Программа обучения студентов по направлению "Кибербезопасность"

Расписание на 2017 год находится в стадии согласования.

Следите за обновлениями!

Служба Кибербезопасности в Сбербанке
Служба кибербезопасности Сбербанка приглашает вас посетить цикл мероприятий и узнать от ведущих экспертов, как на практике применяется теория.

О чем вы узнаете:

  • как работают стандарты информационной безопасности в финансовых организациях;
  • что такое информационные риски и как их оценивать;
  • как построить безопасную систему дистанционного банковского обслуживания;
  • как Big Data помогает в предотвращении киберпреступлений и многое-многое другое.

Какой результат вы получите:

  • познакомитесь с ведущими экспертами по информационной безопасности в России;
  • получите актуальные темы для вашей курсовой, дипломной или исследовательской работы;
  • узнаете, как устроена информационная безопасность в крупнейших финансовых организациях.

Как принять участие:

  1. Выбрать наиболее интересные для вас мероприятия.
  2. Зарегистрироваться на них через кафедру или самостоятельно на сайте Сбербанк Талантов.
  3. Получить подтверждение о регистрации и приехать в Центральный офис Сбербанка в указанное время.

 

Место проведения:

Центральный офис Сбербанка, Москва, ул. Вавилова, 19.

 

Время проведения:

По субботам с 10 до 14 часов в соответствии с расписанием

 

Регистрация:

Внимание: регистрация на каждое мероприятие обязательна. После отправки заявки на регистрацию на конкретное мероприятие, за два дня до даты его проведения вам будет отправлено подтверждение.

 

По всем вопросам вы можете обращаться к координаторам мероприятий:

Павел Головлев, бизнес-партнер по информационной безопасности, департамент безопасности, e-mail: pmgolovlev@sberbank.ru

Ирина Шахмаметова, руководитель направления, департамент управления талантами, e-mail: ifshahmametova@sberbank.ru

 

График мероприятий

Название мероприятияОписаниеДата проведенияРегистрация
1. Расследование компьютерных преступлений. Анализ дампов оперативной памяти В рамках workshop мы подробно познакомимся с методиками и набором вредоносного ПО, которое использовала преступная группа, также на практике осуществим анализ системных журналов, памяти и дисков, поиск следов компьютерного преступления. Подробнее 10.09.2016

Регистрация закрыта

 

2. BIG DATA в расследовании компьютерных инцидентов Знакомство с технологией Big Data. Применение данной технологии в расследовании компьютерных инцидентов на примере банка. Подробнее 10.09.2016 Регистрация закрыта
3. Правовые механизмы противодействия мошенничеству Ознакомление с методикой использования сервисов СМЭВ в целях предотвращения клиентского мошенничества. Анализ правовых механизмов антифрода в кредитных организациях. Рассмотрение перспективных моделей осуществления удаленной идентификации клиентов. Подробнее 17.09.2016 Регистрация закрыта
4. Расследование преступлений в сфере оборота криптовалюты В рамках лекции-брифинга будут рассмотрены общие вопросы обеспечения информационной безопасности оборота криптовалюты в Российской Федерации и за рубежом. На примерах материалов конкретных уголовных дел и приговоров судов слушатели ознакомятся с проблемами раскрытия и расследования преступлений, совершаемых в сфере оборота виртуальных денег. Подробнее 17.09.2016 Регистрация закрыта
5. Анализ защищенности веб-приложений и веб-сервисов Целью учебного курса является демонстрация способов выявления и эксплуатации уязвимостей приложений, разрабатываемых с использованием веб технологий. По результатам курса слушатели приобретут навыки выявления и эксплуатации как известных, так и ранее неизвестных уязвимостей веб-приложений и веб-сервисов, возникающих на различных этапах жизненного цикла АС (ошибки на стадиях проектирования, разработки, внедрения и эксплуатации). Подробнее

24.09.2016

08.10.2016

22.10.2016

Регистрация на 24.09.2016 закрыта

Регистрация на 08.10.2016 закрыта

Регистрация на 22.10.2016 закрыта

6. Как использовать профессиональные стандарты Роль профессиональных стандартов постоянно растёт. Их использование позволяет согласовать требования работодателей, возможности специалистов, методы обучения и приемы  поиска и найма работников. Соответствие профстандартам становится в нашей стране обязательным требованием для всех. Подробнее

01.10.2016

Регистрация закрыта
7. Судебные разбирательства по тематике информационной безопасности. Арбитражная практика В рамках лекции будет рассмотрена судебная практика дел, имеющих отношение к информационной безопасности, которые рассматриваются в Арбитражных судах. Лекция позволит студентам ориентироваться в существующей судебной практике по делам, связанным с информационной безопасностью. Подробнее  15.10.2016 Регистрация закрыта
8. Венчурные инвестиции, взаимодействие с инвесторами на разных стадиях развития компании Участники получат представления об основах инвестиций – что это такое, какие они бывают, какие типы инвесторов на каких стадиях развития компании наиболее эффективны и каким образом вести с ними коммуникации. Во второй части подробно рассматривается процесс due diligence компании. Подробнее  29.10.2016 Регистрация закрыта
9. Информационная безопасность в реальном мире На мастер-классе вы узнаете, как через все это прошел его ведущий, какие ошибки совершал и как выходил из сложных ситуаций, что спасло его от превращения в «палкогенератора» и как ему удалось сделать ИБ неотъемлемой частью бизнеса и жизни сотрудников в своей компании. Никакой скучной теории – только веселая практика! Подробнее

