Скачать Основы разработки требований к информационной безопасности ИТ-систем [Алексей Краснов] [systems.education]

Silen

Администратор
Регистрация
3 Дек 2015
Сообщения
178.249
Реакции
755.634
Основы разработки требований к информационной безопасности ИТ-систем [ Алексей Краснов] [systems.education]

нформационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.

Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?

У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.

Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.

Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.

Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «‎внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи

Воркшоп — формат быстрого освоения мини-компетенций.

Используем
■ Zoom
Что получите
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа



Программа практического воркшопа



Выявление требований информационной безопасности
■ Описываем защищаемую систему и определяем границы доверия
■ Составляем модель нарушителя
■ Выявляем возможные угрозы
■ С учётом всех данных оцениваем риски информационной безопасности



Методы защиты информации и формирование требований
■ Знакомимся с основными методами защиты информации, в том числе криптографическими.
■ Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.





СКАЧАТЬ СЛИВ КУРСА
 
Сверху