Инциденты информационной безопасности, методология расследования
АНО ДПО "Академия АйТи"
Игорь Владимирович Малахов
В курсе подробно разбираются все аспекты деятельности уполномоченных органов (подразделений, лиц) организации при реагировании на инциденты в информационной системе.
Слушатели изучают и анализируют факторы и предпосылки, приводящие к компьютерным инцидентам, и представляющие наибольшую опасность для информационных систем организации. На конкретных примерах разбираются основные способы обеспечения непрерывности функционирования информационной системы в случае возникновения КИ и скорейшего устранения их последствий, рассматриваются основные аспекты технической политики организации, направленные на минимизацию, нанесенного КИ ущерба.
Подробно изучается весь комплекс юридических, технических и организационных мероприятий, проводимых немедленно после выявления КИ. В ходе практической работы слушателям предлагается самостоятельно разработать ряд организационно-распорядительных документов и выстроить оптимальную последовательность действий в ходе решения ситуационных задач, провести полный цикл расследования с составлением необходимых документов.
Рассматриваются современные технологии и средства, применяемые для расследования КИ. В ходе практических занятий слушатели знакомятся с рядом инструментальных средств (продуктов).
Особое внимание уделяется юридическим основам расследования КИ, обсуждению проблемы доказательной значимости материалов, полученных в ходе расследования КИ, вопросам взаимодействия с правоохранительными органами, специализированными организациями и судами. Слушатели знакомятся с различиями в юридической практике РФ и других государств, а также связанной с ними сложностью применения западных методик расследования КИ в России.
Практические занятия проводятся с использованием технологии виртуальных машин на специально сконфигурированных стендах.
Спойлер
После изучения курса слушатель будет
Знать:
основные положения правовой, нормативной и методической базы, регламентирующей деятельность по расследованию компьютерных инцидентов;
юридические основы успешного расследования КИ и привлечения виновных к ответственности в соответствии с действующим законодательством;
порядок, содержание и правила разработки необходимой организационно-распорядительной документации;
основные методы и средства по идентификации, сбору, получению и хранению свидетельств, представленных в цифровой форме;
основные правила выбора и последующей эксплуатации необходимых средств, применяемых в ходе расследования компьютерных инцидентов;
методы расследования КИ в РФ и за рубежом, государственных и частных организациях, осуществляющих такие расследования, и конструктивном взаимодействии с ними
Уметь:
разрабатывать внутренние организационно-распорядительные документы, необходимые для проведения мероприятий по расследованию компьютерных инцидентов;
использовать методы и средства (программные) в интересах идентификации, сбора, получения и хранения свидетельств, представленных в цифровой форме с приданием им юридической значимости
Владеть:
навыками разработки необходимых документов в интересах организации и проведения расследований компьютерных инцидентов;
навыками применения инструментальных средств, используемых для идентификации, сбора, получения и хранения свидетельств, представленных в цифровом виде.
Успешное обучение по программе позволит специалистам:
комплексно подходить к проблеме защиты информации и увязывать вопросы защиты компьютерной информации с другими аспектами деятельности различных обеспечивающих и бизнес-подразделений организации;
самостоятельно разрабатывать требуемую организационно-распорядительную документацию;
планировать действия по поддержанию и восстановлению работоспособности информационных (автоматизированных) систем организации при возникновении КИ
в случае возникновения КИ эффективно взаимодействовать с правоохранительными органами и специализированными организациями в процессе расследования КИ и выявления виновных.
Цель курса
Формирование знаний и навыков, необходимых для организации и проведения внутренних (внутрикорпоративных) расследований компьютерных инцидентов.
Целевая аудитория
Спойлер
руководители организаций и предприятий (независимо от организационно-правовой формы и формы собственности)
руководители подразделений и уполномоченные сотрудники организаций (предприятий), в обязанности которых входит выявление и перекрытие каналов утечки информации, расследование попыток несанкционированного доступа к информации ограниченного доступа, разработка необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации;
сотрудники, отвечающие за администрирование информационных систем и сетей (системные администраторы);
администраторы информационной безопасности;
специалисты по защите информации;
аналитики по вопросам компьютерной безопасности.