10.12.2016

Регистрация закрыта

10. Управление деятельностью службы безопасности и ИТ-подразделениями при возникновении чрезвычайных обстоятельств Ключевой задачей службы безопасности является задача обеспечения устойчивости и безопасности бизнеса в момент возникновения чрезвычайных обстоятельств. Мастер-класс базируется на опыте управления системой безопасности организации в момент выявления и блокирования последствий таких обстоятельств. Отдельно рассматриваются процедуры ликвидации последствий. Подробнее  19.11.2016 Регистрация закрыта
11. Аудит информационной безопасности банка     03.12.2016 Регистрация закрыта
12. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении электронных переводов денежных средств   В рамках лекции слушатели получат рекомендации по особенностям сбора, анализа и документирования технических данных, а также передачи их в правоохранительные органы для начала официального раскрытия и расследования инцидентов информационной безопасности при осуществлении электронных переводов денежных средств. Подробнее  24.12.2016

Регистрация закрыта

13. Современная концепция жизненного цикла обеспечения безопасности при разработке Security Development Lifecycle Security Development Lifecycle (SDL) — это процесс обеспечения безопасности в сфере разработки программного обеспечения. Процесс SDL, который является инициативой компании Microsoft и обязательной политикой с 2004 г., сыграл важнейшую роль во внедрении принципов безопасности и конфиденциальности как в программное обеспечение, так и в корпоративную культуру Microsoft. Подробнее  17.12.2016 Регистрация закрыта

14. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении электронных переводов денежных средств


 

В рамках лекции слушатели получат рекомендации по особенностям сбора, анализа и документирования технических данных, а также передачи их в правоохранительные органы для начала официального раскрытия и расследования инцидентов информационной безопасности при осуществлении электронных переводов денежных средств.  

 21.01.2017

 

 

 

Лекция отменилась

 

 

 

Подробное описание мероприятий

1. Расследование компьютерных преступлений. Анализ дампов оперативной памяти.

Продолжается тенденция роста количества целевых атак на банки и финансовые организации, наибольшую активность проявляет одна из действующих преступных групп. На текущий момент общий объем совершенных группой хищений достиг более 780 млн рублей. В рамках workshop мы подробно познакомимся с методиками и набором вредоносного ПО, которое использовала преступная группа, также на практике осуществим анализ системных журналов, памяти и дисков, поиск следов компьютерного преступления.

Дата проведения: 10.09.2016.

Содержание:

1. Теоретическая часть. Введение в компьютерную криминалистику:

  • основные принципы мошенничества в системах ДБО;
  • новые схемы мошенничества;
  • мошенничества с мобильными устройствами;
  • вредоносное программное обеспечение для ATM;
  • реагирование на инцидент.

2. Практическая часть. Проведение исследования носителей информации:

  • сбор первоначальных сведений об инциденте;
  • извлечение сведений из предоставленных носителей информации;
  • анализ обнаруженного ВПО, изучение следов работы ВПО;
  • построение хронологии событий.

Длительность: 2 часа.

Рекомендуемый уровень подготовки:

  • 4-5 год обучения;
  • базовые знания работы с *nix системами.

Каждому участнику будет выдан:

  • подготовленный виртуальный образ накопителя АРМ;
  • дамп оперативной памяти;
  • набор криминалистического ПО.

Необходимо взять с собой:

  • ноутбук c предустановленным VMware Player версии 6.0.3;
  • виртуальная машина Sift Workstation 3.0;
  • HEX-редактор.

Автор: Иванов Борис Константинович, ведущий инженер отдела расследований Центра Киберзащиты (CDC) Сбербанка.

Об авторе: В настоящее время занимается расследованием киберпреступлений и разработкой системы предотвращения заражений недетектируемым вредоносным программным обеспечением. Имеет богатый опыт в расследованию самых крупных Advanced Persistent Threats. Осуществляет научно-исследовательскую деятельность в области информационной безопасности и расследованиях компьютерных преступлений. На данный момент занимается исследованием деанонимизации пользователей в сети TOR. Участник международных CTF соревнований. Аспирант Кубанского государственного технологического университета.

 

 

2. BIG DATA в расследовании компьютерных инцидентов.

Знакомство с технологией Big Data. Применение данной технологии в расследовании компьютерных инцидентов на примере банка.

Дата проведения: 10.09.2016.

Содержание:

1. Теоретическая часть:

  • что такое данные;
  • какие данные бывают;
  • какие данные требуются для решения задач;
  • этапы обработки данных.

2. Практическая часть:

  • пример расследования инцидента.

Длительность: 2 часа.

Рекомендуемый уровень подготовки: 4-5 год обучения.

Автор: Денисенко Максим Геннадиевич, главный инженер отдела расследований Центра киберзащиты Сбербанк.

