Программа обучения (подготовки) специалистов по корпоративной безопасности Время 100 академических часов
Вид материала | Программа |
СодержаниеПрактикум. Разбор кейсов и алгоритмов по теме |
- Программа тренинга: 36 академических часов лекционно-практических занятий., 124.58kb.
- Программа тренинга: 20 академических часов лекционно-практических занятий, 122.1kb.
- Рабочий план практических занятий по дисциплине «Акушерство и гинекология» для студентов, 76.96kb.
- Программа курса «россия в меняющейся системе международной безопасности» (36 академических, 574.42kb.
- Учебная программа «Основы Интернет» Длительность обучения 18 академических часов Тема, 64.2kb.
- Цель программы Предлагаемая магистерская программа нацелена на создание стандарта подготовки,, 217.3kb.
- Программа обучения включает лекционные занятия, консультационные занятия для рассмотрения, 23.59kb.
- Программа тренинг-семинара: 16 часов академических лекционно-практических занятий., 31.57kb.
- Программа профессиональной переподготовки направлена на подготовку специалистов в области, 108.26kb.
- Программа дисциплины Нейропсихология Направление подготовки специалистов, 29.9kb.
составление и применение перечня сведений, составляющих коммерческую тайну компании, рекомендуемая информация, которая должна составлять коммерческую тайну компании;
- процедура ограничения доступа к информации, составляющей коммерческую тайну компании;
- изменения и дополнения, вносимые в нормативно-правовые документы компании при введении режима коммерческой тайны;
- обязательство работника о сохранении коммерческой тайны компании;
- соблюдение режима коммерческой тайны в договорной работе;
- процедура передачи государственным органам информации, составляющей коммерческую тайну компании;
- кадровые, режимные и организационные способы защиты коммерческой айны компании;
- технические, инженерно-технические и ИТ мероприятия по защите коммерческой тайны компании;
- виды юридической ответственности за разглашение коммерческой тайны, а также за незаконное получение информации. Необходимые и достаточные условия для ее наступления, другие виды ответственности, связанные с нарушением конфиденциальности информации в компании;
Практикум. Разбор кейсов и алгоритмов по теме
Тема 7.2. Защита персональных данных
- Федеральный закон «О персональных данных», основные нормы закона, применяемые термины и определения. Трудовой кодекс Российской Федерации и иные нормативно-правовые акты Российской Федерации, регламентирующие вопросы персональных данных и их защиту;
- международные конвенции по защите персональных данных физических лиц;
- оператор персональных данных, его права и обязанности, порядок регистрации. Реестр операторов, осуществляющих обработку персональных данных;
- формирование правового режима ограничения доступа и защиты персональных данных;
- порядок получения, формирования и обработки персональных данных;
- уведомление об обработке (о намерении осуществлять обработку) персональных данных;
- особенности обработки и защиты персональных данных, осуществляемой без использования средств автоматизации;
- особенности обработки и защиты персональных данных, осуществляемой с использованием средств автоматизации;
- порядок проведения классификации информационных систем персональных данных;
- порядок использования шифровальных (криптографических) средств для защиты персональных данных;
- необходимость и порядок получения лицензии на техническую защиту конфиденциальной информации;
- массивы биометрических персональных данных и требования к их защите;
- виды ответственности за разглашение персональных данных, а также за ее незаконное получение. Необходимые и достаточные условия для ее наступления
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 8 Конфиденциальное делопроизводство в компании
Тема 8.1. Создание и функционирование конфиденциального делопроизводства в компании
- какая информация относится к конфиденциальной. Структура конфиденциальных информационных массивов. Конфиденциальное делопроизводство как элемент защиты информации;
- определение необходимости создания в компании конфиденциального делопроизводства. Принципы построения конфиденциального делопроизводства. Порядок взаимодействия открытого и конфиденциального делопроизводства;
- материальный и электронный документ, общие черты и принципиальные отличия, материальный и электронный документооборот, а также системы их сопряжения. Юридическая равнозначность материального и электронного документа при наличии электронной цифровой подписи;
- электронная цифровая подпись, как подтверждение авторства и подлинности электронного документа. Удостоверяющие центры, как гарант легитимности электронной цифровой подписи;
- конфиденциальный документооборот и конфиденциальное информационное хранилище как составные части системы конфиденциального делопроизводства;
- определение порядка работы с конфиденциальными документами (создание, учет, хранение, перемещение и уничтожение). Карточка конфиденциальности документа.
