Следите за новостями

Цифра дня

71,5 млрд тг заработал Kcell за полгода

Расследование компьютерных инцидентов

Аннотация

В курсе подробно разбираются все аспекты деятельности службы безопасности (отдела информационной безопасности) организации при реагировании на инциденты в информационной системе, в том числе методика предупреждения таких инцидентов, ликвидации нанесенного ими ущерба, пресечения хакерской активности, перекрытия каналов незаконного съема информации и выявления виновных лиц.

Особое внимание уделяется юридическим основам расследования КИ, обсуждению проблемы доказательной значимости материалов, полученных в ходе расследования КИ, вопросам взаимодействия с правоохранительными органами и специализированными организациями. 

Цель

Научить слушателя комплексно подходить к проблеме защиты информации и увязывать вопросы защиты компьютерной информации с другими аспектами деятельности службы безопасности предприятия, а также, планировать действия по поддержанию и восстановлению работоспособности автоматизированных систем организации при возникновении КИ.

Быстро устранять проблемы в случае возникновения КИ эффективно взаимодействовать с правоохранительными органами и специализированными организациями в процессе расследования КИ и выявления виновных.  

Аудитория

Руководители и ответственные сотрудники служб безопасности, руководители подразделений автоматизации и технической защиты информации организаций, в обязанности которых входит выявление и перекрытие каналов утечки информации, расследование попыток несанкционированного доступа к информации, составляющей коммерческую тайну, разработка необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.

По окончании курса слушатели будут уметь

  • классифицировать виды компьютерных инцидентов (КИ)
  • выявлять наиболее существенные угрозы для компьютерной информации организации и методы защиты от них
  • знать основные предпосылки возникновения КИ в организации и методы их предупреждения
  • знать юридические основы успешного расследования КИ и привлечения виновных к ответственности в соответствии с действующим законодательством
  • обеспечивать основными способами непрерывность функционирования информационной системы организации в случае возникновения КИ и скорейшего устранения их последствий

Содержание

Раздел 1. Информация и ее роль в бизнесе. Понятие компьютерного инцидента

  • Основные понятия в сфере оборота информации.
  • Понятие и классификация КИ. Узкое и расширенное толкование КИ.

Раздел 2. Факторы угроз для информации в организации и их классификация

  • Ненадлежащая политика руководства организации.
  • Нарушители правил из числа персонала организации.
  • Деятельность хакеров. Социальный состав хакеров.
  • Неправомерная деятельность отдельных представителей государственных органов.
  • Несчастные случаи и стихийные бедствия.

Раздел 3. Основные предпосылки для возникновения КИ

  • "Однобокая" или неправильно сбалансированная служба безопасности (СБ).
  • Проблемы в работе с персоналом.
  • Уязвимости в программном обеспечении (ПО).
  • Беспечность ответственных сотрудников.

Раздел 4. Основные меры по минимизации нанесенного КИ ущерба

  • Комплексная система безопасности на предприятии.
  • Адекватная политика информационной безопасности.

Раздел 5. Юридические предпосылки для минимизации нанесенного КИ ущерба

  • Законодательство.
  • Криптографические средства.
  • Правовая защита информации в организации.
  • Организация взаимодействия с правоохранительными органами.

Раздел 6. Технические предпосылки для минимизации нанесенного КИ ущерба

  • Средства протоколирования.
  • Перекрытие технических каналов снятия информации.
  • Обеспечение резервного копирования данных.
  • Доказательственное значение файлов протоколов в случае официального и частного расследования.
  • Дистанционная работа сотрудников как средство обеспечения безопасности информации.

Раздел 7. Практические методы контроля коммуникаций в организации

  • Контроль рабочих мест сотрудников.
  • Контроль активности сотрудников.
  • Контроль трафика электронной почты и обращения к Web-сайтам.
  • Контроль телефонных переговоров сотрудников.
  • Использование результатов контрольных мероприятий.

Раздел 8. Действия в случае возникновения КИ

  • Неотложные действия.
  • Взаимодействие с государственными и негосударственными органами.
  • Выявление и устранение предпосылок, способствовавших возникновению КИ.
  • Восстановление работоспособности системы после КИ.
  • Специфика реагирования при возникновении КИ вследствие неправомерных действий отдельных представителей государственных органов.

Раздел 9. Действия после обращения в государственные органы

  • Взаимодействие с правоохранительными органами в ходе расследования.
  • Выявление злоумышленника.
  • Сбор доказательств преступной деятельности злоумышленника.
  • Устранение причин, способствовавших возникновению КИ.

Раздел 10. Изъятие и исследование компьютерной техники и носителей информации

  • Правовые основы для изъятия и исследования компьютерной техники.
  • Методика изъятия компьютерной техники и носителей информации.
  • Методика исследования компьютерной техники.

Раздел 11. Практическая работа - расследование реального инцидента

  • Постановка задачи.
  • Планирование расследования.
  • Пошаговое расследование инцидента.

Необходимая подготовка

Базовые знания о современных информационных технологиях и распределенных автоматизированных системах.