24 мая 2013 года семинар «Что такое аудит информационной безопасности и как правильно его провести?».

Семинар
Мероприятие прошло
24.05.2013

24 мая 2013 года компания «ДиалогНаука», системный интегратор, дистрибьютор и консультант в области информационной безопасности, проводит в своем офисе бесплатный семинар «Что такое аудит информационной безопасности и как правильно его провести?».

Мероприятие предназначено для специалистов по информационной безопасности и руководителей ИТ-подразделений, представляющих потенциальных корпоративных клиентов.

Современные автоматизированные системы играют важную роль в обеспечении эффективного выполнения бизнес-процессов предприятий и организаций. Повсеместное использование систем для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой.

Для того чтобы гарантировать эффективную защиту от информационных атак злоумышленников компаниям сегодня необходимо иметь объективную и независимую оценку текущего уровня безопасности автоматизированных систем. Именно для этих целей и применяется аудит информационной безопасности, практические аспекты проведения которого будут рассмотрены в рамках семинара.

Участники семинара ознакомятся с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем. Также участники получат комплекты информационных материалов, памятные сувениры, демо-версии продуктов и подробные консультации сотрудников «ДиалогНауки» по сопутствующим вопросам.

Программа семинара:


9.45 - 10.00: Регистрация участников и приветственный кофе

10.00 - 11.30: Секция №1 (Виктор Сердюк, генеральный директор ЗАО «ДиалогНаука»)

Что такое аудит информационной безопасности?

  • Цели и задачи аудита безопасности
  • Объекты аудита безопасности
  • Когда может проводиться аудит безопасности?
  • Кто может быть заинтересован в проведении аудита безопасности
  • Сколько может стоить внешний аудит безопасности со стороны системного интегратора?
  • Требования, которым должна удовлетворять компания-аудитор
  • Как использовать аудит для обоснования выделения дополнительного бюджета?

Как можно провести аудит информационной безопасности?

  • Тест на проникновение (penetration testing)
  • Инструментальный аудит автоматизированной системы
  • Аудит наличия конфиденциальной информации в сети Интернет
  • Аудит, направленный на оценку соответствия системы управления информационной безопасностью требованиям стандарта ISO 27001
  • Оценка соответствия требованиям Федерального закона «О персональных данных»
  • Оценка соответствия требованиям стандарта Банка России СТО БР ИББС
  • Комплексная оценка рисков информационной безопасности

Основные этапы работ по проведению аудита безопасности

  • Из каких этапов состоит аудит безопасности?
  • Сколько длятся работы по проведению аудита безопасности?
  • Кто должен принимать участие в проекте по проведению аудита безопасности?
  • Как должны регулироваться отношения с внешней компанией-аудитором безопасности?

Методы сбора и анализа исходной информации для проведения аудита

  • Какие исходные данные нужны для проведения аудита безопасности?
  • Как можно собрать данные для проведения аудита?
  • Особенности использования инструментальных средств для сбора исходной информации
  • Примеры специализированных программных средств, которые могут использоваться для автоматизации процесса проведения аудита безопасности

Результаты проведения аудита

  • Структура типового отчёта с результатами проведения аудита
  • Описание типовых уязвимостей, которые выявляются в процессе аудита
  • Дальнейшие действия, которые могут быть предприняты по результатам аудита

11.30— 12.00:Кофе-брейк

12.00— 13.30: Секция №2 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»<)

Особенности проведения теста на проникновения из сети Интернет

  • Методы проведения теста на проникновение
  • Инструментарий, используемый для реализации теста на проникновение
  • Проведение аудита безопасности с точки зрения злоумышленника
  • Примеры сценариев вторжения, которые имитируются при проведении теста на проникновение

13.30 — 13.45: Кофе-брейк

13.45 — 15.00:Секция №3 (Андрей Масалович, руководитель направления конкурентной разведки ЗАО «ДиалогНаука»)

Аудит утечек конфиденциальной информации на основе технологий конкурентной разведки


  • Цели и задачи аудита, направленного на поиск конфиденциальной информации в сети Интернет
  • Практические приемы быстрого обнаружения утечек конфиденциальных данных
  • Особенности использования технологий конкурентной разведки при проведении аудита
  • Примеры типичных ошибок при хранении конфиденциальных данныx
  • Методология экспресс-аудита утечек конфиденциальной информации
  • В каких случаях может проводиться аудит наличия конфиденциальной информации в сети Интернет

15.00 — 15.45:Секция №4 (Роман Ванерке, Руководитель отдела технических решений ЗАО «ДиалогНаука»)

Инструментальный аудит и оценка соответствия стандартов с помощью ПО MaxPatrol

  • Общее описание ПО MaxPatrol
  • Инвентаризация узлов, ПО, конфигурации
  • Управление уязвимостями
  • Оценка соответствия требованиям стандартов
  • Отчеты

C 15.45: Обмен мнениями, обсуждение, ответы на вопросы. Обмен заполненных анкет на электронный носитель с материалами семинара. Розыгрыш призов среди участников, сдавших заполненные анкеты. Заключительный кофе.


Материалы семинара:

Заказать персональную консультацию

Пожалуйста, корректно заполните поля, помеченные как обязательные (*)
;