- процедуры ввода (вывода) документов из режима конфиденциальности. Порядок «засекречивания» и «рассекречивания» документов. Экспертные комиссии. Архив конфиденциальных документов;
- возможность размещения конфиденциальных документов в СМИ, Интернете, а также передача их в иные организации, в том числе государственные, выполняющие контрольные, надзорные или правоохранительные функции;
- автоматизированные системы учета конфиденциальных документов, представленные на рынке. Создание системы регистрации, индексации и классификации конфиденциальных документов;
- порядок получения конфиденциальных документов из других организаций. Доклад и подписание конфиденциальных документов. Роль секретарей в конфиденциальном делопроизводстве;
- материально-техническое обеспечение конфиденциального делопроизводства;
- формирование внутренней нормативной базы для обеспечения конфиденциального делопроизводства. Инструкция по конфиденциальному делопроизводству в компании;
- руководство конфиденциальным делопроизводством. Назначение ответственных должностных лиц. Персональная ответственность сотрудников за сохранность конфиденциального документа и защиту информации, в нем содержащуюся. Обучение сотрудников компании правилам работы с конфиденциальными документами. Формирование культуры работы с конфиденциальными документами;
- контроль и учет документооборота в конфиденциальном делопроизводстве. Контроль за размножением и тиражированием конфиденциальных документов. Плановая и внеплановая проверка конфиденциального делопроизводства;
- этапы создания конфиденциального делопроизводства в компании, практические рекомендации по порядку работы.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 8.2. Способы защита информации, применяемые в конфиденциальном делопроизводстве
- способы и средства защиты конфиденциального делопроизводства. Основные направления защиты материальных и электронных конфиденциальных документов;
- организационные способы защиты конфиденциальных документов;
- режимные меры по защите конфиденциальных документов. Физическая защита конфиденциальных документов. Способы хранения конфиденциальных документов вне территории компании;
- кадровые меры по защите конфиденциальных документов. Распределение прав доступа сотрудников к конфиденциальным документам. Процедуры проведения проверок сотрудников и кандидатов перед допуском к конфиденциальным документам. Разглашение информации через «человеческий фактор», как основной канал утечки информации из конфиденциальных документов.
- инженерно-технические меры по защите конфиденциального делопроизводства. Применение систем видеонаблюдения для защиты материальных носителей конфиденциальной информации. Возможность использовать видеозаписи как доказательства противоправных действий с конфиденциальными документами;
- ИТ меры по защите конфиденциальных документов. Защита конфиденциальных электронных документов. Применение средств криптографической защиты информации в конфиденциальном делопроизводстве;
- правовые меры по защите конфиденциальных документов. Создание в компании правовых режимов по защите информации. Возможность использование правовых режимов для привлечения сотрудников компании к юридической ответственности за разглашение информации или неправомерному доступу к конфиденциальным документам;
- процедура проведения внутрикорпоративного расследования по факту нарушения правил работы с конфиденциальными документами или разглашению информации, содержащейся в конфиденциальных документах.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 9 Инженерно-техническая безопасность компании
Тема 9.1. Инженерно-техническая безопасность компании.
- система инженерно-технической безопасности. Перечень инженерно-технических мероприятий по оборудованию защищаемого объекта;
- мероприятия при выборе и проектировании объектов. Предварительное обследование защищаемого объекта;
- противопожарная безопасность компании. Перечень организационных, правовых, кадровых и технических мероприятий. Обзор видов автоматических пожарных детекторов;
- системы охраны периметров объектов. Принципы работы систем охраны периметров (инфракрасные, лучевые, радиолучевые, радиоволновые, емкостные, сейсмические, вибрационно-чувствительные, волоконно-оптические, магнитометрические системы). Тенденции развития систем охраны периметров;
- системы охранного телевидения (видеонаблюдения). Правовые основы использования видеонаблюдения на объектах. Зоны видеонаблюдения, видеоконтроля, видеоохраны и видеозащиты. Человеческий фактор в системах видеонаблюдения. Интеллектуальные системы видеонаблюдения. Тенденции развития систем видеонаблюдения. Возможность использования видеозаписей как доказательства совершения правонарушения (преступления);
- системы охранной сигнализации. Обзор технических средств охранных сигнализаций (инфракрасные, радиоволновые, ультразвуковые, магнитоконтактные, акустические, ударно-контактные, емкостные, вибрационные охранные извещатели);
- системы контроля и управления доступом. Перечень организационных, правовых, кадровых и технических мероприятий. Автоматизированные системы контроля и управления доступом в компанию. Обзор технических средств контроля доступа. Биометрические системы распознавания личности. Пропускной режим компании как разновидность охранной деятельности, подлежащей лицензированию. Необходимость аутсорсинга при создании и осуществления пропускного и внутриобъектовых режимов в компании. Создание корпоративной правовой базы функционирования пропускного режима. Защита персональных данных при осуществлении пропускного режима.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 10 Техническая безопасность компании. Защита от промышленного шпионажа
Тема 10. Техническая безопасность компании. Защита от промышленного шпионажа
- технические каналы утечки информации, их особенности и характеристики;
