систем
∙Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа.
∙Вирусная угроза компьютерной информации.
∙Возможность защиты информации при работе в сети Internet. Межсетевое экранирование.
∙Активный аудит.
∙Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография.
∙VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet.
∙Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте.
∙Практические примеры применения криптографических методов защиты информации.
6.Аудит информационной безопасности компании. Политика информационной безопасности
∙Анализ внутренних и внешних угроз информационной безопасности компании. Общие подходы
∙Методика разработки политики информационной безопасности в компании
∙Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005)
∙Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)
7.Организация работы Службы информационной безопасности (СИБ) предприятия. Практический опыт
∙Процедура создания СИБ на предприятии. Разделение функций между СИБ и IT-подразделением. Место СИБ в структуре предприятия
∙Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании.
Стоимость участия 9853 рублей
Информацию можно получить по телефонам: +7 (495) 445.40_95 \\// ЧЧ5Ч095
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: text/html
Size: 8227 bytes
Desc: not available
URL: <https://lists.cpunks.org/pipermail/cypherpunks-legacy/attachments/20101022/6b33ad1b/attachment.txt>
More information about the cypherpunks-legacy
mailing list