ул. Райымбека, д. 348, оф. 900
(727) 3-909-200, 3-909-220, 3-909-230
ул. Иманбаевой, д. 5а, оф. 301
(7172) 97-43-81, 97-43-77, 97-43-88

Ближайшие курсы

на подходящую для вас дату

Что включено в курс?

  • Длительность обучения в очном формате составляет 8 академических часов в день (1 академический час равен 45 минутам); учебные курсы состоят из теоретических лекций и практических занятий, проводимых под руководством инструктора, а также самостоятельных работ слушателей.
  • Каждый слушатель обеспечивается индивидуальным рабочим местом, оборудованным персональным компьютером; характеристики компьютеров соответствуют определённому в теме курса программному обеспечению и требованиям к данному курсу.
  • Классы оснащены мультимедийной аппаратурой (проектор и экран), маркерной доской (черной или белой).
  • В учебных классах обеспечивается доступ в интернет.
  • Занятия проводят сертифицированные инструкторы, имеющие высокую квалификацию и большой опыт преподавания.
  • Каждому слушателю выдается в постоянное пользование пакет, содержащий: учебно-методическое пособие, дополнительные раздаточные материалы, инструкции, презентации, канцелярские принадлежности. Количество пакетов соответствует количеству слушателей курса.
  • Во время перерывов слушатели обеспечены трехразовым питанием: полноценный горячий обед в ресторане или кафе и два кофе-брейка.
  • По окончании курса каждому слушателю выдаются сертификаты установленного образца, предварительно согласованные с заказчиком.

[РКИ]
Расследование компьютерных инцидентов

Продолжительность курса: 4 дня (32 академ. часов)

Аннотация

Комплексное обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования инцидентов в сфере обращения компьютерной информации. В курсе подробно разбираются все аспекты деятельности службы безопасности (отдела информационной безопасности) организации при реагировании на инциденты в информационной системе, в том числе методика предупреждения таких инцидентов, ликвидации нанесенного ими ущерба, пресечения хакерской активности, перекрытия каналов незаконного съема информации и выявления виновных лиц.


Аудитория

Руководители и ответственные сотрудники служб безопасности, руководители подразделений автоматизации и технической защиты информации организаций, в обязанности которых входит выявление и перекрытие каналов утечки информации, расследование попыток несанкционированного доступа к информации, составляющей коммерческую тайну, разработка необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.

Предварительная подготовка 

Базовые знания о современных информационных технологиях и распределенных автоматизированных системах.


По окончании курса слушатели будут уметь:

  • Комплексно подходить к проблеме защиты информации и увязывать вопросы защиты компьютерной информации с другими аспектами деятельности службы безопасности предприятия
  • Планировать действия по поддержанию и восстановлению работоспособности автоматизированных систем организации при возникновении КИ
  • В случае возникновения КИ эффективно взаимодействовать с правоохранительными органами и специализированными организациями в процессе РКИ и выявления виновных. 

Программа

1. Понятие компьютерного инцидента

  • Основные понятия в сфере оборота информации
  • Понятие и классификация КИ
  • Основные стадии КИ (подготовка, развитие, скрытие следов)

2. Факторы угроз для информации в организации и их классификация

  • Ненадлежащая политика руководства организации. Использование "пиратского" ПО.
  • Методы предотвращения вредных последствий от их деятельности.
  • Деятельность хакеров. Социальный состав хакеров. Цели и методы их деятельности.
  • Неправомерная деятельность отдельных представителей государственных органов.

3. Основные предпосылки для возникновения КИ

  • Неправильно сбалансированная служба безопасности (СБ).
  • Проблемы в работе с персоналом. Отсутствие подготовленного персонала.
  • Уязвимости в программном обеспечении (ПО). Беспечность ответственных сотрудников.
  • Непринятие мер к своевременному расследованию КИ.
  • Игнорирование сигналов от защитных программных и аппаратных средств.

4. Расследование КИ в РФ и за рубежом

  • Компетентные государственные органы, осуществляющие расследование КИ.
  • Подразделения «К». Секретная служба Министерства финансов США. ФБР США. Интерпол. Некоторые возможности этих организаций в РКИ.
  • Существенные различия в юридической системе РК и США.
  • Международное взаимодействие в расследовании КИ.

