На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
Сведения об образовательной организации
Учебные программы
Программы профессиональной переподготовки
Программы повышения квалификации
Условия и порядок обучения
Расписание и стоимость занятий на 2017 год
Программы повышения квалификации
Управление системой безопасности
Экономическая безопасность предприятия
Управление рисками на предприятии
Информационная безопасность
Кадровая безопасность
Защита объектов
Безопасность компьютерных сетей
Выездное обучение
Расписание и стоимость занятий на 2018 год
Программы повышения квалификации
Управление системой безопасности
Экономическая безопасность предприятия
Управление рисками на предприятии
Информационная безопасность
Кадровая безопасность
Защита объектов
Безопасность компьютерных сетей
Выездное обучение
Заявка на обучение
Задать вопрос преподавателю
Наши координаты и реквизиты
Бронирование гостиницы
Санкт-Петербург
Библиотека начальника СБ

ППК-7ЗУИ: «Защита от утечки конфиденциальной информации на предприятии на основе систем контроля трафика и доступа к защищаемым ресурсам»
Программа повышения квалификации предназначена для:
  • ведущих (главных) специалистов и специалистов служб безопасности (информационной безопасности),
  • руководителей и сотрудников ИТ-подразделений,
  • руководителей и сотрудников специализированных подразделений, осуществляющих защиту коммерческой тайны и противодействие экономическому шпионажу,
  • администраторов безопасности компьютерных сетей.
Целевая установка:
  • в процессе обучения рассматриваются организационно-технические основы и программно-аппаратные средства контроля сетевого трафика и действий сотрудников при использовании средств вычислительной техники и телекоммуникаций, обеспечивающие защиту от утечки конфиденциальной информации на предприятии.
Содержание программы:
  • • анализ основных угроз безопасности на предмет утечек конфиденциальной информации (КИ):
    • классификация программно-аппаратных воздействий (ПАВ) на сетевую инфраструктуру предприятия, направленных на хищение КИ;
    • анализ угроз утечки КИ, основанных на эксплуатации уязвимостей сетевых протоколов TCP/IP, в том числе технологий атак MItm, атак на DNS, перехвата зашифрованного трафика, перехват аутентификационной информации, манипуляции с сетевым трафиком и т. д.;
    • анализ угроз утечки КИ, основанных на эксплуатации уязвимостей системного и прикладного ПО с использованием вредоносного ПО, в том числе технологий таргетированных (направленных) атак, методов «фишинга», использование специальных USB-устройств, атак на различные платформы ОС, Web-инфраструктуру и т. д.;
    • анализ угроз утечки КИ в беспроводных сегментах компьютерных сетей (КС), анализ основных векторов атак, таких как: перехват «handshake», технологии брутфорса паролей, атак на WPS, атак с использованием фальшивой точки доступа и т. д.;
    • практическая демонстрация основных векторов атак на сетевую инфраструктуру предприятия с целью выработки эффективных мер противодействия утечкам КИ
  • общие положения по защите КС от утечек КИ:
    • классификация инсайдеров, с точки зрения потенциальных угроз утечки КИ в КС предприятия;
    • разработка рекомендаций по предотвращению утечек КИ в следствии ПАВ на сетевую инфраструктуру;
    • основные способы защиты КС от угроз утечки КИ;
    • нормативно-правовая база в сфере защиты КС от утечек КИ;
    • организационные и технические мероприятия по защите КС от угроз утечек КИ, проводимые на предприятиях
  • анализ современных и перспективных технологий сетевого взаимодействия в КС:
    • основные принципы протокольного взаимодействия в современных КС;
    • учет особенностей архитектуры TCP/IP при обеспечении информационной безопасности;
    • анализ существующих и перспективных сервисов (служб), функционирующих в современных КС;
    • основные форматы передаваемых сообщений (файлов);
    • анализ перспективных технологий сетевого взаимодействия (прикладные сервисы, IPv6 и т. д.)
  • анализ технологии контроля сетевого трафика КС для предотвращения утечек КИ:
    • роль и место задач анализа сетевого трафика в КС на предмет контроля утечки КИ,
    • существующие и перспективные технологии анализа сетевого трафика на предмет утечки, сравнительная характеристика средств контроля сетевого трафика и их основные возможности;
    • особенности получения доступа к трафику в сетях, построенных с использованием различных конфигураций сетевого оборудования;
    • контроль трафика http, электронной почты, ftp. Варианты решений. Методики анализа содержимого (контента) основных сетевых сервисов;
    • анализ современных программных средств контроля сетевого трафика (Wireshark, tshark, ngrep, CommView, и т. д.);
    • анализ активных и пассивных технологий и ПО сбора информации о аппаратно-программном обеспечении КС (Nmap, nbtscan, AutoScan и т. д.)
  • технологии и программно-аппаратные средства защиты КС от внутренних угроз:
    • технологии выявление вредоносного ПО в КС предприятия, выявление скрытых сетевых каналов управления и передачи данных в трафике вредоносного ПО;
    • контроль деятельности сотрудников на рабочих местах, для предотвращения утечки КИ. Использование технологий «кейлогеров» для контроля сотрудников;
    • использование технологии «honeypot» для предотвращения вредоносной сетевой активности. Отслеживание обращений к критичным файлам. Регистрация действий сотрудников с помощью специальных программных средств;
    • технологии организации эффективного контроля интернет-трафика с использованием open source ПО;
    • программные средства проведения аудита безопасности компьютерной сети для предотвращения утечек КИ (Ettercap, Interceptor и т. д.)
  • комплексные программно-аппаратные решения для обеспечения безопасности компьютерных сетей от утечек КИ на основе анализа сетевого трафика:
    • сравнительная характеристика решений ведущих производителей (Infowatch, Инфосистемы Джет, SurfControl, WebSense и т. д.);
    • сравнительная характеристика средств контроля сетевого трафика (InfoWatch Traffic Monitor, СКВТ «Дозор-Джет», SurfControl Web Filter, Websense Content и т. д.);
    • обзор open source решений защиты от утечек КИ;
    • варианты построения комплексных систем защиты КС от внутренних угроз;
    • программное средство контроля исходящего сетевого трафика Невод
    Форма обучения – очная.