Об авторе: Окончил Тамбовский государственный технический университет по специальности комплексное обеспечение информационной безопасности автоматизированных систем.
Второе высшее бакалавр менеджмента. В ПАО Сбербанк в области информационной безопасности работает более 7 лет. Является сертифицированным специалистом IPMA Level D, ШАД Яндекс – «Анализ супермассивов данных» и др. Основными направлениями по роду деятельности являются проведение расследований, пен-тестов, анализ защищенности АС Банка, противодействие мошенничеству в удаленных каналах обслуживания.

 

 

3. Правовые механизмы противодействия мошенничеству.

Ознакомление с методикой использования сервисов СМЭВ в целях предотвращения клиентского мошенничества. Анализ правовых механизмов антифрода в кредитных организациях. Рассмотрение перспективных моделей осуществления удаленной идентификации клиентов.

Дата проведения: 17.09.2016.

Длительность: 2 часа.

Рекомендуемый уровень подготовки: 3-5 год обучения.

Автор: Емелин Андрей Викторович, председатель некоммерческого партнерства «Национальный совет финансового рынка».

Об авторе: Окончил Московскую государственную юридическую академию. Кандидат юридических наук. Долгое время работал исполнительным вице-президентом по правовым вопросам Ассоциации российских банков. С 2013 года  – Председатель Национального совета финансового рынка. Член Третейского суда АРБ. Возглавлял Группу валютного права Центра финансового и банковского права Института государства и права Российской Академии Наук. Автор многочисленных научных публикаций по банковскому, валютному, гражданскому праву. В качестве эксперта профильных комитетов Государственной Думы и Совета Федерации принимал участие в разработке законопроектов в сфере банковской деятельности и финансового законодательства (проекты федеральных законов «О валютном регулировании и валютном контроле», «О страховании вкладов граждан в банках Российской Федерации», «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма», «О несостоятельности (банкротстве) кредитных организаций», «О кредитных историях», «О деятельности по приему платежей физических лиц, осуществляемой платежными агентами», «О микрофинансовой деятельности и микрофинансовых организациях», «О персональных данных», «О национальной платежной системе»). Входит в состав ряда экспертных и консультативных органов при ГД, СФ, Банка России, Росфинмониторинга и других профильных ведомств.

 

4. Расследование преступлений в сфере оборота криптовалюты.

В рамках лекции-брифинга будут рассмотрены общие вопросы обеспечения информационной безопасности оборота криптовалюты в Российской Федерации и за рубежом. На примерах материалов конкретных уголовных дел и приговоров судов слушатели ознакомятся с проблемами раскрытия и расследования преступлений, совершаемых в сфере оборота виртуальных денег.

Дата проведения: 17.09.2016.

Содержание:

  • понятие и виды виртуальных денег;
  • отличие виртуальных денег от электронных денежных средств;
  • особенности использования технологии blockchain («блокчейн») для совершения платежно-расчетных операций;
  • преступления, совершаемые в сфере оборота виртуальных денег;
  • обзор отечественной и зарубежной практики расследования преступлений в сфере оборота виртуальных денег.

Длительность: 2 часа.

Рекомендуемый уровень подготовки: 4-6 год обучения.

Автор: Вехов Виталий Борисович, профессор кафедры юриспруденции, интеллектуальной собственности и судебной экспертизы МГТУ им. Н.Э. Баумана

Об авторе: Доктор юридических наук, профессор, член-корреспондент РАЕ, Заслуженный деятель науки и образования РАЕ. Более 26 лет служил в правоохранительных органах на различных должностях, связанных с раскрытием и расследованием преступлений в сфере компьютерной информации и электронных платежных систем, а также защитой информации. Полковник юстиции. Является экспертом межведомственной рабочей группы Государственной Думы Федерального Собрания Российской Федерации по оценкам рисков оборота криптовалюты. Представитель МГТУ им. Н.Э. Баумана в подкомитете №1 «Безопасность финансовых (банковских) операций» Технического комитета №122 «Стандарты финансовых операций» Центрального Банка Российской Федерации. Член редакционных советов журналов «Информационная безопасность регионов» и «Судебная экспертиза». В 1995 году защитил кандидатскую диссертацию по теме «Криминалистическая характеристика
и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники», а в 2008 году – докторскую диссертацию «Криминалистическое учение о компьютерной информации и средствах ее обработки». По этим направлениям автор патентов и более 170 научных, методических и прикладных работ, опубликованных в ведущих отечественных и зарубежных изданиях. Лауреат XXVI и XXVII Международных выставок-презентаций учебно-методических изданий из серии «Золотой фонд отечественной науки» и Всероссийского конкурса на лучшую научную книгу (2015 г.).

 

 

5. Анализ защищенности веб-приложений и веб-сервисов.

Целью учебного курса является демонстрация способов выявления и эксплуатации уязвимостей приложений, разрабатываемых с использованием веб технологий. По результатам курса слушатели приобретут навыки выявления и эксплуатации как известных, так и ранее неизвестных уязвимостей веб-приложений и веб-сервисов, возникающих на различных этапах жизненного цикла АС (ошибки на стадиях проектирования, разработки, внедрения и эксплуатации).

