Школа анализа
и проектирования
информационных систем Бескова и Богачёвой
🔥  Регулярные онлайн-конференции школы SE по проектированию информационных систем для бизнеса. Подробнее
Теперь в SE доступна оплата обучения в рассрочку для частных лиц. Выберите обучение и разделите его стоимость на удобные платежи с Яндекс Сплит.
Теперь в SE доступна оплата обучения в рассрочку для частных лиц. Выберите обучение и разделите его стоимость на удобные платежи с Яндекс Сплит.
Теперь доступна оплата обучения в рассрочку для частных лиц. Выберите обучение и разделите его стоимость на удобные платежи с Яндекс Сплит.
🚀 Все воркшопы школы
за 40 тыс. руб!

Уникальная возможность посетить все воркшопы школы по одному абонементу. Экономия 129 тыс. руб.

Подробнее

Корпоративный онлайн-воркшоп
Основы разработки требований к информационной безопасности ИТ-систем

  • Продолжительность:
    8 часов
  • По расписанию,
    согласованному
    с Заказчиком
  • от 7 до 16
    участников
  • Стоимость обучения по запросу

Автор воркшопа

Алексей Краснов
Системный аналитик в команде Security Development, -exLead BA в EPAM Systems,10 лет в области информационной безопасности
Ведущие воркшопа:

Подробнее о воркшопе

Информационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.

Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?

У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.

Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.

Сформировать умения, применимые для разных категорий систем в разных юрисдикциях.

Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «‎внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи

Воркшоп — формат быстрого освоения мини-компетенций.
Используем
■ Zoom
Что получат
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа

Программа практического воркшопа

Модуль 1
Модуль 1
Основы ИБ и описание защищаемой системы
  • Изучение ключевых терминов и целей информационной безопасности.
  • Освоение риск-ориентированного подхода к выявлению требований.
  • Идентификация и оценка защищаемой информации в системе.
  • Определение архитектуры системы с помощью диаграмм DFD или C4 (Level 2).
  • Установление границ доверия.
  • Практика по описанию защищаемой информационной системы с точки зрения ИБ.
Модуль 2
Модуль 2
Моделирование нарушителей, угроз и оценка рисков
  • Составление списка и классификация потенциальных нарушителей.
  • Создание детального портрета нарушителя методом Persona.
  • Выявление угроз безопасности с использованием модели STRIDE.
  • Оценка вероятности реализации угроз с учётом нарушителей.
  • Расчёт и оценка рисков информационной безопасности.
  • Практика по моделированию угроз и оценке рисков.
Модуль 3
Модуль 3
Криптографические методы защиты информации
  • Изучение основных свойств хэширования.
  • Разбор принципов симметричного и асимметричного шифрования и электронной подписи.
  • Рассмотрение атаки «человек посередине» и методов противодействия.
  • Изучение основ инфраструктуры открытых ключей (PKI) и сертификатов.
  • Практический разбор структуры и полей сертификата X.509.
Модуль 4
Модуль 4
Формирование требований к мерам безопасности
  • К доступности и лимитированию запросов;
  • К аутентификации пользователей и систем;
  • К шифрованию трафика (TLS/mTLS);
  • К логированию событий для обеспечения учёта;
  • К управлению доступом (ACL, RBAC, ABAC);
  • Практика по формированию требований к мерам безопасности.

Если хотите попасть на этот воркшоп в открытый поток


Запишитесь в лист ожидания. Как только будет открыт новый поток, мы сообщим о датах.

Автор воркшопа — практикующий специалист

Ведущий воркшопа — практикующий специалист

Посмотрите открытый вебинар ведущего

Алексей Краснов
Топ-10 требований к безопасности OWASP Proactive Controls
Алексей Краснов
Требования к информационной безопасности — кого вовлекать в выявление?

Читайте статьи по теме от экспертов

Алексей Краснов
Требования к информационной безопасности: кого вовлекать в выявление?
Василий Баракин
Как написать ТЗ по ГОСТ?
Александр Кротов, Наталья Носенко
Как получить информацию о структуре БД для документации

На что мы опираемся при разработке обучения

Авторы курсов являются практикующими специалистами, которые работают в ИТ-сфере с российским образованием и опытом работы.

Являются представителями и воспитанниками российской инженерной школы.
Наши эксперты
Упор на классиков системного анализа
Эксперты школы опираются на разработки классиков прикладного системного анализа, таких как Тарасенко и Оптнер.
Актуальность и запрос рынка
Курсы развивают прежде всего прикладные умения, актуальные на современном рынке.
Фундаментальное мышление
При прохождении нескольких прикладных курсов мы помогаем развить фундаментальные компетенции и виды мышлений.
Малые группы, живой контакт
Мы практикуем интенсивное интерактивное обучение в малых группах. Мы не делаем ставку на самостоятельное изучение записей и материалов, а специализируемся на живом контакте учебной группы с преподавателем и быстрой обратной связью.
Командное обучение
Командная работа создаёт высокое вовлечение учеников.

Стоимость

Стоимость обусловлена нашим живым и контактным подходом к обучению, которое проходит в малых группах. Уделяем много внимания каждому участнику, чтобы помочь ему стать ценным специалистом, понимающим тему. Рассчитать стоимость

Оставьте заявку на обучение

■ Все сотрудники получат электронное свидетельство об окончании обучения

■ Предоставляем все закрывающие документы

  • Дмитрий Коротыш
    CBDO, Руководитель направления корпоративного обучения и Центра оценки и развития компетенций ACSE