Содержание
Спойлер
Необходимая подготовка
базовые знания о современных информационных технологиях и распределенных информационных (автоматизированных) системах;
навыки работы на персональном компьютере в ОС MS Windows 7 (Windows Server 2008, Гость) и выше;
навыки работы в пакете MS Office 2010 и выше.
1. Правовая и нормативно-методическая база расследования компьютерных инцидентов
Актуальность проблемы обеспечения информационной безопасности. Понятие компьютерного инцидента. Термины и определения.
Управление инцидентами информационной безопасности
Правовые и нормативно-методические основы расследования компьютерных инцидентов.
Компьютерная криминалистика и международная практика.
Ответственность за нарушения требований действующего законодательства
2. Источники компьютерных инцидентов
Внутренние факторы и предпосылки
Внешние факторы и предпосылки
3. Технологии и средства, используемые для расследования компьютерных инцидентов
Компьютер, как хранилище свидетельств компьютерного инцидента
Практическая работа: Выявляем компьютерный инцидент.
Инструментальные средства идентификации, сбора, получения и хранения свидетельств, представленных в цифровой форме
Практическая работа: Изучение инструментальных средств, применяемых при расследовании компьютерных инцидентов
Технологии и средства обнаружения вторжений, предотвращения утечек информации, «ловушек» и выявления уязвимостей компьютерных систем и сетей
Практическая работа: Выявление уязвимостей компьютерных систем и сетей
4. Основные мероприятия по организации и проведению расследований компьютерных инцидентов
Организация управления инцидентами информационной безопасности
Разработка внутрикорпоративных организационно-распорядительных документов, необходимых для проведения расследования компьютерных инцидентов
Практическая работа: Разработка Частной политики управления инцидентами информационной безопасности и Регламента расследования компьютерного инцидента.
Проведение расследований компьютерных инцидентов
Практическая работа: Проведение расследования компьютерного инцидента.
Взаимодействие с правоохранительными органами, специализированными организациями и представительство интересов организации в суде.
АНО ДПО "Академия АйТи"
Игорь Владимирович Малахов
В курсе подробно разбираются все аспекты деятельности уполномоченных органов (подразделений, лиц) организации при реагировании на инциденты в информационной системе.
Слушатели изучают и анализируют факторы и предпосылки, приводящие к компьютерным инцидентам, и представляющие наибольшую опасность для информационных систем организации. На конкретных примерах разбираются основные способы обеспечения непрерывности функционирования информационной системы в случае возникновения КИ и скорейшего устранения их последствий, рассматриваются основные аспекты технической политики организации, направленные на минимизацию, нанесенного КИ ущерба.
Подробно изучается весь комплекс юридических, технических и организационных мероприятий, проводимых немедленно после выявления КИ. В ходе практической работы слушателям предлагается самостоятельно разработать ряд организационно-распорядительных документов и выстроить оптимальную последовательность действий в ходе решения ситуационных задач, провести полный цикл расследования с составлением необходимых документов.
Рассматриваются современные технологии и средства, применяемые для расследования КИ. В ходе практических занятий слушатели знакомятся с рядом инструментальных средств (продуктов).
Особое внимание уделяется юридическим основам расследования КИ, обсуждению проблемы доказательной значимости материалов, полученных в ходе расследования КИ, вопросам взаимодействия с правоохранительными органами, специализированными организациями и судами. Слушатели знакомятся с различиями в юридической практике РФ и других государств, а также связанной с ними сложностью применения западных методик расследования КИ в России.
Практические занятия проводятся с использованием технологии виртуальных машин на специально сконфигурированных стендах.