Курс состоит из трех занятий и включает в себя:

  • анализ архитектуры приложения;
  • выявление уязвимостей реализации методом «белого ящика»: анализ исходного кода на различных языках программирования (статический анализ);
  • выявление уязвимостей конфигурации и реализации методами «черного ящика»: ручной анализ работающего приложения, фаззинг-тестирование (динамический анализ);
  • способы эксплуатации уязвимостей для развития различных векторов атак;
  • методы обхода механизмов защиты приложений от атак;
  • лучшие практики по устранению и недопущению повторного возникновения уязвимостей;
  • использование средств автоматизации для целей анализа защищенности приложений.

Даты проведения: 24.09.2016, 08.10.2016, 22.10.2016.

Содержание:

Занятие №1:

  • основные архитектурные паттерны веб-приложений и веб-служб;
  • стандарты проведения тестирования на проникновение;
  • методики проведения тестирования на проникновение веб-приложений;
  • уязвимости типа injection (OWASP A1, A3, A10), их типы. Причины возникновения и способы обнаружения (черный ящик - OWASP Testing Guide, белый ящик – ручной анализ кода);
  • способы и особенности эксплуатации уязвимостей с учетом особенностей окружения (типы ПО, особенности настройки), цели эксплуатации;
  • средства автоматизированного поиска и эксплуатации уязвимостей;
  • средства защиты и методы их обхода.

Занятие №2:

  • уязвимости, связанные с некорректной реализацией или конфигурацией механизмов аутентификации и авторизации доступа (OWASP A2, A4, A6, A7, A8), причины возникновения и способы обнаружения (черный ящик - OWASP Testing Guide, белый ящик – ручной анализ кода);
  • способы и особенности эксплуатации уязвимостей с учетом особенностей окружения (типы ПО, особенности настройки), цели эксплуатации;
  • средства автоматизированного поиска и эксплуатации уязвимостей;
  • средства защиты и методы их обхода.

Занятие №3:

  • уязвимости, связанные с некорректной настройкой окружения, использованием уязвимых компонентов (OWASP A5, A9), причины возникновения и способы обнаружения (черный ящик - OWASP Testing Guide, белый ящик – ручной анализ кода);
  • способы и особенности эксплуатации уязвимостей с учетом особенностей окружения (типы ПО, особенности настройки), цели эксплуатации;
  • средства автоматизированного поиска и эксплуатации уязвимостей;
  • средства защиты и методы их обхода.

Длительность: 12 часов

Рекомендуемый уровень подготовки: 4-6 год обучения.

Требования к участникам:

  • знание архитектурных паттернов клиент-серверного взаимодействия, используемых для работы веб-приложений (MVC) и веб-служб (SOA);
  • владение языком программирования, используемым для веб-разработки (JavaScript, PHP, Java, Ruby);
  • понимание архитектуры и принципов работы веб-серверов, серверов веб-приложений (например, Apache, nginx, Tomcat);
  • знание HTML/XML/JSON;
  • понимание причин возникновения и признаков наличия уязвимостей из рейтинга OWASP TOP 10;
  • знание базовых механизмов защиты клиентского и серверного ПО, используемого для работы веб-приложений;
  • знакомство с инструментом анализа защищенности веб-приложений (OWASP ZAP, w3af, Burp Suite, Acunetix WVS);
  • ноутбук с установленным ПО bee-box (виртуальная машина с образом ОС, содержащий open-source ПО bWAPP).

Рекомендуемые к предварительному изучению источники:

  • OWASP TOP 10 2013;
  • ASVS v3;
  • OWASP Testing guide v4.

Автор: Толмачев Евгений Николаевич, менеджер по тестированию отдела тестирования информационной безопасности приложений Департамента качества АО «Сбербанк-Технологии».

Об авторе: В настоящее время занимается внедрением практик безопасной разработки в общий цикл разработки автоматизированных систем, разрабатываемых для Сбербанка. Опыт Евгения включает в себя проведение тестирования на проникновение и аудитов различного типа приложений и компонентов сетевой инфраструктуры для крупнейших отечественных и иностранных компаний, опыт проведения форензик-расследований, научно-исследовательских работ в области информационной безопасности для различных федеральных служб. Евгений является участником программ bug bounty. Им были получены благодарности компаний Yandex, Apple, Oracle за выявление уязвимостей в разрабатываемых продуктах. Также является участником международных CTF соревнований в РФ и за ее пределами, выступая как в качестве члена CTF команды, так и организатора соревнований.

 

 

6. Как использовать профессиональные стандарты.

Роль профессиональных стандартов постоянно растёт. Их использование позволяет согласовать требования работодателей, возможности специалистов, методы обучения и приемы  поиска и найма работников. Соответствие профстандартам становится в нашей стране обязательным требованием для всех. На мастер-классе вы узнаете о процессах разработки и внедрения профессиональных стандартов в области информационных технологий, которые проходят в нашей стране, о сертификации профессионалов на соответствие их требованиям, о том, как это можно и нужно использовать. Особое внимание будет уделено ключевым аспектам деятельности главного партнера безопасника – руководителя службы ИТ.

Дата проведения: 01.10.2016.

