Опубликована: 05.04.2011 | Уровень: для всех | Стоимость: 490.00 руб. в семестр | Длительность: 14 дней
Курс посвящен постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями.
В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними ИТ-угрозами.

План занятий

ЗанятиеЗаголовок <<Дата изучения
-
Введение 
7 минут
Общая информация
Оглавление
    -
    Лекция 1
    11 минут
    Цель проекта и системный ландшафт
    Прежде, чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз, необходимо ответить на базовые вопросы – зачем от них защищаться, каков портрет нарушителя и какие ресурсы компания готова потратить на защиту от внутренних угроз. В этой лекции даются ответы на эти вопросы, а также предлагаются эффективные пути реализации выбранной цели. Во второй части лекции рассматривается такое понятие, как системный ландшафт
    Оглавление
      -
      Тест 1
      36 минут
      -
      Лекция 2
      15 минут
      Локализация задачи. Способы хранения конфиденциальной информации
      Изучив данную лекцию, Вы узнаете об особенностях регламентирования работы с конфиденциальной информацией в электронном виде, о способах задания меток конфиденциальных документов, а также познакомитесь со способами хранения конфиденциальной информации и ее классификацией
      Оглавление
        -
        Тест 2
        36 минут
        -
        Лекция 3
        18 минут
        Основные направления защиты. Классификация внутренних нарушителей
        Данная лекция расскажет Вам об основных направлениях защиты конфиденциальной информации, таких как: защита документов, защита каналов утечки информации, а также мониторинг действий пользователей. Вторая часть лекции посвящена классификации внутренних нарушителей, здесь подробно описываются все типы нарушителей конфиденциальной информации
        Оглавление
          -
          Тест 3
          36 минут
          -
          Лекция 4
          14 минут
          Нетехнические меры защиты. Уровни контроля информационных потоков
          В этой лекции Вы сможете изучить нетехнические меры защиты конфиденциальной информации от несанкционированного доступа, а именно: психологические меры и организационные меры. А также познакомитесь с понятием уровней контроля информационных потоков
          Оглавление
            -
            Тест 4
            36 минут
            -
            Лекция 5
            9 минут
            Программные решения Infowatch и сопутствующие действия
            В заключительной лекции даются последние рекомендации внедрению технических средств защиты конфиденциальной информации, подробно рассматриваются характеристики и принципы работы решений InfoWatch
            Оглавление
              -
              Тест 5
              36 минут
              -
              5 часов
              -