Top.Mail.Ru
поддержка 24/7
поддержка 24/7

Модель угроз: как определить, какие угрозы актуальны для вашей ИСПДн

О вебинаре

Информационная безопасность компании должна начинаться с разработки модели угроз. На вебинаре подробно поговорили о нормативно-правовой базе, рассмотрели сценарии угроз безопасности и возможности негативных последствий, разобрали этапы разработки МУ и выбор средств защиты информации.

Программа вебинара:
  1. Разбираем нормативно-методические документы
  2. Разбираемся что такое МУ и зачем она нужна
  3. Определяем этапы и порядок моделирования угроз
  4. Определяем состав и структуру МУ
  5. Определяем уровень исходной защищенности, типы уязвимости и источники угроз
  6. Оцениваем вероятность реализации угроз
  7. Определяем возможность негативных последствий
  8. Оцениваем возможные варианты доступа нарушителей к информационным ресурсам
  9. Рассматриваем виды потенциальных нарушителей, их возможные цели и потенциал 
  10. Рассматриваем сценарии реализации угроз безопасности
  11. Выявляем актуальные угрозы и подводим итоги

Докладчики

Демьян Раменский
Демьян Раменский
Руководитель направления информационной безопасности Corpsoft24
Алексей Залецкий
Алексей Залецкий
Руководитель департамента информационной безопасности CorpSoft24
Загрузка ...