Содержание:

  • политика РФ в области профстандартов;
  • методика разработки профстандартов;
  • требования по использованию профстандартов;
  • сертификация специалистов в области информационных технологий;
  • профстандарт "Менеджер по информационным  технологиям", содержание деятельности ИТ-директора: стратегия ИТ, управление ИТ-проектами и ИТ-процессами, оценка эффективности ИТ и взаимодействие с заинтересованными лицами.

Длительность: 4 часа.

Рекомендуемый уровень подготовки: 3-5 год обучения.

Автор: Аншина Марина Львовна, президент фонда ФОСТАС, Председатель Комитета по стандартам Российского Союза ИТ-директоров

Об авторе: Руководила службой ИТ, подразделениями ПО и системного администрирования в ряде российских и иностранных предприятий, работала руководителем проектов, ведущим программистом и системным администратором в России и в США. Автор книги «Технология создания распределенных систем» (совместно с А. Цимбалом), переводчик книги «CORBA 3», технический редактор книги «Основы CORBA». Неоднократно принимала участие в различных Конгрессах, конференциях и семинарах, посвященных ИТ. Была Председателем Программного Комитета III Евразийского CIO Конгресса «Российские просторы» (2013), была ведущей секции «Архитектура информационных систем» и членом Программного комитета конференций «Стандарты в проектах современных информационных систем». Руководитель магистерской программы «Менеджмент информационных технологий» Высшей Школы Бизнеса МГУ, автор и преподаватель курсов «Strategic Information Management» (Высшая Школа Бизнеса МГУ), «Корпоративная Архитектура» (программа МВА для CIO в Школе ИТ-менеджмента), «Реинжиниринг бизнес-процессов» (программа МВА в АНХ при Правительстве РФ), разработка стратегии ИТ и других. Автор множества статей по тематикам стратегии ИТ и архитектуры предприятия, оценки эффективности ИТ и управления проектами ИТ, технологии CORBA. В 2004 г. прошла стажировку по теме «Стандарты в области ИТ» по программе SABIT Министерства Торговли США.  Имеет диплом с отличием Российско – Бельгийской программы EMBA (Antwerp Management School/IBS-M) (2008 г.), международный сертификат по управлению проектами GAPPS (2008), сертификаты MCSE и MCDBA. Руководитель рабочих групп по разработке профессиональных стандартов «Менеджер по информационным технологиям» и «Специалист по управлению данными и информацией».

 

7. Судебные разбирательства по тематике информационной безопасности. Арбитражная практика.

В рамках лекции будет рассмотрена судебная практика дел, имеющих отношение к информационной безопасности, которые рассматриваются в Арбитражных судах. Лекция позволит студентам ориентироваться в существующей судебной практике по делам, связанным с информационной безопасностью.

Дата проведения: 15.10.2016.

Содержание:

Часть 1:

  • судебная система РФ;
  • место Арбитражных судов;
  • типы дел по информационной безопасности;
  • практика рассмотрения по каждому из типов дел.

Часть 2:

  • споры по инцидентам в ДБО, природа споров;
  • примеры процессов и решений;
  • нормативные и технические экспертизы в области информационной безопасности;
  • условия удовлетворения иска;
  • подробный разбор примера из практики.

Длительность: 4 часа.

Рекомендуемый уровень подготовки: 5-6 год обучения.

Автор: Царев Евгений Олегович, аудитор и сертифицированный тренер по Стандарту Банка России в области информационной безопасности. Аудитор и Тренер по ISO/IEC 27001

Об авторе: Закончил Томский государственный Университет Систем Управления и Радиоэлектроники, радиотехнический факультет. В период обучения трудился над проектами в области электронной цифровой подписи. На третьем курсе, вопреки всем правилам и даже требованиям закона, занялся получением второго высшего образования в области экономики, по специальности «Антикризисное управление». Каким-то образом умудрялся работать, занимался продажами. В результате, в 2006-м году получил сразу два диплома и приехал, по приглашению, работать в г.Москву. С 2007 года живет в г.Москве. Профессионально занимается развитием направления информационной безопасности в российских интеграторах, вендорах, ведет частную экспертную практику. Автор курсов: Защита данных (сертифицированный курс), «Введение в стандарт Банка России СТО БР ИББС-1.0-2010″, «Внедрение стандарта Банка России СТО БР ИББС-1.0-2010», «Аудит ИБ в организациях банковской системы РФ», Безопасность информации в Национальной платежной системе и т.д.

 

8. Венчурные инвестиции, взаимодействие с инвесторами на разных стадиях развития компании.

Информационная безопасность часто воспринимается как тормоз бизнеса. Но без тормозов на автомобиле тоже не очень то поездишь. Представляемая лекция рассматривает в целом устройство современного «автомобиля» и его «двигателя», а также «правила дорожного движения» и вопросы взаимодействия с другими «участниками движения». Участники получат представления об основах инвестиций – что это такое, какие они бывают, какие типы инвесторов на каких стадиях развития компании наиболее эффективны и каким образом вести с ними коммуникации. Во второй части подробно рассматривается процесс due diligence компании.

Дата проведения: 29.10.2016.

Длительность: 4 часа.

Содержание:

Часть 1:

  • что такое венчурные инвестиции;
  • этапы развития компании;
  • классификация инвесторов;
  • особенности инвесторов разных стадий инвестирование и взаимодействие с ними;
  • ошибки и риски при выборе неправильного инвестора.

