Разработка корпоративных политик ИБ на основе ISO/IEC 27001 (DISP 103 Developing Information Security Policies)
Ориентирован на: CIO, CEO и CISO; технических директоров; менеджеров по развитию; менеджеров департамента внутреннего контроля; внутренних и внешних аудиторов; сотрудников департамента контроля качества; сотрудников служб информационной, физической и экономической безопасности, администраторов информационной безопасности, менеджеров информационной безопасности; системных аналитиков и программистов.
Предварительный уровень подготовки: средний. Вы должны обладать соответствующим опытом работы и иметь представления о международных стандартах семейства ISO/IEC 9000, ISO/IEC 20000, ISO/IEC 27000, ITIL, CobIT, BS 25999.
Продолжительность: 3 дня, 24 часа.
Методические материалы: методические материалы ассоциации WLAN Secrurity.
Программа курса
Актуальность разработки политик информационной безопасности
- Выполнение требований руководства компании
- Выполнение требований нормативной базы в области защиты информации
- Выполнение требований клиентов и партнеров
- Подготовка к сертификации ISO 9001, BS 25999 и ISO 27001
- Устранение замечаний аудиторов
- Получение конкурентного преимущества на рынке
- Демонстрация заинтересованности руководства компании
- Создание корпоративной культуры безопасности
- Уменьшение стоимости страхования
- Экономическая целесообразность
- Хорошая бизнес практика
Политики, стандарты, регламенты и инструкции
- Декомпозиция постановки задачи
- Области применения политик безопасности
- Лучшая практика
- Рекомендации стандартов серии ISO /IEC 27000 (Tool Kit 2009)
- Особенности практической разработки политик ИБ
- Рекомендации разработчиков
- Стандарты ИБ
- Процедуры ИБ
- Инструкции ИБ
Процесс разработки политик ИБ
- Кому и что доверять
- Трудности внедрения политик безопасности
- Кто заинтересован в политиках безопасности?
- Состав группы по разработке политики безопасности
- Процесс разработки политики безопасности
- Основные требования к политике безопасности
- Уровень средств безопасности
- Примеры политик безопасности
4. Лучшая практика разработки политик информационной безопасности
- Подход IBM
- Подход Sun Systems
- Подход Cisco Systems
- Подход Microsoft
- Подход Symantec
- Подход SANS
- Подход E&Y
- Подход KPMG и пр.
5. Примеры политик ИБ
- Допустимого шифрования
- Допустимого использования
- Аудита безопасности
- Оценки рисков
- Классификации данных
- Определения паролей
- Использования ноутбуков
- Построения демилитаризованной зоны, DMZ
- Построения защищенных сетей
- Безопасности рабочих станций и серверов
- Антивирусной защиты
- Безопасности маршрутизаторов и коммутаторов
- Безопасности беспроводного доступа
- Организации удаленного доступа
- Построения виртуальных частных сетей, VPN и пр.