5. Основные меры по минимизации нанесенного КИ ущерба

  • Комплексная система безопасности на предприятии.
  • Единый комплекс организационно-административных, программно-технических, физических и технических мер для минимизации нанесенного КИ ущерба.
  • Невозможность решения проблем безопасности каким-либо одним способом.
  • Адекватная политика информационной безопасности.

6. Технические предпосылки для минимизации нанесенного КИ ущерба

  • Средства протоколирования. Обеспечение доказательственного значения протоколов.
  • Перекрытие технических каналов снятия информации. Основные методы НСИ.
  • Обеспечение резервного копирования данных.
  • Дистанционная работа сотрудников как средство обеспечения безопасности информации.

7. Практические методы контроля коммуникаций в организации

  • Контроль рабочих мест сотрудников. Использование кейлоггеров и "троянских" программ.
  • Контроль активности сотрудников. Использование методики honey pot.
  • Контроль трафика электронной почты и обращения к Web-сайтам.
  • Контроль телефонных переговоров сотрудников.
  • Использование результатов контрольных мероприятий. Анализ файлов протоколов.

8. Действия в случае возникновения КИ

  • Неотложные действия. Алгоритм действий при возникновении инцидентов.
  • Взаимодействие с государственными и негосударственными органами.
  • Выявление и устранение предпосылок, способствовавших возникновению КИ

9. Действия после обращения в государственные органы

  • Взаимодействие с правоохранительными органами в ходе расследования. Официальное обращение в государственные органы. Возбуждение уголовного дела.
  • Выявление злоумышленника. Оценка нанесенного злоумышленником ущерба с учетом морального вреда и упущенной выгоды организации.
  • Сбор доказательств преступной деятельности злоумышленника. Участие правоохранительных органов.
  • Представительство интересов организации на предварительном следствии и в суде.
  • Устранение причин, способствовавших возникновению КИ.

10. Изъятие и исследование компьютерной техники и носителей информации

  • Правовые основы для изъятия и исследования компьютерной техники.
  • Методика изъятия компьютерной техники и носителей информации.
  • Методика исследования компьютерной техники. Общие принципы исследования техники.

11. Практическая работа - расследование реального инцидента

  • Постановка задачи. Вводная информация о выявлении инцидента в сфере информационной безопасности.
  • Планирование расследования. Самостоятельное планирование хода расследования слушателями. Групповое обсуждение и корректировка плана.
  • Пошаговое расследование инцидента. Самостоятельное поэтапное проведение полного цикла расследования с использованием информации, добытой на каждом этапе. Исследование зараженного компьютера. Составление всех необходимых документов. Использование технических средств и организация поисковых мероприятий в сети Интернет. 

Другие курсы

БКС БКС. Безопасность компьютерных сетей  
ИБ200 Обеспечение безопасности облачных вычислений  
ИБ201 Информационная безопасность Web-приложений  
ИБ202 NEW!!! Управление рисками информационной безопасности. ИСО 27005. 28 сентября
ИБ203 Аудит информационной безопасности. ИСО 27001 25 сентября
ИБ204 NEW!!! Тестирование на проникновение хакера и анализ безопасности 13 ноября
ИБ205 NEW!!! Расследование хакерских инцидентов 6 ноября
ИБ206 Периметровая защита 6 ноября
ИБ207 Защита инфраструктуры сетей 4 декабря
ИБ208 Предотвращение и расследование киберпреступлений 30 октября
ИБ300 NEW!!! Cистема управления информационной безопасностью. СТ РК ISO/IEC 27001-2015. Подготовка к аттестации ИС. 2 октября, 16 октября
ИБ301 Система управления информационной безопасностью. ИСО/МЭК 27001. 9 октября
ИБ302 Система управления рисками. ИСО 31000 16 октября
ИБ303 Система управления непрерывностью бизнеса. ИСО 22301. 25 сентября
ИБ304 NEW! Система Управления Антикоррупционными мероприятиями. ИСО 37001 23 октября
ИБ305 NEW!!! Управление инцидентами информационной безопасности. ИСО/МЭК 27035. 13 ноября
ИБ306 NEW!!! Организация конфиденциального делопроизводства 4 декабря
РКИ Расследование компьютерных инцидентов