Часть 2:

  • что такое Due diligence;
  • методика проведения DD;
  • процесс DD;
  • фокус DD на разных стадиях развития компании.

Рекомендуемый уровень подготовки: 2-3 год обучения.

Автор: Симонова-Емельянова Любовь Игоревна, венчурный инвестор, бизнес-ангел.

Об авторе: Бизнес-леди, бизнес-ангел, эксперт в области венчурного капитала, стратегии, развития бизнеса, интернет-технологий. 20-летний опыт в построении технологических интернет-проектов, 9 лет в венчурной индустрии. Присоединилась к Almaz Capital Partners в качестве эксперта в ноябре 2010 года, чтобы возглавить интернет направление фонда в России / СНГ. До прихода в Almaz была главой стратегии и развития бизнеса инвестиционной компании Финам и руководителем проектов eHouse Holding, где занималась разработкой системы интернет-рекламы и ряда других проектов. Любовь признается в качестве одной из "ведущих леди" российского Интернета и цифровой медиа-индустрии. В 2012 году вошла в ТОП 10 влиятельных женщин России в ИТ. Одна из Топ-5 женщин VC в России с 2014 года.

 

9. Информационная безопасность в реальном мире.

Начитавшись умных книжек и прослушав много курсов по информационной безопасности и всему, что с ней связано, у сотрудника, отвечающего за ИБ, вырастают крылья: он выстраивает идеальную картину мира в своей голове и, засучив рукава, пытается «натянуть» ее на вверенный ему объект. Но через некоторое время оказывается, что стандарты по ИБ никому не нужны, «лучшие практики» на самом деле не работают, сверхактуальные риски ИБ не реализуются годами, за несоответствие законодательству проще заплатить штраф, а сам сотрудник ИБ – вовсе не авторитет для других подразделений. Такое отношение подрезает сотруднику ИБ крылья, у него опускаются руки, он становится обозленным и все, на что он оказывается способен – генерировать «палки» для отчета руководству. На мастер-классе вы узнаете, как через все это прошел его ведущий, какие ошибки совершал и как выходил из сложных ситуаций, что спасло его от превращения в «палкогенератора» и как ему удалось сделать ИБ неотъемлемой частью бизнеса и жизни сотрудников в своей компании. Никакой скучной теории – только веселая практика!

Дата проведения: 10.12.2016

Содержание:

  • кому нужны законы, стандарты и «лучшие практики»? Три точки зрения: ИБ, ИТ и бизнеса;
  • «ИБ-макулатура»: почему не работает то, что вы разработали?
  • как стать политиком ИБ в организации и зачем это нужно;
  • разделение полномочий как главный камень преткновения;
  • оценка информационных рисков: процесс, возведенный в степень абсурда;
  • классификация информационных активов и оценка их стоимости: танцы с бубном или реальная польза?
    • разграничение доступа к информации как предмет лютой ненависти со стороны «продвинутых бизнесменов»;
    • безопасность персонала: проверяем потенциальных, следим за текущими и увольняем «бывших»;
    • повышение осведомленности сотрудников в области ИБ, или как организовать веселые праздники в детском саду;
    • «За что тебе платят зарплату?» Показатели эффективности, удовлетворяющие всех;
    • «Что делать, если все сделано?» Профессиональная деградация ИБ-шника, и как ее избежать.

Длительность: 8 часов.

Рекомендуемый уровень подготовки: 1-3 год обучения.

Автор: Волков Алексей Николаевич, управляющий директор-начальник Управления стандартов и процессов информационной безопасности Сбербанка

Об авторе: Окончил Череповецкий военный инженерный институт радиоэлектроники по специальности Радиосредства. Большую часть своей карьеры работал в группе компаний Северсталь, где в последнее время занимал должность начальника отдела эксплуатации средств защиты информации АО Северсталь Менеджмент. Женат, воспитывает сына и дочь. Ведет активный образ жизни, занимается спортом, любит путешествовать, увлекается музыкой. Опубликовал 54 статьи на профессиональные темы, регулярно выступает с докладами и проводит мастер-классы на профильных конференциях. В 2014 году был признан лучшим руководителем в области информбезопасности по версии экспертного сообщества Business Information Security Association и сайта Job.ru.

 

10. Управление деятельностью службы безопасности и ИТ-подразделениями при возникновении чрезвычайных обстоятельств.

Ключевой задачей службы безопасности является задача обеспечения устойчивости и безопасности бизнеса в момент возникновения чрезвычайных обстоятельств. Мастер-класс базируется на опыте управления системой безопасности организации в момент выявления и блокирования последствий таких обстоятельств. Отдельно рассматриваются процедуры ликвидации последствий.

Дата проведения: 19.11.2016.

Содержание:

  • Управление практической деятельностью службы безопасности;
  • Организация взаимодействия с подразделениями информатизации;
  • Стратегическое планирование;
  • Признаки возникновения чрезвычайных обстоятельств;
  • Идентификация и парирование угроз;
  • Восстановление и первоначального состояния системы;

Длительность: 4 часа.                

