Школа анализа
и проектирования
информационных систем

Онлайн-воркшоп
Основы разработки требований к информационной безопасности ИТ-систем

  • Продолжительность:
    8 часов
  • Пн. - чт.
    1 раз в квартал
  • 18:00-20:00
    Мск
  • 18.000 руб. — для частных лиц
    24.000 руб. — для компаний

Автор воркшопа

Ведущие воркшопа:

Подробнее о воркшопе

Информационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.

Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?

У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.

Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.

Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.

Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «‎внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи

Воркшоп — формат быстрого освоения мини-компетенций.
Используем
■ Zoom
Что получите
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа
.У вас не останется. .вопросов.
Наш преподаватель во время обучения подробно ответит на все ваши вопросы по теме

Программа практического воркшопа

Модуль 1
Модуль 1
Основы ИБ и описание защищаемой системы
  • Изучение ключевых терминов и целей информационной безопасности.
  • Освоение риск-ориентированного подхода к выявлению требований.
  • Идентификация и оценка защищаемой информации в системе.
  • Определение архитектуры системы с помощью диаграмм DFD или C4 (Level 2).
  • Установление границ доверия.
  • Практика по описанию защищаемой информационной системы с точки зрения ИБ.
Модуль 2
Модуль 2
Моделирование нарушителей, угроз и оценка рисков
  • Составление списка и классификация потенциальных нарушителей.
  • Создание детального портрета нарушителя методом Persona.
  • Выявление угроз безопасности с использованием модели STRIDE.
  • Оценка вероятности реализации угроз с учётом нарушителей.
  • Расчёт и оценка рисков информационной безопасности.
  • Практика по моделированию угроз и оценке рисков.
Модуль 3
Модуль 3
Криптографические методы защиты информации
  • Изучение основных свойств хэширования.
  • Разбор принципов симметричного и асимметричного шифрования и электронной подписи.
  • Рассмотрение атаки «человек посередине» и методов противодействия.
  • Изучение основ инфраструктуры открытых ключей (PKI) и сертификатов.
  • Практический разбор структуры и полей сертификата X.509.
Модуль 4
Модуль 4
Формирование требований к мерам безопасности
  • К доступности и лимитированию запросов;
  • К аутентификации пользователей и систем;
  • К шифрованию трафика (TLS/mTLS);
  • К логированию событий для обеспечения учёта;
  • К управлению доступом (ACL, RBAC, ABAC);
  • Практика по формированию требований к мерам безопасности.

Автор и ведущий воркшопа — практикующий специалист

Всё, что нужно знать о курсе за 3 минуты

Мира Карлаш
Разработка требований к ПО и написание ТЗ

Посмотрите открытый вебинар ведущих

Алексей Краснов
Топ-10 требований к безопасности OWASP Proactive Controls
Алексей Краснов
Требования к информационной безопасности — кого вовлекать в выявление?
Количество мест ограничено! 16 человек на группу. Успейте записаться.

Оплата и регистрация

Онлайн-воркшоп. Основы разработки требований
к информационной безопасности ИТ-систем

Читайте статьи по теме от экспертов

Если места на обучение уже закончились или вам не подходят даты воркшопа


Запишитесь в лист ожидания. Как только будет открыт новый поток, мы сообщим о датах.

Нажимая на кнопку, вы принимаете условия обработки персональных данных

Воркшоп для компаний в закрытых группах

Организуем для вашей компании закрытое обучение:

Удобный график обучения
Группа от 7 до 12 человек
Возможность адаптации воркшопа под рабочий проект
Электронное свидетельство об окончании обучения всем участникам
Закрывающие документы

Оставить заявку

Расписание всех онлайн-воркшопов