Silen
Администратор
- Регистрация
- 3 Дек 2015
- Сообщения
- 178.249
- Реакции
- 755.634
Основы разработки требований к информационной безопасности ИТ-систем [ Алексей Краснов] [systems.education]
нформационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?
У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.
Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.
Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.
Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи
Воркшоп — формат быстрого освоения мини-компетенций.
Используем
■ Zoom
Что получите
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа
Программа практического воркшопа
Выявление требований информационной безопасности
■ Описываем защищаемую систему и определяем границы доверия
■ Составляем модель нарушителя
■ Выявляем возможные угрозы
■ С учётом всех данных оцениваем риски информационной безопасности
Методы защиты информации и формирование требований
■ Знакомимся с основными методами защиты информации, в том числе криптографическими.
■ Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.
СКАЧАТЬ СЛИВ КУРСА
нформационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?
У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.
Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.
Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.
Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи
Воркшоп — формат быстрого освоения мини-компетенций.
Используем
■ Zoom
Что получите
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа
Программа практического воркшопа
Выявление требований информационной безопасности
■ Описываем защищаемую систему и определяем границы доверия
■ Составляем модель нарушителя
■ Выявляем возможные угрозы
■ С учётом всех данных оцениваем риски информационной безопасности
Методы защиты информации и формирование требований
■ Знакомимся с основными методами защиты информации, в том числе криптографическими.
■ Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.
СКАЧАТЬ СЛИВ КУРСА
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- [Выкройки] Платье Lolita. Размер 42-50. Рост 161-166. ПГ 3я [Helpersew]
- Астрология, основы для личностного и финансового роста [Оксана Пешехонова]
- [Выкройки] Платье Swan . Размер 42-50. Рост 161-166 [Helpersew]
- [Выкройки] Платье Cibyl. Размер 42-50. Рост 161-166. ПГ 3я [Helpersew]
- Классика будущего [Ксения Нохрина]
- [Выкройки] Платье Sirin. Размер 42-50. Рост 161-166. ПГ 3я [Helpersew]