Рекомендуемый уровень подготовки: 4-5 год обучения.

Автор: Курило Андрей Петрович, председатель комитета по информационной безопасности НП НСФР.

Об авторе: В 1972 году окончил Киевское высшее инженерное радиотехническое училище ПВО по специальности военный инженер по радиотехнике. В сфере информационной безопасности с 1986 года. Служил в Гостехкомиссии СССР, Гостехкомиссии России. Работал в аппарате Совета безопасности России. В сфере банковской безопасности с 1997 года. Опыт работы заместителем начальника главного управления безопасности и защиты информации Банка России 15 лет. Лауреат премии Правительства Российской Федерации в области науки и техники за создание высоконадежной катастрофоустойчивой информационно-телекоммуникационной системы Банка России. Автор научных работ, изобретений. Участник разработки основополагающих законодательных актов Российской Федерации, нормативных документов в области информационной безопасности. Доцент ФУ при Правительстве РФ 

 

11. Аудит информационной безопасности банка.

Дата проведения: 3.12.2016 (с 10:00 до 14:00).

Длительность: 4 часа.

Рекомендуемый уровень подготовки: 4-6 год обучения.

Автор: Музипов Фарит Халитович.

Об авторе:

Окончил в 1997 году МГТУ им. Баумана по специальности "ЭВМ и сети". Там же прошёл переподготовку по направлению ИБ. В ИТ работаю с 1991 года. За 15 лет прошёл путь от программиста до руководителя ИТ. В банковской информационной безопасности с 2005 года.

Является Председателем Правления НП "Партнёрство специалистов информационной безопасности" со дня его основания в 2009 году. Член технического комитета ТК-122 "Стандарты финансовых операций", Комитета ИБ АРБ, Рабочей группы по безопасности платежей Комитета по безопасности предпринимательской деятельности ТПП РФ, BISA, ISACA. Преподаватель официальных курсов ISACA в Академии Информационных Систем по подготовке к сертификационных экзаменам.

Участник международного образовательного проекта в области информационной безопасности ENGENSEC. Автор статей.

 

12. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении электронных переводов денежных средств.

В рамках лекции слушатели получат рекомендации по особенностям сбора, анализа и документирования технических данных, а также передачи их в правоохранительные органы для начала официального раскрытия и расследования инцидентов информационной безопасности при осуществлении электронных переводов денежных средств.

Дата проведения: 10.12.2016.

Содержание:

  • общие положения по организации процесса обработки технических данных в рамках реагирования на инциденты информационной безопасности (ИБ) при осуществлении электронных переводов денежных средств (ОЭПДС);
  • особенности сбора технических данных при реагировании на инциденты ИБ при ОЭПДС;
  • требования, предъявляемые к проведению поиска (выделения) содержательной (семантической) информации, ее анализу и оформлению при реагировании на инциденты ИБ при ОЭПДС;
  • правила обращения в правоохранительные органы для начала расследования инцидента ИБ при ОЭПДС;
  • распределение зон ответственности подразделений ИБ в рамках реализации процессов обработки технических данных при реагировании на инциденты при ОЭПДС;
  • особенности взаимодействия с клиентами – пострадавшими от инцидентов ИБ для сбора и анализа технических данных;
  • обеспечение наличия и сохранности технических данных на этапах создания и эксплуатации информационной инфраструктуры для целей реагирования на инциденты ИБ при ОЭПДС.

Длительность: 4 часа

Рекомендуемый уровень: 4-6 год обучения

Автор: Вехов Виталий Борисович, профессор кафедры юриспруденции, интеллектуальной собственности и судебной экспертизы МГТУ им. Н.Э. Баумана.

Об авторе: Доктор юридических наук, профессор, член-корреспондент РАЕ, Заслуженный деятель науки и образования РАЕ. Более 26 лет служил в правоохранительных органах на различных должностях, связанных с раскрытием и расследованием преступлений в сфере компьютерной информации и электронных платежных систем, а также защитой информации. Полковник юстиции. Является экспертом межведомственной рабочей группы Государственной Думы Федерального Собрания Российской Федерации по оценкам рисков оборота криптовалюты. Представитель МГТУ им. Н.Э. Баумана в подкомитете №1 «Безопасность финансовых (банковских) операций» Технического комитета №122 «Стандарты финансовых операций» Центрального Банка Российской Федерации. Член редакционных советов журналов «Информационная безопасность регионов» и «Судебная экспертиза». В 1995 году защитил кандидатскую диссертацию по теме «Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники», а в 2008 году – докторскую диссертацию «Криминалистическое учение о компьютерной информации и средствах ее обработки». По этим направлениям автор патентов и более 170 научных, методических и прикладных работ, опубликованных в ведущих отечественных и зарубежных изданиях. Лауреат XXVI и XXVII Международных выставок-презентаций учебно-методических изданий из серии «Золотой фонд отечественной науки» и Всероссийского конкурса на лучшую научную книгу (2015 г.).

 

13. Современная концепция жизненного цикла обеспечения безопасности при разработке Security Development Lifecycle.   

