Курсы по информационной безопасности
|
|
Статьи по информационной безопасности 
CASP в номенклатуре ассоциации CompTIA является одной из двух профессиональных сертификаций для руководителей (второй является Project+ для менеджеров ИТ-проектов), и позиционируется как топовая сертификация в треке кибербезопасности, завершающая серию Security+ (основы), Pentest+ (тестирование на проникновение) и CySA+ (аналитика). Целевая аудитория CASP — это архитекторы, в чьем подчинении находятся инженеры-конструкторы систем защиты, лидеры команд реагирования на компьютерные инциденты, а также руководители SOC (Security Operations Center).

Информационная безопасность находится на стыке целого ряда наук, а в связи со взрывным ростом рисков ИБ является еще и динамично развивающейся научной дисциплиной. Именно поэтому задача определения минимального набора знаний и навыков по ИБ требует системного подхода с непрерывным анализом состояния рынка информационных технологий и регулярной корректировкой этого набора.
Уже более 13 лет эту задачу успешно решает крупнейший оператор вендорнезависимых сертификаций Computing Technology Industry Association (CompTIA) под контролем American National Standarts Institute (ANSI) в соответствии с семейством открытых стандартов обучения и сертификации ISO/IEC Standart 17024.

Сертификация CTT была разработана в середине 90х силами крупнейших ассоциаций США в области профессионального образования - Information Technology Training Association (ITTA) и Computer Education Management Association (CedMA), и вот уже второе десятилетие является международно-признаваемым стандартом квалификации для преподавателей программ дополнительного профессионального образования в технической сфере. 
В связи со стремительным развитием информационных технологий (далее ИТ) в общем и информационной безопасности (далее ИБ), как науки, в частности, специалисту по ИБ необходимо решать проблему поддержания своей квалификации. Это утверждение верно уже не один десяток лет, но в наше время следующие из него выводы о решении этой проблемы существенно отличаются от тех, что были актуальны еще 10 лет назад. Одной из основных причин этих отличий является завершившийся переход от риск-ориентированного подхода к построению автоматизированных систем в защищенном исполнении к нормативному.
Одним из ключевых интересов владельца бизнеса является сохранение и, по возможности, увеличение ценности управляемой им компании. Замедляют, уменьшают или даже сводят к нулю эту ценность риски, в осознанном управлении которыми и заключается талант коммерсанта.
Исторически финансовые и операционные риски являются значимыми как для интересов владельцев финансовых организаций в целом, так и для нанимаемых ими ее руководителей в частности. Это заставляет последних уделять пристальное внимание и большие усилия по оценке, контролю и минимизации этих рисков.
В последние два десятилетия появились новые, столь же значимые, но пока выпадающие из области внимания этих лиц риски – риски информационной безопасности.
Настоящая статья демонстрирует возможности доказательного подхода для создания
защищенных автоматизированных систем и носит учебный характер.
|