+7 495 234-57-99

Предотвращение утечек информации: жизненный цикл внедрения процесса «от идеи до финала»

21 Июля

Очный семинар

/

Вебинар

Описание

! Место проведения: г. Москва, ул. Крымский Вал, д. 3, стр. 2, Бизнес-центр «Крымский Вал»,

1 подъезд, 5 этаж, оф. 501 (1 минута пешком от метро "Октябрьская" Кольцевой линии).

Время проведения: 10.00 – 15.00

Внимание! Регистрация на семинар с 9.45 до 10.00

10.00 – 11.30 

1.    Существующие требования по предотвращению утечек информации/охране конфиденциальности информации: обзор соответствующих стандартов и законодательства РФ 

2.    СТО БР ИББС 1.0-2014 и рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации» (РС БР ИББС-2.9-2016)

2.1.Цели и необходимость принятия мер по обеспечению конфиденциальности обрабатываемой информации

2.2.Обзор наиболее громких утечек в банковской сфере за текущий год. Выводы

2.3.Планы по стандартизации банковской отрасли РФ: ГОСТ для финсектора и готовящиеся рекомендации в сфере ИБ (РС БР ИББС) 

3.      Контрольные точки проекта, предшествующие успешной эксплуатации систем мониторинга и контроля  –  от самой идеи до реализации

3.1.Цели внедрения процесса защиты от утечек: задачи, потребности и возможности организации

3.2.С чего начать: определение текущего уровня обеспечения защиты от утечек информации в организации

3.3.Планирование процесса защиты от утечек: будущий процесс, вопросы управления и эксплуатации 

4.      Обоснование и защита бюджета на проект по защите от утечек

4.1.Влияние уровня зрелости информационной безопасности организации  на этапы проекта

4.2.Качественное обоснование необходимости внедрения защитных мер (качественная оценка)

4.3.Вариант расчета потенциального ущерба «в деньгах» (количественная оценка)

4.4.Примеры аргументов для обоснования ИБ-проектов: скрипты 

5.      Подготовка организационной части процесса защиты от утечек:  разбор мер, указанных в РС БР ИББС-2.9-2016 и альтернативные примеры: классификация и категорирование информации

5.1.Классификация информационных активов: сколько и какие категории информации обязательно должны быть в организациях БС РФ. Поддержание в актуальности.

5.2.Категорирование (отнесение информации к той или иной категории) – как реализовать? Примеры из практики Идентификации и формирование перечня категорий информации конфиденциального характера

5.3.Формирование перечня информации конфиденциального характера: необходимое и достаточное

5.4.Правила отнесения информации к информации конфиденциального характера  

11.30 – 11.45 Перерыв на кофе

11.45 – 13.15

6.      Подготовка организационной части процесса защиты от утечек:  разбор мер, указанных в РС БР ИББС-2.9-2016 и альтернативные примеры:  учет информационных активов и объектов среды информационных активов:

6.1.Учет и хранение информационных активов. Маркировка, грифование

6.2. Учет средств вычислительной техники, с помощь которой производится обработка информационных активов

6.3.Что должно быть в правилах работы с информационными активами? Вопросы практической реализации 

7.      Модель угроз утечки информации конфиденциального характера: вопросы практического применения в организациях банковской системы РФ:

7.1.Модель нарушителя: понять, от кого исходит наибольший риск утечки

7.2.Потенциальные каналы утечек, основные и возможные

7.3.Разбор различных вариантов моделей угроз, создание карт информационных потоков

7.4.Создание/адаптация модели угроз для конкретной организации, работа с моделью угроз 

8.      Пилотирование технических решений по защите от утечек: цели и задачи

8.1.Пилот как средство обоснования проекта

8.2.Определиться с функционалом и совместимостью

8.3.Надо ли уведомлять о пилоте? 

9.      Подготовка организационной части процесса защиты от утечек:  разбор мер, указанных в РС БР ИББС-2.9-2016 и альтернативные примеры: мониторинг и контроль потенциальных каналов утечки:

9.1.Создание ролевой модели доступа к информации конфиденциального характера и каналам передачи данных

9.2.Обеспечение мониторинга и контроля: стандартные каналы связи и каналы связи в «зоне риска»

9.3.Обзор характеристик, рекомендуемых к наличию для технических средств защиты от утечек

9.4.Мониторинг и контроль vs. блокировка – в каких случаях что именно будет применимо?

13.15 – 13.30 Перерыв на кофе

13.30 – 15.00

10. Реализация процесса мониторинга и контроля: необходимое и достаточное

10.1.       Внедрение и сопутствующие процедуры

10.2.       Автоматизация процесса мониторинга и контроля и требования

10.3.       Процесс в рамках Системы Менеджмента Информационной безопасности (СМИБ)

10.4.       Контроль процесса: вопросы обеспечения выполнения 

11. Вопросы юридической легитимности применения подобных систем. Как сделать процесс легитимным?

11.1.       На основании чего мы защищаем информацию?

11.2.       Система мониторинга и контроля (DLP) как официальное средство защиты информации

11.3.       Система мониторинга и контроля и тайна связи

11.4.       Система мониторинга и контроля и Конституционные права граждан РФ (тайна личной жизни)

11.5.       Рекомендации по обеспечению легитимности процессов мониторинга и контроля,  использования DLP-систем

11.6.       Юридические практики РФ, основанные на рекомендованном варианте обоснования легитимности

11.7.       Мировые практики и дело Барбулеску vs. Румыния (Европейский суд по правам человека) 

12. Эффективный процесс защиты от утечек: настойка и донастройка систем мониторинга и контроля

12.1.       Практическая работа с системой

12.2.       Снижение количества ложноположительных срабатываний – как обеспечить процедуру 

13. Работа с инцидентами: проработка вопросов реагирования на инциденты

13.1.       РС БР ИББС-2.5 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности»

13.2.       «Форензика» - рекомендации из проекта стандарта Банка России «Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении переводов денежных средств» (СТО БР ИББС -1.3.)

13.3.       Реагирование на инциденты, выявляемые системой мониторинга и контроля (DLP)

13.4.       Предотвращение инцидентов, выявляемых за счет анализа событий с помощью системы мониторинга и контроля (DLP)

13.5.       Выстраивание процесса реагирования на инциденты, выявляемые системой мониторинга и контроля (DLP) 

14. Режим коммерческой тайны – быть или не быть?

14.1.       Что дает организации режим коммерческой тайны?

14.2.       Когда режим коммерческой тайны считается установленным 

15. Вопросы привлечения к ответственности за разглашение конфиденциальной информации

15.1.       Ответственность по ТК РФ

15.2.       Ответственность по КоАП РФ

15.3.       Ответственность по ТК РФ

15.4.       Примеры из судебной практики РФ 

16. Выводы и итоги

Очный семинар

9780 руб.

Вебинар

9580 руб.
 
Не нашли интересующую тему семинара? Предложите свою!