Описание

Основные задачи, решаемые в процессе обучения:

  • Углубление знаний в части вопросов правового регулирования информационной и компьютерной сфер общества;

  • Формирование у слушателей четкого понимания необходимости проведения в организации мероприятий по предотвращению и исключению инцидентов в сфере компьютерной информации;

  • Получение слушателями необходимых знаний по проведению мероприятий связанных с расследованием компьютерных инцидентов;

  • Формирование у слушателей навыков планирования действий по поддержанию и восстановлению работоспособности автоматизированных систем организации при возникновении компьютерных инцидентов;

  • Получение слушателями знаний в области эффективного взаимодействия с правоохранительными органами и специализированными организациями в процессе расследования компьютерных инцидентов и выявления виновных.

Целевая аудитория

Руководители и специалисты служб экономической и информационной безопасности, а также подразделений, участвующих в расследовании инцидентов в области информационных технологий.

Программа
    1. Компьютерные правонарушения. Понятие. Состав.
    2. Нормы права, регулирующие общественные отношения в области компью-терных правонарушений. Виды правонарушений в области ИТ.

    3. Расследование инцидентов в сфере информационных технологий.

    4. Отечественные и международные стандарты в области управления инцидентами информационной безопасности.

    5. Внутрикорпоративные расследования. Основные этапы и подходы.

    6. Формирование рабочей группы. Подготовка к расследованию.

    7. Сбор доказательств. Оформление цепочки доказательств. Обеспечение юридической значимости собранных доказательств.

    8. Сбор и анализ сетевой активности. Выявление подозрительной активности, сетевых атак, утечек информации.

    9. Криминалистический анализ ПК. ОС как хранилище информации для кри-миналистического анализа. Реестр ОС.

    10. Анализ файловых систем. NTFS. FAT. Ext3. Альтернативные потоки.

    11. Анализ активности пользователей ПК. Электронная переписка: эл.почта, IM, web-чаты. Восстановление интернет-активности.

    12. Вредоносное ПО. Классификация. Определение вирусной активности. Ана-лиз поведения.

    13. Спам. Фишинг. Мошенничество в сети Интернет. DDoS атаки.

    Итоговая аттестация