DLP от А до Я

Цель: формирование у слушателей практических навыков оценки и обработки информационных рисков на основе методологии GlobalTrust Solutions, защиты от утечек конфиденциальной информации и контроля информационных потоков в организациях при помощи решений СёрчИнформ, реагирования и проведения расследований инцидентов компьютерной безопасности на основе опыта Group-IB.

Формы проведения обучения: лекции, case-study, практические занятия, круглые столы.

Категория слушателей: руководители и сотрудники служб информационной безопасности предприятий и организаций.

  • День 1
  • День 2
  • День 3

10:00 – 11:20Риски информационной безопасности: введение в проблему (лекция)

Предпосылки для управления рисками. Госрегулирование, стандартизация и обеспечение соответствия требованиям ИБ. Модели зрелости организаций в отношении ИБ. Преимущества риск-ориентированного подхода. Типичные ошибки при управлении рисками. Стандарты управления рисками. Структура документации системы менеджмента рисков. Контекст, политика и процессы управления рисками. Коммуникация рисков. Распределение ответственности за управление рисками в организации. Понятие риска. Информационная составляющая бизнес-рисков. Качественная и количественная оценка риска. Факторы риска. Подходы к оценке риска. Инструментальные средства оценки риска.

11:20 – 11:30Перерыв

 

11:30 – 12:50Инвентаризация информационных активов (практическое занятие)

Процесс анализа рисков. Инвентаризация активов, формирование реестра активов. Идентификация требований бизнеса и законодательства, формирование реестра требований ИБ. Критерии оценки ущерба. Оценка ценности активов, формирование матрицы ценности актива.

13:00 – 14:00Обед

 

14:00 – 15:20Анализ угроз и уязвимостей информационной безопасности (практическое занятие)

Анализ угроз и уязвимостей ИБ. Моделирование угроз. Классификация угроз и уязвимостей ИБ. Профиль и жизненный цикл угрозы ИБ. Определение шкалы оценки угроз и уязвимостей.

15:20 – 15:30Перерыв

 

15:30 – 16:50Оценивание и обработка рисков информационной безопасности (практическое занятие)

Процесс оценивания рисков. Определение величины рисков по качественной и количественной шкале. Калибровка шкалы оценки рисков. Ранжирование рисков. Процесс обработки рисков. Способы обработки рисков. Классификация и выбор механизмов контроля. Декларация о применимости механизмов контроля информационной безопасности.

16:50 – 17:00Перерыв

 

17:00 – 17:40Оценка возврата инвестиций в информационную безопасность (практическое занятие)

 

10:00 – 11:20Общие сведения о DLP-системах. Принципы построения и функционирования DLP-систем (лекция)

Утечки информации и их виды. Технические возможности получения информации об активности работников. Что такое DLP? Мировой и российский рынки DLP-систем. Базовый функционал DLP-системы. Типы DLP-систем. Распознавание конфиденциальной информации в DLP-системах. Задачи, решаемые при помощи DLP-систем. Преимущества DLP-систем.

11:20 – 11:30Перерыв

 

11:30 – 12:50Инструменты аналитики в программном комплексе «Контур информационной безопасности SearchInform» (лекция)

Общая характеристика программного комплекса «Контур информационной безопасности Searchinform». Поиск информации, содержащейся в перехваченных данных. Виды поиска. Комплексные запросы. Средства автоматизации. Мониторинг. Системы отчетности.

13:00 – 14:00Обед

 

14:00 – 15:20Практическое использование DLP-системы (практическое занятие)

Контроль документов: резюме, важные документы, даты, списки сотрудников, подставные фирмы и другие основания поиска. Поиск документов с грифом, налоговых деклараций, смет, логинов и паролей. Поиск номеров кредитных карт и персональных данных. Анализ нераспознанных документов. Нерациональное использование принтера, несанкционированное использование личного ящика электронной почты, несанкционированная загрузка файлов в интернет, подозрительная активность.

15:20 – 15:30Перерыв

 

15:30 – 17:00Практическое использование DLP-системы (практическое занятие)

Прогнозирование инцидентов. Контроль работников. Угрозы информационной безопасности: уволенные сотрудники; люди с нетрадиционной сексуальной ориентацией; лица, злоупотребляющие алкоголем и употребляющие наркотики; сектанты; лица, имеющие долги и кредиты; азартные игроки; люди, страдающие различными заболеваниями. Выявление неформальных лидеров и нелояльных сотрудников. Поиск работников, проявляющих наибольшую активность в социальных сетях и интернет-пейджерах. Анализ социальных связей работников.

16:50 – 17:00Перерыв

 

17:00 – 17:40Круглый стол «Юридические и психологические аспекты внедрения DLP-системы на предприятии (в организации)»

 

10:00 – 11:45Расследование инцидентов информационной безопасности с использованием DLP-систем.

Сбор доказательной базы для правового преследования задействованных лиц в инциденте. Законодательство Российской Федерации в части компьютерных преступлений.

11:45 – 12:00Перерыв

 

12:00 – 14:00Проведение криминалистики задействованных рабочих станций (практическое занятие)

Основные криминалистические значимые источники данных на рабочих станциях с операционной системой Microsoft Windows, а также в оперативной памяти и сетевом трафике. Восстановление хронологии событий на рабочей станции в случае заражения вредоносным ПО с использованием корреляции событий с данными в DLP-системе.

14:00 – 15:00Обед

 

15:00 – 16:45Проведение корпоративных расследований на примере утечки данных (практическое занятие – продолжение)

Поиск по атрибутам (интернет-казино, сайты знакомств, онлайн просмотр фильмов, онлайн-игры). Совместное использование различных видов поиска. Формирование сложных запросов. Комплексный подход к мониторингу информации. Отработка и закрепление полученных навыков работы с DLP-системой по сценариям: несанкционированное использование внешних носителей информации; перехват FTP-трафика; перехват HTTP-трафика; перехват сообщений интернет-пейджеров; перехват электронной почты; контроль содержимого рабочих станций пользователей; перехват голосовых и текстовых сообщений Skype; перехват документов, отправленных на печать, поиск работников, проявляющих наибольшую активность в социальных сетях и интернет-пейджерах; нерациональное использование принтера; несанкционированное использование личного ящика электронной почты; поиск сотрудником другого места работы; общение с конкурентами; общение с уволенным работником; несанкционированная загрузка файлов в интернет; подозрительная активность. Практика расследования инцидента, связанного с утечкой конфиденциальной информации из сети организации.

16:45 – 17:00Перерыв

 

17:00 – 18:00Составление заключения эксперта для предоставления его в суде по результатам проведенного исследования (практическое занятие – завершение)

Правовое регулирование предоставления доказательной базы в суде. Написание заключения эксперта на примере одного из практических упражнений.

18:00Выдача сертификатов

 
 

DLP от А до Я

Продолжительность: 3 дня, 21 час

Форматы обучения: лекции, анализ ситуаций (case-study), практические занятия, тренинги, круглые столы

Чему научитесь:

  • Рассчитывать возврат инвестиций в информационную безопасность.
  • Оценивать и анализировать риски ИБ, а также управлять ими.
  • Использовать DLP-системы для предотвращения инцидентов до их наступления.
  • Собирать доказательную базу для правового преследования нарушителей политик безопасности.
Подробнее о программе
 

Определение криминальных тенденций. Профайлинг на службе ИБ

Администрирование DLP-систем

 

Бизнес-разведка для обеспечения управленческих решений

Практика применения DLP-систем

Человеческий фактор в информационной безопасности