Kors
Администратор
- Регистрация
- 12 Дек 2014
- Сообщения
- 135.274
- Реакции
- 245.833
Основы разработки требований к информационной безопасности ИТ-систем [ Алексей Краснов] [systems.education]
нформационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?
У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.
Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.
Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.
Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи
Воркшоп — формат быстрого освоения мини-компетенций.
Используем
■ Zoom
Что получите
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа
Программа практического воркшопа
Выявление требований информационной безопасности
■ Описываем защищаемую систему и определяем границы доверия
■ Составляем модель нарушителя
■ Выявляем возможные угрозы
■ С учётом всех данных оцениваем риски информационной безопасности
Методы защиты информации и формирование требований
■ Знакомимся с основными методами защиты информации, в том числе криптографическими.
■ Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.
СКАЧАТЬ
нформационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?
У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.
Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.
Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.
Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи
Воркшоп — формат быстрого освоения мини-компетенций.
Используем
■ Zoom
Что получите
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа
Программа практического воркшопа
Выявление требований информационной безопасности
■ Описываем защищаемую систему и определяем границы доверия
■ Составляем модель нарушителя
■ Выявляем возможные угрозы
■ С учётом всех данных оцениваем риски информационной безопасности
Методы защиты информации и формирование требований
■ Знакомимся с основными методами защиты информации, в том числе криптографическими.
■ Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.
СКАЧАТЬ
Для просмотра скрытого содержимого вы должны зарегистрироваться