На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
Сведения об образовательной организации
Учебные программы
Программы профессиональной переподготовки
Программы повышения квалификации
Условия и порядок обучения
Расписание и стоимость занятий на 2022 год
Программы профессиональной переподготовки
Программы повышения квалификации
Управление системой безопасности
Экономическая безопасность предприятия
Предупреждение и противодействие коррупции
Управление рисками на предприятии
Информационная безопасность
Кадровая безопасность
Защита объектов
Безопасность компьютерных сетей
Дистанционное обучение
Выездное обучение
Заявка на обучение
Задать вопрос преподавателю
Наши координаты и реквизиты
Бронирование гостиницы
Санкт-Петербург

Тренинг «Организация расследования нарушений информационной безопасности на предприятии»
(ППК-4РНИ)

Авторский курс «Организация расследования нарушений информационной безопасности на предприятии» разработан в форме практического интенсива (тренинга). Разработчик программы — Бочков Максим Вадимович, доктор технических наук, заместитель директора ЧОУ ДПО «ЦПР» по учебной и научной работе.

Программа повышения квалификации предназначена для:
  • руководителей служб корпоративной защиты, ответственных за обеспечение информационной безопасности на предприятии;
  • руководителей и специалистов подразделений информационной безопасности.
Целевая установка:
  • совершенствование и (или) освоение профессиональных компетенций в области управления информационной безопасностью на предприятии;
  • формирование у слушателей теоретических знаний в области управления информационной безопасностью на предприятии в аспекте применения средств контроля защищенности, управления политикой безопасности и исследования компьютерной техники, а так же организации расследования компьютерных инцидентов.

Содержание программы:
  • Расследование компьютерных преступлений и инцидентов, как функция защиты информации ограниченного доступа.
    • Основные понятия в области расследования компьютерных инцидентов и преступлений.
    • Основные источники угроз безопасности информации на предприятии и предпосылки возникновения инцидентов информационной безопасности.
    • Виды правонарушений в области компьютерной информации.
    • Примеры нарушений политики информационной безопасности. Судебная практика преступлений в области компьютерной информации, основные причины и тенденции.
  • Построение системы контроля защищенности информации на основе консолидации данных из разнородных источников.
    • Роль политик информационной безопасности в обеспечении защиты информации на предприятии.
    • Внутренние и внешние источники информации при проведении расследований нарушений информационной безопасности на предприятии.
    • Практический опыт применения DLP-систем при проведении расследований инцидентов информационной безопасности.
    • Консолидация информации об инцидентах информационной безопасности из разнородных источников.
  • Выявление и фиксация признаков и следов нарушения политики информационной безопасности для расследования инцидентов и судебного преследования виновных.
    • Восстановление сценариев сетевых вторжений на основе анализа сетевого трафика.
    • Методика и средства исследования устройств хранения данных при проведении расследований. Анализ дампа операционной системы и файловой системы с использованием средств компьютерной экспертизы.
    • Применение возможностей SIEM-систем при проведении расследований нарушения политики информационной безопасности.
    • Использование данных системы видеонаблюдения и СКУД при проведении расследований.
    • Использование средств визуального анализа данных при проведении расследований нарушений информационной безопасности.
  • Практика подготовки и проведения расследований нарушений политики информационной безопасности.
    • Правовое обеспечение расследований нарушений политики информационной безопасности информационной безопасности на предприятии.
    • Документальное оформление политики безопасности, как гарантия доказательности факта ее нарушения.
    • Порядок изъятия компьютерной техники и носителей информации.
    • Доказательное значение регистрационных журналов средств защиты информации при проведении официального и частного расследований.
    • Порядок подготовки документов, полученных в результате проведения службой безопасности предприятия служебного расследования нарушения политики информационной безопасности к их передаче в правоохранительные и судебные органы.
    • Установление сотрудников компании и иных лиц, виновных в нарушении политики информационной безопасности, приведших к значимому экономическому ущербу и реконструкция сценариев противоправных действий.
Форма обучения – очная.

Срок обучения: 40 академических часов, 5 учебных дней
Режим занятий: 8 часов в день, в том числе 6 часов учебных занятий с преподавателем и 2 часа самостоятельной работы в день

Занятия проводятся в форме лекций, групповых, семинарских и практических занятий на учебно-материальной базе «Центра предпринимательских рисков», самостоятельного изучения рекомендованной литературы и отчетной итоговой аттестации в виде зачета.

При успешном окончании обучения слушателю выдаётся Удостоверение повышения квалификации.

Каждый слушатель перед началом обучения получает необходимые учебно-методические материалы. Наряду с аудиторными занятиями, предусмотренными учебным планом, слушатели могут получить индивидуальные дополнительные консультации по интересующим их темам.

  В содержание программы могут быть внесены изменения!

 

ДИСТАНЦИОННОЕ ОБУЧЕНИЕ

ВЫЕЗДНОЕ ОБУЧЕНИЕ

Аттестация специалистов
ИТСО и САЗ ОАО «Газпром»

Новые курсы

Контроль соблюдения антикоррупционного законодательства в организациях

Проведение правового и антикоррупционного аудита в организации

Контроль информационной безопасности на предприятии (Тренинг)

Обеспечение безопасности значимых объектов критической информационной инфраструктуры ПАО «Газпром»

Применение доверенной третьей стороны в задачах электронного юридически значимого документооборота и долговременного архивного хранения электронных документов

Популярные программы обучения

Предупреждение и противодействие корпоративной коррупции

Комплексное обеспечение безопасности предприятия

Действия сотрудников служб безопасности в условиях возникновения террористической угрозы и актов незаконного вмешательства

Практические методы и инструментальные средства ведения деловой разведки подразделением безопасности предприятия

Технологии защиты информации в компьютерных сетях

НачалоО ЦПР  | Учебные программы | Условия обучения | Расписание и стоимость обучения 2022: ППК-1... ППК-2... ППК-3... ППК-4... ППК-5... ППК-6... ППК-7... ППК-8... ППК-9... | Заявки на обучение | Координаты | Бронирование гостиницы
 

Copyright © 2004-2022 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru

Яндекс.Метрика