Translate

четвъртък, 11 декември 2014 г.

Противодействие на заплахите към информационната сигурност от "вътрешни" хора - курс за обучение












ПРОГРАМА

ЗА ПРОВЕЖДАНЕ НА КУРС ЗА ОБУЧЕНИЕ НА ТЕМА:


Мерки за противодействие на заплахите
към информационната сигурност,
предизвикани от злонамерени „вътрешни хора”
(злонамерен „вътрешен човек”)

 Забележка:

За целите на този Курс за обучение,  под злонамерени „вътрешни хора” или злонамерен „вътрешен човек” се разбира настоящ  или бивш служител, контрактор или бизнес партньор, който отговаря на следните основни критерии:

-          - има или е имал упълномощен достъп до мрежа (и), системи или данни / информация на организацията;
- умишлено превишава или умишлено използва този упълномощен достъп по начин, който нарушава конфиденциалността, интегритета и / или наличността / достъпността на данни / информация или на информационните системи на организацията, като цяло.

СЪДЪРЖАНИЕ И ГРАФИК ЗА ПРОВЕЖДАНЕ НА КУРСА


ДЕН
ВРЕМЕ
СЪДЪРЖАНИЕ
I-ви


09.30 – 10.20







10.30 – 11.20









11.30 – 12.30







12.30 – 13.00
Въведение
1. Реална ли е заплаха от злонамерени „вътрешни хора” ?
2. Може ли да се противодейства на злонамерени „вътрешни хора” ?
3. Данни и тенденции за / в действията на злонамерените „вътрешни хора”

Практика 1 – Провеждане на оценка и анализ на рисковете към информационната сигурност от заплахи, произтичащи от злонамерени „вътрешни хора” и бизнес партньори
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 2 – Документиране и прилагане на политики и контролит по сигурността
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Обсъждане на въпроси, свързани с разгледаните Практики за противодействие

II - ри


09.30 – 10.20











10.30 – 11.20
















11.30 – 12.30







12.30 - 13.00
Практика 3 – Провеждане на периодично обучение и/или запознаване на всички служители на организацията с потенциалните заплахи към сигурността, произтичащи от „вътрешни хора”, и последствията от тяхната реализация
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 4 – Наемане на персонал и последващо наблюдение, и противодействие при установено,  неприемливо поведение
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 5 –Управление на състоянието на работната среда
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 6 –Описание на информационните активи  
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Обсъждане на въпроси, свързани с разгледаните Практики за противодействие
III - ти


09.30 – 10.20







10.30 – 11.20





















11.30 – 12.30









12.30 – 13.30
Практика 7 – Въвеждане на политики и практики за управление на паролите за достъп
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 8 – Прилагане на принципа за разделяне на задълженията и делегиране на най-малко привилегии
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 9 –Прилагане на  специални споразумения по сигурността, за каквато и да било „облачна” ИТ услуга (ползвана от организацията), включващи и клаузи за  ограничаване на достъпа и способностите за наблюдение от страна на доставчика на услугата.
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 10 –Прилагане на стриктен контрол на достъпа и наблюдение (политика за наблюдение и контрол) на привилегированите потребители
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Обсъждане на въпроси, свързани с разгледаните Практики за противодействие

IV - ти


09.30 – 10.20







10.30 – 11.20


















11.30 – 12.30








12.30 – 13.00
Практика 11 – Въвеждане на процес на контрол на промените в ИТ системите
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 12 – Внедряване на система за управление (вкл. за корелация ) на информацията и възникналите събития по сигурността
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 13 – Наблюдеение и контрол на отдалечения достъп от всички крайни точки, вкл. от мобилни устройства
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 14– Разработване и прилагане на цялостна процедура по сигурностт при прекъсване на трудовите взаимоотношения
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Обсъждане на въпроси, свързани с разгледаните Практики за противодействие

V - ти


09.30 – 10.20








10.30 – 11.20


















11.30 – 12.30















12.30 – 13.00
Практика 15– Внедряване на сигурни процеси за временно запазване, архивиране и възстановяване на информацията
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 16– Разработване и внедряване на цялостна програма за противодействие на заплахите, произтичащи от злонамерени  „вътрешни хора”
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 17– Определяне на базови критерии за оценка на нормалното поведение на мрежовите устройства
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 18– Контрол на работата със социалните медии
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Практика 19– Противодействие на неупълномощеното „извличане” на данни
1. Мерки за защита
2. Предизвикателства за прилагане
3. Пример
4. Практически решения
5. Стандарти, свързани с Практиката

Обсъждане на  въпроси, свързани с разгледаните Практики за противодействие



 

Начин на провеждане на курса:

1. Основна лекция, с презентация по всички точки от съдържанието на курса.
2.Събеседване и дискусия с участниците в курса по всички точки от съдържанието на курса.


Материали за участниците в курса:

 Презентация на всички точки от съдържанието на курса.

Всички участници, завършили успешно курса получават съответното Удостоверение за завършено обучение.

Лектор и подготвил курса:

Пламен Каменов

-       Водещ одитор  ISI 27001 / 9001 / 20000;
-       Експерт по информационна, фирмена сигурност и стопанско управление

Контакти:


+0359 886 655 315