    Срок обучения: 40 академических часов, 5 учебных дней
    Режим занятий: 8 часов в день, в том числе 6 часов аудиторной работы с преподавателем и 2 часа самостоятельной работы слушателей

    Занятия проводятся в форме лекций, групповых, семинарских и практических занятий на учебно-материальной базе «Центра предпринимательских рисков», самостоятельного изучения рекомендованной литературы и отчетной итоговой аттестации в виде зачета.

    При успешном окончании обучения слушателю выдаётся Удостоверение о повышении квалификации.

    Каждый слушатель перед началом обучения получает необходимые учебно-методические материалы. Наряду с аудиторными занятиями, предусмотренными учебным планом, слушатели могут получить индивидуальные дополнительные консультации по интересующим их темам.

      В содержание программы могут быть внесены изменения!

     

ВЫЕЗДНОЕ ОБУЧЕНИЕ

Аттестация специалистов
ИТСО и САЗ ОАО «Газпром»

Курсы на ближайшие недели

23.10–27.10
Задачи службы экономической безопасности в договорной деятельности предприятия

23.10–27.10
Выявление кризисных явлений на предприятиях контрагентов

23.10–27.10
Практические методы и инструментальные средства ведения деловой разведки подразделением безопасности предприятия

23.10–27.10
Защита от утечки конфиденциальной информации на предприятии на основе систем контроля трафика и доступа к защищаемым ресурсам

Новые курсы

Задачи службы экономической безопасности в системе внутреннего контроля на предприятии

Работа службы экономической безопасности при контроле строительства, реконструкции и ремонта основных средств предприятия

Современные методы противодействия корпоративному мошенничеству

Работа службы безопасности по противодействию поступлений на предприятие контрафактной, фальсифицированной и некачественной продукции

Работа службы безопасности предприятия по обнаружению подделок документов

Практические методы и инструментальные средства ведения деловой разведки подразделением безопасности предприятия

Анализ безопасности программного обеспечения в защищенных информационных системах

Разработка и внедрение систем менеджмента информационной безопасности по требованиям ИСО/МЭК 27001

Внутренний аудит систем менеджмента информационной безопасности по требованиям ИСО/МЭК 27001

НачалоО ЦПР  | Учебные программы | Условия обучения | Расписание и стоимость обучения 2017: ППК-1... ППК-2... ППК-3... ППК-4... ППК-5... ППК-6... ППК-7... ППК-9... | Заявки на обучение | Координаты | Бронирование гостиницы
 

Copyright © 2004-2017 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru

Яндекс.Метрика