Silen
Администратор
- Регистрация
- 3 Дек 2015
- Сообщения
- 178.270
- Реакции
- 755.635
Основы разработки требований к информационной безопасности ИТ-систем [ Алексей Краснов] [systems.education]
нформационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?
У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.
Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.
Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.
Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи
Воркшоп — формат быстрого освоения мини-компетенций.
Используем
■ Zoom
Что получите
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа
Программа практического воркшопа
Выявление требований информационной безопасности
■ Описываем защищаемую систему и определяем границы доверия
■ Составляем модель нарушителя
■ Выявляем возможные угрозы
■ С учётом всех данных оцениваем риски информационной безопасности
Методы защиты информации и формирование требований
■ Знакомимся с основными методами защиты информации, в том числе криптографическими.
■ Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.
СКАЧАТЬ СЛИВ КУРСА
нформационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?
У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.
Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.
Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.
Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи
Воркшоп — формат быстрого освоения мини-компетенций.
Используем
■ Zoom
Что получите
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа
Программа практического воркшопа
Выявление требований информационной безопасности
■ Описываем защищаемую систему и определяем границы доверия
■ Составляем модель нарушителя
■ Выявляем возможные угрозы
■ С учётом всех данных оцениваем риски информационной безопасности
Методы защиты информации и формирование требований
■ Знакомимся с основными методами защиты информации, в том числе криптографическими.
■ Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.
СКАЧАТЬ СЛИВ КУРСА
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- Старт в робототехнику с Python [stepik] [Святослав Гусс]
- Другие сладости (июль 2025) [Школа Низкоуглеводных Десертов] [ketocake39]
- [Аудиокнига] 56 трендов маркетинга и как с ними работать [Дмитрий Турусин, Игорь Манн]
- 100 рецептов шашлыка. Шашлык из свинины, баранины, говядины, курицы, рыбы [Вячеслав Гордиенко]
- Пиар без бюджета, связей и стыда. Как зайти в топ-СМИ, если ты никто и звать тебя никак [Алексей Чернышов]
- История твоего «Я». Вся правда о deepfake [Андрей Курпатов]