На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
Сведения об образовательной организации
Учебные программы
Программы профессиональной переподготовки
Программы повышения квалификации
Условия и порядок обучения
Расписание и стоимость занятий на 2024 год
Программы профессиональной переподготовки
Программы повышения квалификации
Управление системой безопасности
Экономическая безопасность предприятия
Предупреждение и противодействие коррупции
Управление рисками на предприятии
Информационная безопасность
Кадровая безопасность
Защита объектов
Безопасность компьютерных сетей
Выездное обучение
Расписание и стоимость занятий на 2025 год
Программы профессиональной переподготовки
Программы повышения квалификации
Управление системой безопасности
Экономическая безопасность предприятия
Предупреждение и противодействие коррупции
Управление рисками на предприятии
Информационная безопасность
Кадровая безопасность
Защита объектов
Безопасность компьютерных сетей
Выездное обучение
Заявка на обучение
Задать вопрос преподавателю
Наши координаты и реквизиты
Бронирование гостиницы
Санкт-Петербург

Курс «Защита от утечки конфиденциальной информации на предприятии на основе систем контроля трафика и доступа к защищаемым ресурсам» (ППК-7ЗУИ)

Контроль трафика информации, циркулирующей в корпоративной сети, является одним из важных аспектов обеспечения информационной безопасности предприятия.

На курсе «Защита от утечки конфиденциальной информации на предприятии на основе систем контроля трафика и доступа к защищаемым ресурсам» подробно рассматриваются юридические аспекты защиты компьютерных сетей от внутренних и внешних угроз, а также вопросы уязвимостей сетевых протоколов и использования вредоносного программного обеспечения для осуществления утечек информации. Особое внимание уделяется контролю действий сотрудников предприятия, в частности контролю трафика электронной почты и протоколирование действий сотрудников с помощью специальных программных средств.

Программа повышения квалификации предназначена для:
  • ведущих (главных) специалистов и специалистов служб безопасности (информационной безопасности),
  • руководителей и сотрудников ИТ-подразделений,
  • руководителей и сотрудников специализированных подразделений, осуществляющих защиту коммерческой тайны и противодействие экономическому шпионажу,
  • администраторов безопасности компьютерных сетей.
Целевая установка:
  • в процессе обучения рассматриваются организационно-технические основы и программно-аппаратные средства контроля сетевого трафика и действий сотрудников при использовании средств вычислительной техники и телекоммуникаций, обеспечивающие защиту от утечки конфиденциальной информации на предприятии.
Содержание программы:
  • • анализ основных угроз безопасности на предмет утечек конфиденциальной информации (КИ):
    • классификация программно-аппаратных воздействий (ПАВ) на сетевую инфраструктуру предприятия, направленных на хищение КИ;
    • анализ угроз утечки КИ, основанных на эксплуатации уязвимостей сетевых протоколов TCP/IP, в том числе технологий атак MItm, атак на DNS, перехвата зашифрованного трафика, перехват аутентификационной информации, манипуляции с сетевым трафиком и т. д.;
    • анализ угроз утечки КИ, основанных на эксплуатации уязвимостей системного и прикладного ПО с использованием вредоносного ПО, в том числе технологий таргетированных (направленных) атак, методов «фишинга», использование специальных USB-устройств, атак на различные платформы ОС, Web-инфраструктуру и т. д.;
    • анализ угроз утечки КИ в беспроводных сегментах компьютерных сетей (КС), анализ основных векторов атак, таких как: перехват «handshake», технологии брутфорса паролей, атак на WPS, атак с использованием фальшивой точки доступа и т. д.;
    • практическая демонстрация основных векторов атак на сетевую инфраструктуру предприятия с целью выработки эффективных мер противодействия утечкам КИ
  • общие положения по защите КС от утечек КИ:
    • классификация инсайдеров, с точки зрения потенциальных угроз утечки КИ в КС предприятия;
    • разработка рекомендаций по предотвращению утечек КИ в следствии ПАВ на сетевую инфраструктуру;
    • основные способы защиты КС от угроз утечки КИ;
    • нормативно-правовая база в сфере защиты КС от утечек КИ;
    • организационные и технические мероприятия по защите КС от угроз утечек КИ, проводимые на предприятиях
  • анализ современных и перспективных технологий сетевого взаимодействия в КС:
    • основные принципы протокольного взаимодействия в современных КС;
    • учет особенностей архитектуры TCP/IP при обеспечении информационной безопасности;
    • анализ существующих и перспективных сервисов (служб), функционирующих в современных КС;
    • основные форматы передаваемых сообщений (файлов);
    • анализ перспективных технологий сетевого взаимодействия (прикладные сервисы, IPv6 и т. д.)
  • анализ технологии контроля сетевого трафика КС для предотвращения утечек КИ:
    • роль и место задач анализа сетевого трафика в КС на предмет контроля утечки КИ,
    • существующие и перспективные технологии анализа сетевого трафика на предмет утечки, сравнительная характеристика средств контроля сетевого трафика и их основные возможности;
    • особенности получения доступа к трафику в сетях, построенных с использованием различных конфигураций сетевого оборудования;
    • контроль трафика http, электронной почты, ftp. Варианты решений. Методики анализа содержимого (контента) основных сетевых сервисов;
    • анализ современных программных средств контроля сетевого трафика (Wireshark, tshark, ngrep, CommView, и т. д.);
    • анализ активных и пассивных технологий и ПО сбора информации о аппаратно-программном обеспечении КС (Nmap, nbtscan, AutoScan и т. д.)
  • технологии и программно-аппаратные средства защиты КС от внутренних угроз:
    • технологии выявление вредоносного ПО в КС предприятия, выявление скрытых сетевых каналов управления и передачи данных в трафике вредоносного ПО;
    • контроль деятельности сотрудников на рабочих местах, для предотвращения утечки КИ. Использование технологий «кейлогеров» для контроля сотрудников;
    • использование технологии «honeypot» для предотвращения вредоносной сетевой активности. Отслеживание обращений к критичным файлам. Регистрация действий сотрудников с помощью специальных программных средств;
    • технологии организации эффективного контроля интернет-трафика с использованием open source ПО;
    • программные средства проведения аудита безопасности компьютерной сети для предотвращения утечек КИ (Ettercap, Interceptor и т. д.)
  • комплексные программно-аппаратные решения для обеспечения безопасности компьютерных сетей от утечек КИ на основе анализа сетевого трафика:
    • сравнительная характеристика решений ведущих производителей (Infowatch, Инфосистемы Джет, SurfControl, WebSense и т. д.);
    • сравнительная характеристика средств контроля сетевого трафика (InfoWatch Traffic Monitor, СКВТ «Дозор-Джет», SurfControl Web Filter, Websense Content и т. д.);
    • обзор open source решений защиты от утечек КИ;
    • варианты построения комплексных систем защиты КС от внутренних угроз;
    • программное средство контроля исходящего сетевого трафика Невод
Форма обучения – очная.

