ул. Райымбека, д. 348, оф. 900
(727) 3-909-200, 3-909-220, 3-909-230
ул. Иманбаевой, д. 5а, оф. 301
(7172) 97-43-81, 97-43-77, 97-43-88

Ближайшие курсы

на подходящую для вас дату

Что включено в курс?

  • Длительность обучения в очном формате составляет 8 академических часов в день (1 академический час равен 45 минутам); учебные курсы состоят из теоретических лекций и практических занятий, проводимых под руководством инструктора, а также самостоятельных работ слушателей.
  • Каждый слушатель обеспечивается индивидуальным рабочим местом, оборудованным персональным компьютером; характеристики компьютеров соответствуют определённому в теме курса программному обеспечению и требованиям к данному курсу.
  • Классы оснащены мультимедийной аппаратурой (проектор и экран), маркерной доской (черной или белой).
  • В учебных классах обеспечивается доступ в интернет.
  • Занятия проводят сертифицированные инструкторы, имеющие высокую квалификацию и большой опыт преподавания.
  • Каждому слушателю выдается в постоянное пользование пакет, содержащий: учебно-методическое пособие, дополнительные раздаточные материалы, инструкции, презентации, канцелярские принадлежности. Количество пакетов соответствует количеству слушателей курса.
  • Во время перерывов слушатели обеспечены трехразовым питанием: полноценный горячий обед в ресторане или кафе и два кофе-брейка.
  • По окончании курса каждому слушателю выдаются сертификаты установленного образца, предварительно согласованные с заказчиком.

[РКИ]
Расследование компьютерных инцидентов

Продолжительность курса: 4 дня (32 академ. часов)

Аннотация

Комплексное обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования инцидентов в сфере обращения компьютерной информации. В курсе подробно разбираются все аспекты деятельности службы безопасности (отдела информационной безопасности) организации при реагировании на инциденты в информационной системе, в том числе методика предупреждения таких инцидентов, ликвидации нанесенного ими ущерба, пресечения хакерской активности, перекрытия каналов незаконного съема информации и выявления виновных лиц.


Аудитория

Руководители и ответственные сотрудники служб безопасности, руководители подразделений автоматизации и технической защиты информации организаций, в обязанности которых входит выявление и перекрытие каналов утечки информации, расследование попыток несанкционированного доступа к информации, составляющей коммерческую тайну, разработка необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.

Предварительная подготовка 

Базовые знания о современных информационных технологиях и распределенных автоматизированных системах.


По окончании курса слушатели будут уметь:

  • Комплексно подходить к проблеме защиты информации и увязывать вопросы защиты компьютерной информации с другими аспектами деятельности службы безопасности предприятия
  • Планировать действия по поддержанию и восстановлению работоспособности автоматизированных систем организации при возникновении КИ
  • В случае возникновения КИ эффективно взаимодействовать с правоохранительными органами и специализированными организациями в процессе РКИ и выявления виновных. 

Программа

1. Понятие компьютерного инцидента

  • Основные понятия в сфере оборота информации
  • Понятие и классификация КИ
  • Основные стадии КИ (подготовка, развитие, скрытие следов)

2. Факторы угроз для информации в организации и их классификация

  • Ненадлежащая политика руководства организации. Использование "пиратского" ПО.
  • Методы предотвращения вредных последствий от их деятельности.
  • Деятельность хакеров. Социальный состав хакеров. Цели и методы их деятельности.
  • Неправомерная деятельность отдельных представителей государственных органов.

3. Основные предпосылки для возникновения КИ

  • Неправильно сбалансированная служба безопасности (СБ).
  • Проблемы в работе с персоналом. Отсутствие подготовленного персонала.
  • Уязвимости в программном обеспечении (ПО). Беспечность ответственных сотрудников.
  • Непринятие мер к своевременному расследованию КИ.
  • Игнорирование сигналов от защитных программных и аппаратных средств.

4. Расследование КИ в РФ и за рубежом

  • Компетентные государственные органы, осуществляющие расследование КИ.
  • Подразделения «К». Секретная служба Министерства финансов США. ФБР США. Интерпол. Некоторые возможности этих организаций в РКИ.
  • Существенные различия в юридической системе РК и США.
  • Международное взаимодействие в расследовании КИ.

