 |
|
 |
 |
Курсы по информационной безопасности
|
|
Программы для специалистов по аудиту информационных систем.
Курс:
(ITG121) Audit School
Школа аудита ИС. Базовый курс
Ориентирован на: аудиторов информационных систем, внешних аудиторов, финансовых и операционных аудиторов, аудиторов бизнес-приложений.
Предварительный уровень подготовки:предполагается общее знание информационных технологий.
Продолжительность: 3 дня, 24 часа.
Методические материалы: методические материалы учебного центра.
Документ об окончании курса: сертификат MIS Training Institute.
Бонус: в дополнение к материалам курса участники получат стандартное издание справочника "MIS Swiss Army Knife Reference", в котором перечислены сотни ценных ресурсов по информационной безопасности и аудиту ИС.
Программа курса
- Введение в ИТ-аудит
- Цели аудита и необходимые требования
- Роль ИТ внутри компании
- Риски неэффективного управления и безопасности в автоматизированной среде
- Что такое контроль?
- Определение внутреннего контроля
- Процессы установки и точки контроля
- Физическая среда против логической среды
- Определение точек контроля
- Планирование ИТ-аудита
- Определение внутреннего аудита
- Цели ИТ-аудита
- Стратегии ИТ-аудита
- Что такое приложение
- Приложения и общие средства контроля
- Обзор управления ИТ-аудитом
- Категории управления ИТ
- Результаты аудита
- Создание команды аудиторов
- Аудиторские организации и стандарты
- Поддержание объективности аудита
- Что такое стандарт?
- AICPA и SAS
- GAO и другие сертификационные организации
- Институт внутренних аудиторов (IIA)
- Комиссия Тредвея
- Модель внутреннего контроля COSO
- ISACA и Институт Управления ИТ
- COBIT®: Задачи информационных и смежных технологий
- Стандарт безопасности ISO 27002
- Основы информационных технологий
- Определение и классификация ключевых точек контроля в современной ИТ-среде
- Основы аппаратных архитектур компьютеров и работы ЦП
- Два разных класса компьютеров
- Программное обеспечение, программирование и обработка данных
- Распределенные системы и технология клиент/сервер
- Сетевое подключение и основы безопасности
- Обслуживание ИТ-системы, управление установкой изменений и безопасность
- Стратегии аудита ИТ технологий
- Интернет и WEB-технологии
- Устройство и принципы работы Интернета
- Риски пользования Интернет и Интернет-приложениями
- Злоупотребление внутренними службами Интернета
- Безопасность периметра сети: межсетевые экраны и другое
- Безопасность и риски использования WEB-приложений
- Стратегии Internet- и WEB-аудита
- Общие механизмы контроля и механизмы контроля приложений
- Логическая безопасность
- Классификация данных
- Логический контроль доступа: доступ к системе
- Кодирование: доступ к информации
- Удаленный доступ, ПК и мобильные устройства
- Управление информационной безопасностью
- Управление изменениями
- Цели управления изменениями
- Контроль изменений в программах
- Управление внесением изменений
- Лицензирование программного обеспечения
- Непрерывность бизнеса / восстановление после чрезвычайных ситуаций
- Планирование непрерывности бизнеса / План по восстановлению работоспособности (BCP / DRP)
- Анализ последствий для деятельности (BIA)
- Стратегия восстановления после чрезвычайных ситуаций
- Выполнение плана действий
- Технологии разработок систем
- Покупки SDLC, RAD, ERP
- Использование внутреннего аудита
- Стратегия аудита
- Технология баз данных и элементы управления
- Управление информацией
- Программо-центристская модель
- Вопросы программо-центристского аудита
- Дата-центристская модель
- Что такое база данных?
- Терминология баз данных
- Системы управления базами данных (DBMS)
- Виды баз данных
- Вопросы аудита баз данных
- Общие элементы управления инфраструктурой
- Управление операциями
- ИТ-операции
- Элементы управления операционными системами
- Системные служебные программы (утилиты)
- Элементы управления системным программным обеспечением: обзор
- Физическая безопасность
- Меры контроля окружающей среды
- Транзакции бизнес-приложений
- Цели аудита приложений
- Что такое транзакция?
- Аудит приложений основанный на транзакциях
- Жизненный цикл транзакций
- Факторы оценки риска приложений
- Выставление приоритетов в аудите
- Нисходящее риск-ориентированное планирование
- Планирование аудита приложений
- Нисходящее риск-ориентированное планирование
- Определение условий деятельности
- Установление технических условий работы приложений
- Проведение оценки рисков коммерческой информации
- Определение ключевых транзакций
- Разработка последовательности обработки транзакций
- Оценка и проверка элементов управления приложениями
- Модели ввода и обработки данных
- Плюсы и минусы моделей ввода и обработки
- Пакетный ввод / пакетная обработка данных
- Ввод онлайн / пакетная обработка данных
- Ввод онлайн / обработка данных онлайн
- Ввод в реальном времени / обработка в реальном времени
- Элементы управления приложениями
- Бизнес-приложения
- Информационные цели
- COSO: элементы управления приложениями
- Аудит бизнес-приложений
- Жизненный цикл транзакции приложений
- Источник транзакции
- Логическая безопасность
- Завершенность и точность ввода данных
- Завершенность и точность обработки данных
- Завершенность и точность вывода данных
- Хранение и использование выходных данных
- Контроль за файлами данных
- Проверка пользователя, составление баланса и сверка данных пользователей
- Пользовательская документация
- Обучение
- Разделение обязанностей
- Планирование непрерывности бизнеса
- Требование Sarbanes-Oxley к элементам управления приложениями
- Тестирование управления приложениями
- Тестирование автоматизированного и ручного контроля
- Тестирование других вариантов
- Объем тестовой выборки
- Терминология выборки
- Проверка отрицательного заключения
- Виды аудиторских доказательств
- Функциональное / детальное тестирование
- Методы аудита с использованием компьютера (CAATs)
- Анализ данных: планирование и проверка данных
- Sarbanes-Oxley: требования к тестированию и примеры
- Документирование контроля приложениями
- Оценка и документирование внутреннего контроля
- Анкеты внутреннего контроля
- Описательная часть
- Диаграммы / последовательность операций
- Управляющая матрица
- Обработка данных конечным пользователем
- Рост обработки данных у конечного пользователя
- Риски вычислений конечного пользователя
- Основные риски элементов управления ИТ
- Риски контроля за изменениями
- Риски приобретенных приложений
- Электронная таблица: типичные ошибки
- Электронная таблица: факторы риска
- Практические советы для оценки контроля с помощью электронных таблиц
|