
Курс "Обеспечение информационной безопасности предприятия"
Современные условия в сфере информационной безопасности можно назвать экстремальными. Обострение геополитической ситуации, беспрецедентный рост количества хакерских атак, низкая грамотность персонала в области защиты информационных активов, фишинг и социальная инженерия, замена иностранных решений на российские аналоги - требуют экстренных мер по усилению информационной и кибербезопасности предприятий.
Все большее количество компаний планируют рост бюджета на информационную безопасность. Главные драйверы роста: необходимость защиты персональных данных, критической информационной инфраструктуры и противодействие социальной инженерии. Главные цели внедрения ИБ-решений - минимизация убытков и повышение устойчивости ИТ-систем.
В свою очередь, государство предпринимает активные меры по обеспечению устойчивости и безопасности информационной инфраструктуры. Дополняется и развивается законодательство с целью минимизации рисков утечек конфиденциальной информации и персональных данных граждан, совершенствования механизмов защиты критически важных объектов, от которых напрямую зависят обороноспособность и стабильное развитие страны.
Требования к предприятиям по обеспечению ИБ неуклонно растут. Для многих организаций иностранные средства защиты информации запрещены. Повышается личная ответственность руководителей организаций за исполнение предписанных мер.
Обеспечение информационной безопасности стало базовым условием выживания каждого предприятия, необходим комплексный подход и суперквалифицированные ИБ-специалисты.
В программе: новые классы угроз; каналы несанкционированного доступа к информации; методы, технические средства, отечественные продукты для защиты информации; новые требования законодательства РФ в области ИБ и защиты персональных данных; оценка рисков и экономическое обоснование выбора мер противодействия, кадровая безопасность организации, культура информационной безопасности.
Программа ориентирована на директоров по безопасности, заместителей руководителей предприятий по информационной безопасности, по безопасности и режиму, руководители и специалисты подразделений информационной безопасности (служб ИТ безопасности); руководители и специалисты ИТ подразделений.
К выступлению приглашены: руководитель группы архитектуры «Ростелеком-Солар», к.т.н. CISM, CISSP. руководитель проектов автоматизации внутрибанковских процессов, Банк «ФК Открытие»; директор Компании «Технологии Безопасности Бизнеса»; профайлер-полиграфолог; преподаватель практикующих занятий по профайлингу в университете им. Баумана; директор по информационной безопасности; начальник отдела обеспечения безопасности информационных систем компании ЕВРАЗ
Другие ведущие эксперты-практики отрасли в сфере информационной безопасности
1. Изменения в государственном регулировании в сфере информационной безопасности (ИБ). Повышение уровня защиты в соответствии с требованиями новых норм законодательства. Тенденции и тренды ИБ-рынка России. Где граница между эффективной защитой и перегибами?
2. Информационная безопасность в системе управления рисками предприятия в условиях роста кибератак. Порядок проведения аудита ИБ в организации. Разделение функций между СИБ, СБ и ИT-подразделением. Система менеджмента информационной безопасности и стандарты безопасности информационных систем. Разработка политики информационной безопасности в организации.
3. Кадровые решения в период оттока из страны высококвалифицированных ИБ-специалистов и кадрового голода
4. Практические аспекты внедрения методов ИБ в сегменте критической информационной инфраструктуры (КИИ), включая атаки на основе уязвимостей в программном обеспечении: реализация требований 187-ФЗ (и связанных подзаконных актов), в частности, принципы категорирования объектов КИИ и построения системы реагирования на инциденты; взаимодействие с госорганами при выявлении и расследовании инцидентов в КИИ
5. Импортозамещение в информационной безопасности. Порядок перехода на преимущественное использование российского ПО и оборудования. Как быстро это возможно реализовать? Какие решения по обеспечению информационной безопасности предлагает отечественный производитель реальному сектору экономики? Методики миграции на отечественные продукты. Что требует немедленного импортозамещения, а что может подождать
6. Организация, состав работ и контроль обеспечения безопасности. Защита технологических процессов предприятий, технических средств, АСУ ТП, систем связи и передачи данных, защита машинных носителей информации. Регистрация событий безопасности. Технические методы ИБ
7. План аварийного восстановления: создание системы резервного копирования и восстановления, проведение учений по реагированию на инциденты и надежная защита конечных точек. Стратегии предотвращения взлома или заражения вредоносным ПО.
8. Анализ новых типов кибератак, векторов атак, а также способов их выявления и предотвращения. Угрозы кибербезопасности: как противостоять? Основные тактики и техники внешних кибератак и действий внутренних нарушителей. Какие атаки чаще достигают цели в 2025? Обнаружение (предотвращение) вторжений. Особенности выявления компьютерных атак в промышленных сетях.