Срок обучения: 40 академических часов, 5 учебных дней
Режим занятий: 8 часов в день, в том числе 6 часов аудиторной работы с преподавателем и 2 часа самостоятельной работы слушателей

Занятия проводятся в форме лекций, групповых, семинарских и практических занятий на учебно-материальной базе «Центра предпринимательских рисков», самостоятельного изучения рекомендованной литературы и отчетной итоговой аттестации в виде зачета.

При успешном окончании обучения слушателю выдаётся Удостоверение о повышении квалификации.

Каждый слушатель перед началом обучения получает необходимые учебно-методические материалы. Наряду с аудиторными занятиями, предусмотренными учебным планом, слушатели могут получить индивидуальные дополнительные консультации по интересующим их темам.

  В содержание программы могут быть внесены изменения!

 

ВЫЕЗДНОЕ ОБУЧЕНИЕ

Аттестация специалистов
ИТСО и САЗ ОАО «Газпром»

Курсы на ближайшие недели

06.11–07.11
Информационная безопасность процессов цифровой трансформации

11.11–22.11
Комплексное обеспечение безопасности предприятия

11.11–22.11
Информационно-аналитическое обеспечение экономической безопасности предприятия

11.11–15.11
Информационно-аналитическая работа службы экономической безопасности

11.11–15.11
Организация строительного контроля при создании комплексов и сооружений инженерно-технических средств охраны

Новые курсы

Методика проведения сложных переговоров

Современные методики контроля исполнения договоров строительного подряда при осуществлении строительства, реконструкции и капитального ремонта объектов капитального строительства

Комплексный подход к построению системы комплаенс

Современные практики в работе службы безопасности и кадров по выявлению у соискателей факторов риска в системе прогноза надежности персонала

Популярные программы обучения

Предупреждение и противодействие корпоративной коррупции

Комплексное обеспечение безопасности предприятия

Действия сотрудников служб безопасности в условиях возникновения террористической угрозы и актов незаконного вмешательства

Практические методы и инструментальные средства ведения деловой разведки подразделением безопасности предприятия

Технологии защиты информации в компьютерных сетях

НачалоО ЦПР | Учебные программы | Условия обучения | Расписание и стоимость обучения 2024: ППК-1... ППК-2... ППК-3... ППК-4... ППК-5... ППК-6... ППК-7... ППК-9... | Заявки на обучение | Координаты | Бронирование гостиницы
 

Copyright © 2004-2024 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru

Яндекс.Метрика