Описание

Основные задачи, решаемые в процессе обучения:

  • Углубление знаний в части вопросов правового регулирования информационной и компьютерной сфер общества;

  • Формирование у слушателей четкого понимания необходимости проведения в организации мероприятий по предотвращению и исключению инцидентов в сфере компьютерной информации;

  • Получение слушателями необходимых знаний по проведению мероприятий связанных с расследованием компьютерных инцидентов;

  • Формирование у слушателей навыков планирования действий по поддержанию и восстановлению работоспособности автоматизированных систем организации при возникновении компьютерных инцидентов;

  • Получение слушателями знаний в области эффективного взаимодействия с правоохранительными органами и специализированными организациями в процессе расследования компьютерных инцидентов и выявления виновных.

Целевая аудитория

Руководители и специалисты служб экономической и информационной безопасности, а также подразделений, участвующих в расследовании инцидентов в области информационных технологий.

Программа
    1. Компьютерные правонарушения. Понятие. Состав.

    2. Нормы права, регулирующие общественные отношения в области компьютерных правонарушений. Виды правонарушений в области ИТ.

    3. Расследование инцидентов в сфере информационных технологий.

    4. Отечественные и международные стандарты в области управления инцидентами информационной безопасности.

    5. Внутрикорпоративные расследования. Основные этапы и подходы.

    6. Формирование рабочей группы. Подготовка к расследованию.

    7. Сбор доказательств. Оформление цепочки доказательств. Обеспечение юридической значимости собранных доказательств.

    8. Сбор и анализ сетевой активности. Выявление подозрительной активности, сетевых атак, утечек информации.

    9. Криминалистический анализ ПК. ОС как хранилище информации для криминалистического анализа. Реестр ОС.

    10. Анализ файловых систем. NTFS. FAT. Ext3. Альтернативные потоки.

    11. Анализ активности пользователей ПК. Электронная переписка: эл.почта, IM, web-чаты. Восстановление интернет активности.

    12. Вредоносное ПО. Классификация. Определение вирусной активности. Ана-лиз поведения.

    13. Спам. Фишинг. Мошенничество в сети Интернет. DDoS атаки.

    Итоговая аттестация