|
|
|
|
Курсы по информационной безопасности
|
|
Программы по информационной безопасности для IT-специалистов, менеджмента, аудиторов
Курс: (ISG101)
Fundamentals of Information Security
(Основы информационной безопасности)
Ориентирован на:
IT-специалистов, менеджеров, администраторов безопасности систем, специалистов по корпоративной и физической безопасности, внутренних аудиторов и аудиторов информационных систем.
Предварительный уровень подготовки: базовая подготовка в области информационных технологий. Подготовка в области информационной безопасности не требуется.
Продолжительность: 2 дня.
Методические материалы: методические материалы учебного центра.
Бонус: справочник "Standard Edition of the MIS Swiss Army Knife Reference Guide", содержащий большую подборку ценных источников по информационной безопасности.
Программа курса
- Основные понятия современных информационных технологий
- информационные системы
- каналы связи
- вычислительные ресурсы
- IP адресация, Интернет
- Концепции информационной безопасности
- эволюция взглядов на информационную безопасность
- NIST, CERT, FIRST, DISA, и другие признанные ресурсы по защите информации
- ключевые принципы информационной безопасности: конфиденциальность, целостность, доступность, и другие
- Создание прочного фундамента - политики информационной безопасности
- исследование окружения и бизнес-факторов при построении эффективной политики
- рекомендации по быстрому созданию политик: печатные и интернет-ресурсы
- инструментальные средства и методики исследования вашего вычислительного окружения
- пример: разработка организационных политик
- Законодательство и стандарты
- законы о защите персональных данных
- федеральные руководства по вынесению приговоров
- спорные вопросы экспорта средств и технологий, связанных с шифрованием
- антихакерское законодательство
- формирующиеся международные стандарты безопасности
- Анализ рисков информационных систем и сетей
- принципы анализа рисков ИС
- управление рисками
- количественные и качественные риски в сетевых средах
- практические соображения
- Обычные уязвимости ИС
- уязвимости BIOS, загрузки и операционной системы
- уязвимости сетей
- Интернет и Web
- уязвимости электронной почты, факсов и офисных мини-АТС
- Угрозы от злонамеренного ПО
- вирусы, черви, почтовые бомбы, ActiveX, Java, JavaScript
- предотвращение, обнаружение, устранение
- планы, политики и инструментальное ПО защиты
- Обнаружение компьютерных преступлений, аварий и ошибок
- распознавание компьютерного преступления/аварии: признаки, которые следует искать
- сбор и обеспечение сохранности улик
- создание группы реагирования на компьютерные преступления
- видеофильм-пример
- Восстановление после чрезвычайной ситуации и планирование непрерывности бизнеса
- уровни подготовленности
- анализ воздействия на бизнес
- анализ стоимости/выгодности
- методики документирования плана обеспечения непрерывности
- инструментальное ПО
- тестирование плана обеспечения непрерывности
- Средства, которые помогут создать осведомленность персонала в области ИБ
- выбор эффективных инструментов, методик и приемов
- получение поддержки менеджмента
- примеры видеофильмов и других эффективных по стоимости средств обучения и информирования
- Угрозы хищения учетных записей, и управление ими
- распространенные методы хищения учетных записей
- формирующееся законодательство
- лучшая практика предотвращения потери персональных даных
- пример: хищение и пошаговое восстановление
- Тенденции информационной безопасности
- современные технологии
- влияние новых технологий на безопасность
- стратегии поддержания соответствия современным условиям и адаптации к изменениям
|