Основы защиты информационных активов

Want create site? Find Free WordPress Themes and plugins.

О чем этот курс?

Довольно часто применение средств защиты информации – межсетевого экрана, системы IPS, WAF, DLP, SIEM – не оказывает никакого влияния на уровень информационной защиты организации, поскольку использование этих средств защиты носит эклектичный характер и никак не связано с парированием угроз.

Возможно, для решения задачи безопасности нужно нечто большее. Именно об этом данный курс.

Что получит слушатель?

Базовые знания по защите информационных активов.

Для кого может быть интересен курс?

Для специалистов, которые отвечают за обеспечение безопасности информационных активов.

Содержание курса:

  1. Управление информационной безопасностью

1.1. Цели и задачи

1.2. Аспекты управления безопасностью: организационный, технологический, человеческий фактор

1.3. Анализ рисков

1.4. Вопросы, связанные с оценкой безопасности, аудитом безопасности, аттестацией

  1. Характеристика ландшафта угроз
  2. Проактивные подходы к защите информационных активов

3.1. Идентификация уязвимостей

  1. Управление доверием

4.1. Задачи проверки подлинности и назначения прав доступа

4.2. Решения по управлению доверием

4.2.1. Реализация в приложениях

4.2.2. Реализация на уровне сети

  1. Защита от вторжений

5.1. Уязвимости приложений и протоколов

5.2. Решения по защите от вторжений

5.2.1. Защита от атак, связанных c получением несанкционированного доступа

5.2.2. Защита от атак отказа в обслуживании

  1. Мониторинг

6.1. Задачи мониторинга

6.2. Решения по мониторингу

6.2.1. Выявление нарушений на основе анализа событий

6.2.2. Выявление нарушений на основе анализа контекста

6.2.3. Выявление нарушений на основе анализа контента

  1. Защищенное взаимодействие

7.1. Задачи обеспечения конфиденциальности, целостности, аутентичности передаваемых данных

7.2. Решения по организации защищенного взаимодействия

7.2.1. Аутентификация участников защищенного взаимодействия

7.2.2. Обеспечение конфиденциальности

7.2.3. Контроль целостности

7.3. Построение туннелей с применением механизмов защищенного взаимодействия

7.3.1. Туннели Site-to-Site на основе IPsec

7.3.2. Туннели Remote Access на основе SSL/TLS

7.4. Некоторые вопросы применения

  1. Реагирование на инциденты
Did you find apk for android? You can find new Free Android Games and apps.

ФОРМА ЗАЯВКИ НА ОБУЧЕНИЕ

  • Наименование:
  • Основы защиты информационных активов

* - поля, обязательные для заполнения