Основы разработки требований к информационной безопасности ИТ-систем [Алексей Краснов] [systems.education]
Информационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?
У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей. Уровень Middle
Цель обучения
Выявление требований информационной безопасности
Информационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?
У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей. Уровень Middle
Цель обучения
- Получить универсальный фундамент понимания принципов информационной безопасности.
- Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.
- Улучшить качество проектной документации и ТЗ, в том числе на проектах интеграции.
- вы работаете на крупную компанию, коммерческую или государственную
- ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
- вы хотите предотвратить сложности и «внезапные» доработки безопасности на этапе приемки и эксплуатации
- вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
- вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
- ваш процесс разработки включает согласование со службой ИБ
- Онлайн
- Группа до 16 человек
- Практика проходит в командах по 3-4 человека
- Чередование теории, практики и обратной связи
- Zoom
- Опыт проектирования
- Полезные материалы
- Сертификат о прохождении воркшопа
Выявление требований информационной безопасности
- Описываем защищаемую систему и определяем границы доверия
- Составляем модель нарушителя
- Выявляем возможные угрозы
- С учётом всех данных оцениваем риски информационной безопасности
- Знакомимся с основными методами защиты информации, в том числе криптографическими.
- Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.
https://systems.education/ib-workshop