|
|
Курс «Защита от утечки конфиденциальной информации на предприятии на основе систем контроля трафика и доступа к защищаемым ресурсам»
(ППК-7ЗУИ)
Контроль трафика информации, циркулирующей в корпоративной сети, является одним из важных аспектов обеспечения информационной безопасности предприятия.
На курсе «Защита от утечки конфиденциальной информации на предприятии на основе систем контроля трафика и доступа к защищаемым ресурсам» подробно рассматриваются юридические аспекты защиты компьютерных сетей от внутренних и внешних угроз, а также вопросы уязвимостей сетевых протоколов и использования вредоносного программного обеспечения для осуществления утечек информации. Особое внимание уделяется контролю действий сотрудников предприятия, в частности контролю трафика электронной почты и протоколирование действий сотрудников с помощью специальных программных средств.
Программа повышения квалификации предназначена для:
- ведущих (главных) специалистов и специалистов служб безопасности (информационной безопасности),
- руководителей и сотрудников ИТ-подразделений,
- руководителей и сотрудников специализированных подразделений, осуществляющих защиту коммерческой тайны и противодействие экономическому шпионажу,
- администраторов безопасности компьютерных сетей.
Целевая установка:
- в процессе обучения рассматриваются организационно-технические основы и программно-аппаратные средства контроля сетевого трафика и действий сотрудников при использовании средств вычислительной техники и телекоммуникаций, обеспечивающие защиту от утечки конфиденциальной информации на предприятии.
Содержание программы:
- • анализ основных угроз безопасности на предмет утечек конфиденциальной информации (КИ):
- классификация программно-аппаратных воздействий (ПАВ) на сетевую инфраструктуру предприятия, направленных на хищение КИ;
- анализ угроз утечки КИ, основанных на эксплуатации уязвимостей сетевых протоколов TCP/IP, в том числе технологий атак MItm, атак на DNS, перехвата зашифрованного трафика, перехват аутентификационной информации, манипуляции с сетевым трафиком и т. д.;
- анализ угроз утечки КИ, основанных на эксплуатации уязвимостей системного и прикладного ПО с использованием вредоносного ПО, в том числе технологий таргетированных (направленных) атак, методов «фишинга», использование специальных USB-устройств, атак на различные платформы ОС, Web-инфраструктуру и т. д.;
- анализ угроз утечки КИ в беспроводных сегментах компьютерных сетей (КС), анализ основных векторов атак, таких как: перехват «handshake», технологии брутфорса паролей, атак на WPS, атак с использованием фальшивой точки доступа и т. д.;
- практическая демонстрация основных векторов атак на сетевую инфраструктуру предприятия с целью выработки эффективных мер противодействия утечкам КИ
- общие положения по защите КС от утечек КИ:
- классификация инсайдеров, с точки зрения потенциальных угроз утечки КИ в КС предприятия;
- разработка рекомендаций по предотвращению утечек КИ в следствии ПАВ на сетевую инфраструктуру;
- основные способы защиты КС от угроз утечки КИ;
- нормативно-правовая база в сфере защиты КС от утечек КИ;
- организационные и технические мероприятия по защите КС от угроз утечек КИ, проводимые на предприятиях
- анализ современных и перспективных технологий сетевого взаимодействия в КС:
- основные принципы протокольного взаимодействия в современных КС;
- учет особенностей архитектуры TCP/IP при обеспечении информационной безопасности;
- анализ существующих и перспективных сервисов (служб), функционирующих в современных КС;
- основные форматы передаваемых сообщений (файлов);
- анализ перспективных технологий сетевого взаимодействия (прикладные сервисы, IPv6 и т. д.)
- анализ технологии контроля сетевого трафика КС для предотвращения утечек КИ:
- роль и место задач анализа сетевого трафика в КС на предмет контроля утечки КИ,
- существующие и перспективные технологии анализа сетевого трафика на предмет утечки, сравнительная характеристика средств контроля сетевого трафика и их основные возможности;
- особенности получения доступа к трафику в сетях, построенных с использованием различных конфигураций сетевого оборудования;
- контроль трафика http, электронной почты, ftp. Варианты решений. Методики анализа содержимого (контента) основных сетевых сервисов;
- анализ современных программных средств контроля сетевого трафика (Wireshark, tshark, ngrep, CommView, и т. д.);
- анализ активных и пассивных технологий и ПО сбора информации о аппаратно-программном обеспечении КС (Nmap, nbtscan, AutoScan и т. д.)
- технологии и программно-аппаратные средства защиты КС от внутренних угроз:
- технологии выявление вредоносного ПО в КС предприятия, выявление скрытых сетевых каналов управления и передачи данных в трафике вредоносного ПО;
- контроль деятельности сотрудников на рабочих местах, для предотвращения утечки КИ. Использование технологий «кейлогеров» для контроля сотрудников;
- использование технологии «honeypot» для предотвращения вредоносной сетевой активности. Отслеживание обращений к критичным файлам. Регистрация действий сотрудников с помощью специальных программных средств;
- технологии организации эффективного контроля интернет-трафика с использованием open source ПО;
- программные средства проведения аудита безопасности компьютерной сети для предотвращения утечек КИ (Ettercap, Interceptor и т. д.)
- комплексные программно-аппаратные решения для обеспечения безопасности компьютерных сетей от утечек КИ на основе анализа сетевого трафика:
- сравнительная характеристика решений ведущих производителей (Infowatch, Инфосистемы Джет, SurfControl, WebSense и т. д.);
- сравнительная характеристика средств контроля сетевого трафика (InfoWatch Traffic Monitor, СКВТ «Дозор-Джет», SurfControl Web Filter, Websense Content и т. д.);
- обзор open source решений защиты от утечек КИ;
- варианты построения комплексных систем защиты КС от внутренних угроз;
- программное средство контроля исходящего сетевого трафика Невод
Форма обучения – очная.
Срок обучения: 40 академических часов, 5 учебных дней
Режим занятий: 8 часов в день, в том числе 6 часов аудиторной работы с преподавателем и 2 часа самостоятельной работы слушателей
Занятия проводятся в форме лекций, групповых, семинарских и практических занятий на учебно-материальной базе «Центра предпринимательских рисков», самостоятельного изучения рекомендованной литературы и отчетной итоговой аттестации в виде зачета.
При успешном окончании обучения слушателю выдаётся Удостоверение о повышении квалификации.
Каждый слушатель перед началом обучения получает необходимые учебно-методические материалы. Наряду с аудиторными занятиями, предусмотренными учебным планом, слушатели могут получить индивидуальные дополнительные консультации по интересующим их темам.
В содержание программы могут быть внесены изменения!
|
|
|
|