- оптический канал утечки информации и основные способы его защиты. Организационные, правовые, кадровые и технические мероприятия;
- акустический (акустоэлектрический) канал утечки информации и основные способы его защиты. Организационные, правовые, кадровые и технические мероприятия;
- телефонный (радиотелефонный) канал утечки информации как один из самых распространенных каналов утечки информации. Способы съема информации с телефонных каналов связи (контактное подключение, высокочастотное навязывание, индуктивный и емкостной способы, микрофонный съем информации и т.д.). Возможность использования телефонных аппаратов для акустического контроля помещений. Признаки использования подслушивающих устройств на телефонных каналах связи. Защита проводных и сотовых телефонов. Возможность использования системы конфиденциальной сотовой связи;
- канал утечки информации за счет побочных электромагнитных излучений и наводок и основные способы его защиты. Организационные, правовые, кадровые и технические мероприятия;
- принципы работы аппаратуры промышленного шпионажа. Способы установки технических средств негласного съема информации на территории компании – цели. Возможность использования легальных технических средств получения информации в противоправных целях (диктофоны, фотоаппараты, сотовые телефоны и т.д.). Возможность легализации информации, полученных с использованием технических средств;
- обзор технических средств защиты каналов утечки информации и компаний, представляющих услуги по технической защите информации;
- обзор технических средств обнаружения аппаратуры, предназначенной для получения информации. Аппаратура, использующая активные методы (нелинейные локаторы, рентгенометры, магнитно-резонансные локаторы, акустические корректоры и т.д.). Аппаратура, использующая пассивные методы (металлоискатели, тепловизоры, устройства поиска по электромагнитному излучению, устройства поиска аномальных параметров телефонной линии, устройства поиска аномалий магнитного поля и т.д.);
- виды юридической ответственности за использование технических средств, предназначенных для негласного получения информации. Возможность привлечения к уголовной ответственности за подобные действия и обзор судебной практики.
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 11 ИТ безопасность компании
Тема 11.1. Создание системы ИТ безопасности в компании. Политика информационной безопасности
- задачи и место ИT - безопасности в системе корпоративной безопасности компании;
- основные понятия, термины и определения в области защиты информации;
- нормативно-правовая база Российской Федерации в области защиты информации;
- порядок создания корпоративной нормативной базы в области защиты информации;
- методика разработки политики информационной безопасности в компании;
- построение системы защиты информации. Основные составные части этой системы;
- создание службы информационной безопасности (СИБ) в компании. Разделение функций между СИБ, Службой безопасности и ИT-подразделением. Место СИБ в структуре компании;
- менеджмент ИТ безопасности;
- порядок проведения внутрикорпоративных расследований по фактам нарушения ИТ безопасности в компании;
- анализ особенностей российского рынка ИT- безопасности.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 11.2. Технические решения, применяемые в ИТ безопасности компании
- угрозы информации, представленной в электронном виде;
- типовые сценарии несанкционированного доступа (НСД) к информации, представленной в электронном виде, и направления защиты от них;
- канал утечки информации за счет побочных электромагнитных излучений и наводок и его защита;
- возможная тактика использование программных и аппаратных закладных устройств. Уязвимость современных технических средств обработки информации;
- криптографическая защита информации. Симметричное и несимметричное шифрование. Средства криптографической защиты информации. Практические примеры применения криптографических методов защиты информации;
- угроза утери информационных ресурсов компании и варианты защиты;
- вирусная угроза и защита от вредоносных программ (вирусов);
- защита автономных средств обработки информации, представленной в электронном виде;
- защита корпоративных информационных сетей;
- защита информационных ресурсов от атак через Интернет;
- межсетевые экраны и виртуальные частные сети;
- схема анализа хакерского вторжения;
- защита информации с использованием систем Honeypot;
- угрозы, связанные с продуктами-шпионами и способы защиты от них.
Практикум. Разбор кейсов и алгоритмов по теме
Тема 11.3. Аудит ИТ безопасности в компании. Стандарты безопасности информационных систем
- анализ внутренних и внешних угроз информационной безопасности компании;
- порядок проведения активного аудита ИТ безопасности в компании;
- международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005)
- американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)
Практикум. Разбор кейсов и алгоритмов по теме
Модуль 12 Личная безопасность
Тема 12.1. Организация защиты первых лиц компании
- системность в обеспечении личной безопасности первых лиц компании. Перечень мероприятий по обеспечению личной безопасности (физическая защита, юридическая защита, психологическая защита и т.д.);
- правовые особенности работы телохранителей в России. Законодательство Российской Федерации об охранной деятельности (государственная охрана, ведомственная охрана, вневедомственная охрана, частная охрана). Что нужно знать физическому лицу, нанимающему телохранителей;
- планирование охранных мероприятий по физической защите человека;
- организация охранных мероприятий по физической защите руководителя (дом, офис, перемещение в городе, перемещение по стране и т.д.);
- информационно-аналитическая работа, как составная часть работы телохранителей;
- особенности обеспечения личной безопасности иностранных граждан.
Практикум. Разбор кейсов и алгоритмов по теме