Хотите приобрести этот сайт или домен? Пишите нам, обсудим!

 

В базе писем: 3923; телефонов: 3719

Спам, разделенный по категориям:

Автомобили
Медицина
Недвижимость
Оборудование
Обучение
Отдых и развлечения
Прочее
Работа
Семинары
Спам
Товары
Туризм
Услуги населению
Услуги организациям
Эротика


Угрозы информации. Возможные каналы утечки информации

Всего писем: 1 Последнее письмо получено 19/01/2011
Семинары
31 Января
Защита коммерческой тайны предприятия: актуальность в условиях экономической нестабильности. Методы и средства защиты информации
Программа:
Актуальность вопроса защиты информации
° Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия)
° Основные понятия, термины и определения в области защиты информации
° Основные направления защиты информации
° Законодательная и нормативная база правового регулирования вопросов защиты информации
° Требования к организации защиты конфиденциальной информации на предприятии (организации)
° Составные части (основа) системы защиты информации
Коммерческая тайна
° Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны
° Методика составления Перечня сведений, содержащих коммерческую тайну
° Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны
Угрозы информации. Возможные каналы утечки информации
° Виды угроз информационной безопасности
° Определение предмета и объекта защиты.
° Технические каналы утечки информации. Их классификация. Механизмы образования
° Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам
° Угрозы несанкционированного доступа (НСД) к информации. Источники угроз. Классификация угроз
° Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр.)
Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации
° Формирование организационной структуры системы защиты информации на предприятии. Принципы формирования, факторы и критерии принятия решения
° Технические средства промышленного шпионажа
° Защита информации от утечки по техническим каналам
° Меры и средства защиты информации от технических средств ее съема
° Приборы обнаружения технических средств промышленного шпионажа
° Общие требования по защите помещений и технических средств
° Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение
° Организационно- технические мероприятия защиты информации
° Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации.
Методы и средства защиты компьютерных систем
° Возможные способы утери, искажения, изменения компьютерной информации или получения к ней несанкционированного доступа
° Вирусная угроза компьютерной информации
° Возможность защиты информации при работе в сети Internet. Межсетевое экранирование.
° Активный аудит.
° Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография.
° VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet.
° Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте.
° Практические примеры применения криптографических методов защиты информации.
Аудит информационной безопасности компании. Политика информационной безопасности
° Анализ внутренних и внешних угроз информационной безопасности компании. Общие подходы
° Методика разработки политики информационной безопасности в компании
° Международные и российские стандарты безопасности информационных систем (ISO 17799, ГОСТ Р ИСО/МЭК 17799-2005)
° Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)
Организация работы Службы информационной безопасности (СИБ) предприятия. Практический опыт
° Процедура создания СИБ на предприятии. Разделение функций между СИБ и IT-подразделением. Место СИБ в структуре предприятия
° Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании.
Cтоимоcть: 9 853 руб.


Смотрите по темам:
аудит: Внутренний и финансовый контроль, Законодательство в области охраны окружающей среды, DUE DILIGENCE в России: практика применения,
безопасность: РЕКОМЕНДАЦИИ ДЛЯ ПРОХОЖДЕНИЯ НАЛОГОВЫХ ПРОВЕРОК, Конфиденциальное делопроизводство, Какие сделки подвергаются проверке в первоочередном порядке,
защита: налоговая проверка - что делать, Конфиденциальное делопроизводство, делопроизводителю - семинары в Сочи,
Интернет: Цикл семинаров в Москве "Интернет-магазин с нуля", ПРОСИМ ВАС ПРИНЯТЬ УЧАСТИЕ ВА ВЕБ-СЕМИНАРЕ ПО АХ, Особенности электронного и интернет декларирования,


© 2007-2024 "Тест на спам". Правила использования