Практический семинар «Угрозы информационной безопасности современного предприятия и борьба с ними»

04-07 сентября, Санкт-Петербург

Программа семинара:

1. Методологические и теоретические основы обеспечения информационной безопасности. Введение в проблему и история вопроса. Требования конфиденциальности, доступности и целостности информации. Базовые принципы обеспечения ИБ. Требования к политике безопасности. Контроль доступа на основе ролей (RBAC). Избирательное и мандатное управление доступом. Теоретические модели контроля и управления доступом. Управление рисками ИБ. Развитие международных стандартов — от «радужной серии» к ISO 27000.

2. Государственное регулирование в области ИБ в Российской Федерации. Функции регуляторов — ФСТЭК и ФСБ. Система лицензирования, сертификации и аттестации. Государственные стандарты в области ИБ. Краткий обзор основных нормативные документов ФСТЭК по обеспечению защиты информационных систем. Требования по защите персональных данных.

3. Модель угроз и модель нарушителя. Основные классы угроз ИБ и общая модель нарушителя. Общие и частные модели угроз. Рекомендованные модели угроз для систем обработки персональных данных (общая и отраслевые). Построение частной модели угроз для информационной системы предприятия.

4. Угрозы безопасности для сетевой инфраструктуры и противодействие им. Сканирование портов и перехват трафика. Атаки на активное оборудование. Захват сессий TCP. Атаки на базовые сетевые службы — DNS, DHCP и службу времени. Методы и средства защиты сетевой инфраструктуры. Организация VPN и защита удаленного доступа.

5. Обеспечение безопасности беспроводных сетей. Угрозы безопасности беспроводных сетей и методы их защиты. Механизмы безопасности в современных стандартах WiFi. Построение защищенной беспроводной сети предприятия.

6. Аутентификация пользователей в операционных системах, СУБД и приложениях. Угрозы, связанные с обходом или взломом систем аутентификации. Методы кражи, перехвата и подбора паролей. Средства управления паролями и однократной аутентификации пользователей. Построение централизованной системы аутентификации пользователей в сети предприятия. Средства многофакторной (строгой) аутентификации с использованием смарт-карт, биометрии и генераторов одноразовых паролей. Обзор наиболее популярных решений.

7. Предотвращение утечек данных в информационной системе предприятия. Угрозы утечки информации — российская и мировая статистика. Классификация каналов утечки. Утечки по техническим каналам - акустическому, видовому или через побочные электромагнитные излучения и наводки и борьба с ними. Предотвращение утечек через Интернет. Организация работы со сменными носителями. Предотвращение утечек, связанных с потерей или кражей оборудования, архивными носителями и бумажными документами. Управление правами доступа к файлам и документам. Обзор наиболее популярных DLP-решений.

8. Вредоносный код и борьба с ним. Классификация вредоносного кода — трояны, черви, вирусы, рут-киты — и связанные с ними угрозы. Ботнеты - основное оружие кибервойны. Организационные и технические меры по предотвращению проникновения вредоносного кода. Обзор наиболее популярных решений.

9. Обеспечение безопасности web-приложений. Основные угрозы для веб-серверов и веб-приложений. Наиболее актуальные угрозы — дефейсмент сайтов, DDoS, кросс-сайт скриптинг и инъекции SQL-кода. Новые угрозы, связанные с архитектурой современных распределенных веб-приложений. Методы и средства обеспечения безопасности интернет-ресурсов предприятия.

10. Угрозы, связанные с ошибками при разработке ПО. Уязвимости приложений, вызванные ошибками программирования, и связанные с ними атаки — переполнение буфера, инъекция кода в поле ввода и шелл-коды. Взлом приложений, эксплойты и полезные нагрузки. Защита на уровне операционной системы — изоляция приложений и мандатный доступ к ресурсам. Методы снижения вероятности ошибок программирования. Верификация кода и проверка на отсутствие недекларированных возможностей.

11. «Человеческий фактор» и социальная инженерия. Угрозы, связанные с воздействием на персонал. «Технологические» и «психологические» методы социальной инженерии. Новые угрозы, связанные с ростом популярности социальных сетей. Организационные и технические меры по предотвращению подобных угроз.

12. Системы обнаружения вторжений и сканеры уязвимостей. Принципы работы узловых (host-based) и сетевых систем обнаружения вторжений и общие рекомендации по их настройке. Оценка защищенности информационной системы с помощью сканеров уязвимостей. Обзор наиболее популярных свободных и проприетарных решений.

13. Системы управления событиями и инцидентами ИБ (SEIM). Эволюция систем SEIM — от мониторинга и аудита к автоматизации процесса разрешения инцидентов и проверки соответствия политикам ИБ. Архитектура современных систем SEIM и обзор наиболее популярных решений.

14. Построение интегрированной системы управления ИТ-инфраструктурой и обеспечения ИБ предприятия — некоторые практические рекомендации.

Контакты:
Web: www.cntiprogress.ru/seminarsforcolumn/18029.aspx?ad=d2ca675a-6d7a-45a1-bdfd-4455c7f8ee1c

e-mail: client@cntiprogress.ru

Тел.: (812) 331-88-88 (многоканальный)

Запишитесь на семинар и познакомьтесь с программой подробнее на нашем сайте или по телефону Санкт-Петербурге (812) 331-88-88. Занятия проходят в собственном Учебном комплексе ЦНТИ «Прогресс» в Санкт-Петербурге 14 декабря. Для Вас организован обед. По окончанию семинара все слушатели получают Сертификат об участии в семинаре.

Автор: Александр Абрамов.

Тематики: Интернет, Маркетинг, Безопасность

Ключевые слова: семинар, информационная безопасность