Правонарушения в сфере компьютерной информации и их расследование. Практические аспекты

Целью курса является изучение правовых основ регулирования информационной и компьютерной сфер общества, исследования правовых категорий в данных областях и, прежде всего основного объекта – компьютерной информации, а также получение практических знаний по расследованию компьютерных инцидентов.

Код: IS040
Включено в курс

Книги и материалы

Электронные документы

Обед

Кофе брейк

Документы об обучении

Удостоверение о повышении квалификации

Форма обучения: Очно/Дистанционно
Ближайшие даты
14 - 18 Октября 2024 г.
Продолжительность: 5 дней 40 ак.часов
Стоимость 49 500 руб.
Описание

Основные задачи, решаемые в процессе обучения:

  • Углубление знаний в части вопросов правового регулирования информационной и компьютерной сфер общества;

  • Формирование у слушателей четкого понимания необходимости проведения в организации мероприятий по предотвращению и исключению инцидентов в сфере компьютерной информации;

  • Получение слушателями необходимых знаний по проведению мероприятий связанных с расследованием компьютерных инцидентов;

  • Формирование у слушателей навыков планирования действий по поддержанию и восстановлению работоспособности автоматизированных систем организации при возникновении компьютерных инцидентов;

  • Получение слушателями знаний в области эффективного взаимодействия с правоохранительными органами и специализированными организациями в процессе расследования компьютерных инцидентов и выявления виновных.

Целевая аудитория

Руководители и специалисты служб экономической и информационной безопасности, а также подразделений, участвующих в расследовании инцидентов в области информационных технологий.

Программа
    1. Компьютерные правонарушения. Понятие. Состав.

    2. Нормы права, регулирующие общественные отношения в области компьютерных правонарушений. Виды правонарушений в области ИТ.

    3. Расследование инцидентов в сфере информационных технологий.

    4. Отечественные и международные стандарты в области управления инцидентами информационной безопасности.

    5. Внутрикорпоративные расследования. Основные этапы и подходы.

    6. Формирование рабочей группы. Подготовка к расследованию.

    7. Сбор доказательств. Оформление цепочки доказательств. Обеспечение юридической значимости собранных доказательств.

    8. Сбор и анализ сетевой активности. Выявление подозрительной активности, сетевых атак, утечек информации.

    9. Криминалистический анализ ПК. ОС как хранилище информации для криминалистического анализа. Реестр ОС.

    10. Анализ файловых систем. NTFS. FAT. Ext3. Альтернативные потоки.

    11. Анализ активности пользователей ПК. Электронная переписка: эл.почта, IM, web-чаты. Восстановление интернет активности.

    12. Вредоносное ПО. Классификация. Определение вирусной активности. Ана-лиз поведения.

    13. Спам. Фишинг. Мошенничество в сети Интернет. DDoS атаки.

    Итоговая аттестация