Спойлер
После изучения курса слушатель будет
Знать:
основные положения правовой, нормативной и методической базы, регламентирующей деятельность по расследованию компьютерных инцидентов;
юридические основы успешного расследования КИ и привлечения виновных к ответственности в соответствии с действующим законодательством;
порядок, содержание и правила разработки необходимой организационно-распорядительной документации;
основные методы и средства по идентификации, сбору, получению и хранению свидетельств, представленных в цифровой форме;
основные правила выбора и последующей эксплуатации необходимых средств, применяемых в ходе расследования компьютерных инцидентов;
методы расследования КИ в РФ и за рубежом, государственных и частных организациях, осуществляющих такие расследования, и конструктивном взаимодействии с ними
Уметь:
разрабатывать внутренние организационно-распорядительные документы, необходимые для проведения мероприятий по расследованию компьютерных инцидентов;
использовать методы и средства (программные) в интересах идентификации, сбора, получения и хранения свидетельств, представленных в цифровой форме с приданием им юридической значимости
Владеть:
навыками разработки необходимых документов в интересах организации и проведения расследований компьютерных инцидентов;
навыками применения инструментальных средств, используемых для идентификации, сбора, получения и хранения свидетельств, представленных в цифровом виде.
Успешное обучение по программе позволит специалистам:
комплексно подходить к проблеме защиты информации и увязывать вопросы защиты компьютерной информации с другими аспектами деятельности различных обеспечивающих и бизнес-подразделений организации;
самостоятельно разрабатывать требуемую организационно-распорядительную документацию;
планировать действия по поддержанию и восстановлению работоспособности информационных (автоматизированных) систем организации при возникновении КИ
в случае возникновения КИ эффективно взаимодействовать с правоохранительными органами и специализированными организациями в процессе расследования КИ и выявления виновных.
Цель курса
Формирование знаний и навыков, необходимых для организации и проведения внутренних (внутрикорпоративных) расследований компьютерных инцидентов.
Целевая аудитория
Спойлер
руководители организаций и предприятий (независимо от организационно-правовой формы и формы собственности)
руководители подразделений и уполномоченные сотрудники организаций (предприятий), в обязанности которых входит выявление и перекрытие каналов утечки информации, расследование попыток несанкционированного доступа к информации ограниченного доступа, разработка необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации;
сотрудники, отвечающие за администрирование информационных систем и сетей (системные администраторы);
администраторы информационной безопасности;
специалисты по защите информации;
аналитики по вопросам компьютерной безопасности.
Содержание
Спойлер
Необходимая подготовка
базовые знания о современных информационных технологиях и распределенных информационных (автоматизированных) системах;
навыки работы на персональном компьютере в ОС MS Windows 7 (Windows Server 2008, Гость) и выше;
навыки работы в пакете MS Office 2010 и выше.
1. Правовая и нормативно-методическая база расследования компьютерных инцидентов
Актуальность проблемы обеспечения информационной безопасности. Понятие компьютерного инцидента. Термины и определения.
Управление инцидентами информационной безопасности
Правовые и нормативно-методические основы расследования компьютерных инцидентов.
Компьютерная криминалистика и международная практика.
Ответственность за нарушения требований действующего законодательства
2. Источники компьютерных инцидентов
Внутренние факторы и предпосылки
Внешние факторы и предпосылки
3. Технологии и средства, используемые для расследования компьютерных инцидентов
Компьютер, как хранилище свидетельств компьютерного инцидента
Практическая работа: Выявляем компьютерный инцидент.
Инструментальные средства идентификации, сбора, получения и хранения свидетельств, представленных в цифровой форме
Практическая работа: Изучение инструментальных средств, применяемых при расследовании компьютерных инцидентов
Технологии и средства обнаружения вторжений, предотвращения утечек информации, «ловушек» и выявления уязвимостей компьютерных систем и сетей
Практическая работа: Выявление уязвимостей компьютерных систем и сетей
4. Основные мероприятия по организации и проведению расследований компьютерных инцидентов
Организация управления инцидентами информационной безопасности
Разработка внутрикорпоративных организационно-распорядительных документов, необходимых для проведения расследования компьютерных инцидентов
Практическая работа: Разработка Частной политики управления инцидентами информационной безопасности и Регламента расследования компьютерного инцидента.
Проведение расследований компьютерных инцидентов
Практическая работа: Проведение расследования компьютерного инцидента.
Взаимодействие с правоохранительными органами, специализированными организациями и представительство интересов организации в суде.
Для просмотра содержимого вам необходимо авторизоваться
Для просмотра содержимого вам необходимо авторизоваться