Автор: Компания InfoWatch
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Для всех
Длительность:
4:14:00
Студентов:
6404
Выпускников:
2684
Качество курса:
4.25 | 4.02
Курс посвящен постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями.
В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними ИТ-угрозами.
 

План занятий

Занятие
Заголовок <<
Дата изучения
Введение
7 минут
Общая информация

Оглавление
    -
    Лекция 1
    11 минут
    Цель проекта и системный ландшафт
    Прежде, чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз, необходимо ответить на базовые вопросы – зачем от них защищаться, каков портрет нарушителя и какие ресурсы компания готова потратить на защиту от внутренних угроз. В этой лекции даются ответы на эти вопросы, а также предлагаются эффективные пути реализации выбранной цели. Во второй части лекции рассматривается такое понятие, как системный ландшафт
    Оглавление
      -
      Лекция 2
      15 минут
      Локализация задачи. Способы хранения конфиденциальной информации
      Изучив данную лекцию, Вы узнаете об особенностях регламентирования работы с конфиденциальной информацией в электронном виде, о способах задания меток конфиденциальных документов, а также познакомитесь со способами хранения конфиденциальной информации и ее классификацией
      Оглавление
        -
        Лекция 3
        18 минут
        Основные направления защиты. Классификация внутренних нарушителей
        Данная лекция расскажет Вам об основных направлениях защиты конфиденциальной информации, таких как: защита документов, защита каналов утечки информации, а также мониторинг действий пользователей. Вторая часть лекции посвящена классификации внутренних нарушителей, здесь подробно описываются все типы нарушителей конфиденциальной информации
        Оглавление
          -
          Лекция 4
          14 минут
          Нетехнические меры защиты. Уровни контроля информационных потоков
          В этой лекции Вы сможете изучить нетехнические меры защиты конфиденциальной информации от несанкционированного доступа, а именно: психологические меры и организационные меры. А также познакомитесь с понятием уровней контроля информационных потоков
          Оглавление
            -
            Лекция 5
            9 минут
            Программные решения Infowatch и сопутствующие действия
            В заключительной лекции даются последние рекомендации внедрению технических средств защиты конфиденциальной информации, подробно рассматриваются характеристики и принципы работы решений InfoWatch
            Оглавление
              -
              1 час 40 минут
              -
              Евгений Виноградов
              Евгений Виноградов

              Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

              Илья Сидоркин
              Илья Сидоркин

              Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????