Опубликована: 05.04.2011 | Уровень: для всех | Стоимость: 3000.00 руб. в семестр | Длительность: 14 дней
Курс посвящен постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями.
В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними ИТ-угрозами.

План занятий

ЗанятиеЗаголовок <<Дата изучения
-
Введение 
7 минут
-
Лекция 1
11 минут
Цель проекта и системный ландшафт
Прежде, чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз, необходимо ответить на базовые вопросы – зачем от них защищаться, каков портрет нарушителя и какие ресурсы компания готова потратить на защиту от внутренних угроз. В этой лекции даются ответы на эти вопросы, а также предлагаются эффективные пути реализации выбранной цели. Во второй части лекции рассматривается такое понятие, как системный ландшафт
-
Тест 1
36 минут
-
Лекция 2
15 минут
Локализация задачи. Способы хранения конфиденциальной информации
Изучив данную лекцию, Вы узнаете об особенностях регламентирования работы с конфиденциальной информацией в электронном виде, о способах задания меток конфиденциальных документов, а также познакомитесь со способами хранения конфиденциальной информации и ее классификацией
-
Тест 2
36 минут
-
Лекция 3
18 минут
Основные направления защиты. Классификация внутренних нарушителей
Данная лекция расскажет Вам об основных направлениях защиты конфиденциальной информации, таких как: защита документов, защита каналов утечки информации, а также мониторинг действий пользователей. Вторая часть лекции посвящена классификации внутренних нарушителей, здесь подробно описываются все типы нарушителей конфиденциальной информации
-
Тест 3
36 минут
-
Лекция 4
14 минут
Нетехнические меры защиты. Уровни контроля информационных потоков
В этой лекции Вы сможете изучить нетехнические меры защиты конфиденциальной информации от несанкционированного доступа, а именно: психологические меры и организационные меры. А также познакомитесь с понятием уровней контроля информационных потоков
-
Тест 4
36 минут
-
Лекция 5
9 минут
-
Тест 5
36 минут
-
5 часов
-