9. Искусственный интеллект и ИБ. На чьей стороне нейросети в эпоху киберугроз? Развитие AI-агентов или цифровых сотрудников. Угрозы, связанные с применением ИИ в атаках (автоматизация фишинга, социальная инженерия на базе LLM и т.п.) и защита информационных систем от атак, реализованных с помощью ИИ. Этические и правовые аспекты использования ИИ в ИБ на предприятии. Проблема утечек через сторонние AI-сервисы (обработка данных в публичных LLM, ChatGPT и пр.). Методики контроля и аудита результатов, выдаваемых ИИ в информационной системе предприятия.
10. Облачные сервисы: уязвимости и защита. Типичные атаки на облачные инфраструктуры. Ошибки конфигурации, которые могут привести к утечке данных. Как правильно выстраивать защиту в облаке? Реагирование на инциденты в облаках
11. Управление информационной безопасностью мобильных устройств на предприятии
12. Обеспечение безопасности персональных данных в информационных системах на предприятии. ФЗ № 152-ФЗ «О персональных данных»: актуальные изменения и дополнения 2025 года, взаимодействие с Роскомнадзором, ужесточение ответственности для работодателей, увеличение штрафов. Требование об уведомлении в течении суток ФСБ и Роскомнадзора о произошедших утечках персональных данных. Практические реализации типовых моделей защищенных информационных сетей обработки персональных данных.
13. Возможные каналы утечки данных и несанкционированного доступа к ним, взломы баз. Управление доступом к информации: хранение паролей и политика доступа, управление групповыми политиками доступа, управление учётными записями. Средства антивирусной защиты и средства защиты от несанкционированного доступа к информации. Управление доступом и усиление аутентификации как необходимая мера для повышения защищенности информационных систем. Криптографические методы защиты информации. Криптографически защищенные корпоративные (виртуальные) компьютерные сети и средства межсетевого экранирования. Алгоритмы шифрования, хеширования, электронной подписи. Средства криптографической защиты информации и их применение в корпоративной информационной системе (КИС). Криптопровайдеры. Сервисы, необходимые для функционирования PKI (CRL, OCSP, TSP). Интеграция PKI в КИС. Защита данных с помощью блокчейна. Применение электронной подписи с использованием сертифицированных средств. Сертификат ключа проверки подлинности электронной подписи. Хранение электронных юридически значимых документов. Электронная подпись и машиночитаемая доверенность. Электронный документооборот: обеспечение безопасности обработки, передачи и хранения.
14. Лучшие российские практики обеспечения информационной безопасности. Модель зрелости системы обеспечения информационной безопасности на предприятии
15. Построение информационно-аналитической работы на предприятии. Понятие «конкурентная разведка», ее цели, задачи, направления и правовое прикрытие. Этичность при сборе информации. Анализ конкурентной среды, методы анализа конкурентной разведки. Обнаружение недостоверной информации и фейков в интернете. Российские и зарубежные профессиональные базы данных. Социальные сети как источник информации. Интернет-разведка. Информационно-аналитические системы.
16. Служебная тайна как составная часть конфиденциальной информации. Правовой режим применения ограничения доступа к информации в виде пометки «для служебного пользования». Режим служебной тайны в коммерческих структурах. Применение DLP-решений для защиты конфиденциальной информации.
17. Повышение уровня киберграмотности персонала и формирование культуры информационной культуры. Контроль и обучение персонала информационной безопасности. Как распознавать фишинг атаки и как сообщать о них. Как безопасно пользоваться съемными носителями. Как создавать надежные пароли и настраивать многофакторную аутентификацию. Как обеспечивать безопасность физических устройств и документации. Как обеспечивать надежную и безопасную работу мобильных устройств. Какие методы психологического воздействия чаще всего используют злоумышленники. Как защищать корпоративные данные и документацию. Как устанавливать сторонние приложения и программы на рабочие компьютеры. Как реагировать на оповещения об угрозах. Опубликование информации о предприятии в социальных сетях и иных информационных ресурсах.
18. Технологии защиты корпоративной информации при удаленной работе сотрудников. Практики настройки удаленного доступа и VPN для сотрудников в России и за рубежом. Удаленные рабочие столы и минусы дистанционной работы с позиции безопасности. Сотрудник за границей: варианты обеспечения информационной безопасности. Проблемы и их решения: взлом через домашние устройства связи; использование домашних компьютеров, зараженных вредоносным ПО.
19. Управление инцидентами информационной безопасности: анализ уязвимостей, реагирование на инциденты, практики и рекомендации, документальное оформление результатов. Как расследовать компьютерные преступления? Понятие и критичность инцидента ИБ. Процессы реагирования на инцидент, основные этапы и применяемые инструменты. Анализ вредоносного ПО в рамках исследования инцидента. Обогащение данными в условии инцидента.
©РФОП Экономика и Управление, 2025г.
Все материалы данного сайта являются объектами авторского права. Запрещается копирование, распространение (в том числе путем копирования на другие сайты и ресурсы в сети Интернет) и любое коммерческое использование без письменного разрешения РФОП Экономика и управление. При выявлении фактов нарушения авторских прав будут применяться методы их защиты, предусмотренные гражданским, административным и уголовным законодательством.