5. Основные меры по минимизации нанесенного КИ ущерба

  • Комплексная система безопасности на предприятии.
  • Единый комплекс организационно-административных, программно-технических, физических и технических мер для минимизации нанесенного КИ ущерба.
  • Невозможность решения проблем безопасности каким-либо одним способом.
  • Адекватная политика информационной безопасности.

6. Технические предпосылки для минимизации нанесенного КИ ущерба

  • Средства протоколирования. Обеспечение доказательственного значения протоколов.
  • Перекрытие технических каналов снятия информации. Основные методы НСИ.
  • Обеспечение резервного копирования данных.
  • Дистанционная работа сотрудников как средство обеспечения безопасности информации.

7. Практические методы контроля коммуникаций в организации

  • Контроль рабочих мест сотрудников. Использование кейлоггеров и "троянских" программ.
  • Контроль активности сотрудников. Использование методики honey pot.
  • Контроль трафика электронной почты и обращения к Web-сайтам.
  • Контроль телефонных переговоров сотрудников.
  • Использование результатов контрольных мероприятий. Анализ файлов протоколов.

8. Действия в случае возникновения КИ

  • Неотложные действия. Алгоритм действий при возникновении инцидентов.
  • Взаимодействие с государственными и негосударственными органами.
  • Выявление и устранение предпосылок, способствовавших возникновению КИ

9. Действия после обращения в государственные органы

  • Взаимодействие с правоохранительными органами в ходе расследования. Официальное обращение в государственные органы. Возбуждение уголовного дела.
  • Выявление злоумышленника. Оценка нанесенного злоумышленником ущерба с учетом морального вреда и упущенной выгоды организации.
  • Сбор доказательств преступной деятельности злоумышленника. Участие правоохранительных органов.
  • Представительство интересов организации на предварительном следствии и в суде.
  • Устранение причин, способствовавших возникновению КИ.

10. Изъятие и исследование компьютерной техники и носителей информации

  • Правовые основы для изъятия и исследования компьютерной техники.
  • Методика изъятия компьютерной техники и носителей информации.
  • Методика исследования компьютерной техники. Общие принципы исследования техники.

11. Практическая работа - расследование реального инцидента

  • Постановка задачи. Вводная информация о выявлении инцидента в сфере информационной безопасности.
  • Планирование расследования. Самостоятельное планирование хода расследования слушателями. Групповое обсуждение и корректировка плана.
  • Пошаговое расследование инцидента. Самостоятельное поэтапное проведение полного цикла расследования с использованием информации, добытой на каждом этапе. Исследование зараженного компьютера. Составление всех необходимых документов. Использование технических средств и организация поисковых мероприятий в сети Интернет. 

Другие курсы

БКС БКС. Безопасность компьютерных сетей  
ИБ200 Обеспечение безопасности облачных вычислений  
ИБ201 Информационная безопасность Web-приложений  
ИБ202 NEW!!! Управление рисками информационной безопасности. ИСО 27005. 4 декабря
ИБ203 Аудит информационной безопасности. ИСО 27001  
ИБ204 NEW!!! Тестирование на проникновение хакера и анализ безопасности 12 февраля
ИБ205 NEW!!! Расследование хакерских инцидентов 19 февраля
ИБ206 Периметровая защита  
ИБ207 Защита инфраструктуры сетей 4 декабря
ИБ208 Предотвращение и расследование киберпреступлений  
ИБ300 Cистема управления информационной безопасностью. СТ РК ISO/IEC 27001-2015. Подготовка к аттестации ИС. 11 декабря
ИБ300(1) NEW!!! Cистема управления информационной безопасностью. СТ РК ISO/IEC 27001-2015. Подготовка к испытаниям ИС на соответствие требованиям ИБ  
ИБ301 Система управления информационной безопасностью. ИСО/МЭК 27001. 4 декабря
ИБ302 Система управления рисками. ИСО 31000  
ИБ303 Система управления непрерывностью бизнеса. ИСО 22301.  
ИБ304 NEW! Система Управления Антикоррупционными мероприятиями. ИСО 37001  
ИБ305 NEW!!! Управление инцидентами информационной безопасности. ИСО/МЭК 27035.  
ИБ306 NEW!!! Организация конфиденциального делопроизводства  
РКИ Расследование компьютерных инцидентов