Security Development Lifecycle (SDL) — это процесс обеспечения безопасности в сфере разработки программного обеспечения. Процесс SDL, который является инициативой компании Microsoft и обязательной политикой с 2004 г., сыграл важнейшую роль во внедрении принципов безопасности и конфиденциальности как в программное обеспечение, так и в корпоративную культуру Microsoft. Сочетая в себе как глобальный, так и практический подходы, процесс SDL позволяет обеспечить безопасность и конфиденциальность на всех этапах процесса разработки и призван уменьшить число уязвимостей в программном обеспечении и уровень их критичности.

Дата проведения: 17.12.2016.

Содержание:

Часть 1: Теория. Знакомство с методологией обеспечения безопасности при разработке:

  • стоит ли задаваться вопросами обеспечения безопасности при разработке?
  • краткий экскурс в историю Microsoft SDL;
  • модель оптимизации Microsoft SDL;
  • Жизненный цикл обеспечения безопасности при разработке;
  • применение SDL в Microsoft;
  • вспомогательные материалы и инструменты Microsoft SDL.

Часть 2: Командная игра. Классификация угроз STRIDE:

  • изучаем классификацию угроз STRIDE;
  • определяем угрозы для типового облачного сервиса.

Часть 3: Практика. Построение модели угроз с помощью Microsoft Threat Modeling Tool:

  • применяем результаты игры для построения модели угроз и оценки рисков;
  • учимся "читать" отчет с моделью угроз, анализом рисков и процедурами их митигации.

Длительность: 4 часа

Требования к участникам мастер-класса:

  • 2-5 год обучения;
  • базовые знания высокоуровневой архитектуры современных приложений и сервисов;
  • базовое представление об организации процесса разработки;
  • желание получить новые знание и опыт;
  • готовность ломать стереотипы и отказываться от архаизмов.

Автор: Синицын Артем Игоревич, руководитель программ информационной безопасности Microsoft в центральной и восточной Европе.

Об авторе: Имеет 13летний опыт работы в сфере ИТ, 6 лет из которых работал старшим консультантом по безопасности в службе консалтинга Microsoft на проектах в России, Европе, Средней Азии и Среднем Востоке. Является обладателем статуса Microsoft Security Trusted Advisor, ранее был неоднократно отмечен наградой Microsoft Most Valuable Professional (MVP). Помимо профессиональных увлечений уважает кинематограф, качественную атмосферную музыку и является турнирным игроком в Magic The Gathering.

 

14. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении электронных переводов денежных средств

В рамках лекции слушатели получат рекомендации по особенностям сбора, анализа и документирования технических данных, а также передачи их в правоохранительные органы для начала официального раскрытия и расследования инцидентов информационной безопасности при осуществлении электронных переводов денежных средств.

Дата проведения: 21.01.2017

Содержание:

  • общие положения по организации процесса обработки технических данных в рамках реагирования на инциденты информационной безопасности (ИБ) при осуществлении электронных переводов денежных средств (ОЭПДС);
  • особенности сбора технических данных при реагировании на инциденты ИБ при ОЭПДС;
  • требования, предъявляемые к проведению поиска (выделения) содержательной (семантической) информации, ее анализу и оформлению при реагировании на инциденты ИБ при ОЭПДС;
  • правила обращения в правоохранительные органы для начала расследования инцидента ИБ при ОЭПДС;
  • распределение зон ответственности подразделений ИБ в рамках реализации процессов обработки технических данных при реагировании на инциденты при ОЭПДС;
  • особенности взаимодействия с клиентами – пострадавшими от инцидентов ИБ для сбора и анализа технических данных;
  • обеспечение наличия и сохранности технических данных на этапах создания и эксплуатации информационной инфраструктуры для целей реагирования на инциденты ИБ при ОЭПДС.

Длительность: 4 часа

Рекомендуемый уровень: 4-6 год обучения

Автор: Вехов Виталий Борисович, профессор кафедры юриспруденции, интеллектуальной собственности и судебной экспертизы МГТУ им. Н.Э. Баумана.

Об авторе: Доктор юридических наук, профессор, член-корреспондент РАЕ, Заслуженный деятель науки и образования РАЕ. Более 26 лет служил в правоохранительных органах на различных должностях, связанных с раскрытием и расследованием преступлений в сфере компьютерной информации и электронных платежных систем, а также защитой информации. Полковник юстиции. Является экспертом межведомственной рабочей группы Государственной Думы Федерального Собрания Российской Федерации по оценкам рисков оборота криптовалюты. Представитель МГТУ им. Н.Э. Баумана в подкомитете №1 «Безопасность финансовых (банковских) операций» Технического комитета №122 «Стандарты финансовых операций» Центрального Банка Российской Федерации. Член редакционных советов журналов «Информационная безопасность регионов» и «Судебная экспертиза». В 1995 году защитил кандидатскую диссертацию по теме «Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники», а в 2008 году – докторскую диссертацию «Криминалистическое учение о компьютерной информации и средствах ее обработки». По этим направлениям автор патентов и более 170 научных, методических и прикладных работ, опубликованных в ведущих отечественных и зарубежных изданиях. Лауреат XXVI и XXVII Международных выставок-презентаций учебно-методических изданий из серии «Золотой фонд отечественной науки» и Всероссийского конкурса на лучшую научную книгу (2015 г.).