Аннотация Управление информационной безопасностью

advertisement
Аннотация
учебной дисциплины «Управление информационной безопасностью»
программы профессиональной переподготовки
«Менеджер в сфере бизнес-информатики»
Цель курса: сформировать систему знаний о принципах, методах, подходах и
инструментах эффективного управления информационной безопасностью в современной
организации.
Задачи курса:
- формирование знаний (законодательства, стандартов и практик) в области
информационной безопасности как эффективного инструмента повышения устойчивости
и обеспечения непрерывности деятельности компании;
- формирование базовых навыков реализации системного подхода в построении
корпоративной системы информационной безопасности;
- формирование конкретных практических навыков, знания конкретных методик и
инструментов в области реализации процессов управления информационной
безопасностью.
Ожидаемые результаты:
В результате изучения курса слушатели должны:
- знать структуру нормативных актов и стандартов в области управления
информационной безопасностью, а также соответствующую систему терминов и понятий;
- понимать структуру и систему взаимосвязи процессов управления
информационной безопасностью, а также место системы информационной безопасности в
общей системе корпоративной безопасности и системе управления рисками компании;
- уметь управлять основными процессами реализации системы информационной
безопасности: планирования, идентификации и анализа рисков, выработки и реализации
комплекса контрмер, а также мониторинга и актуализации реестра рисков.
Аннотация курса:
№
Название тем/ разделов и тем
Раздел 1. Принципы и подходы.
1.1. Эволюция методологии корпоративной безопасности
1.2. Управление безопасностью как элемент системы управления рисками. Основные
процессы управления рисками
1.3. Принципы построения корпоративной системы безопасности информации. Место
системы информационной безопасностью в обеспечении непрерывности деятельности
компании.
1.4. Стандарты информационной безопасности. Термины и понятия
1.5. Факторы, формирующие комплекс мер по защите информации. Структура модели
угроз.
ППП «Менеджер
в сфере бизнес-информатики»,
ВШБИ
Страница 1
Раздел 2. Правовые методы защиты информации.
2.1. Функции и содержание правовых мер защиты информации
2.2. Структура охраняемой информации в российском законодательстве.
2.3. Правовой режим охраны персональных данных
2.4. Правовой режим охраны коммерческой тайны и секретов производства
2.5. Правовой режим охраны иной конфиденциальной информации
2.6. Структура и состав системы документационного обеспечения системы
информационной безопасности
2.7. Нарушения и преступления в сфере компьютерной информации и интеллектуальной
собственности.
Раздел 3. Порядок построения системы информационной безопасности на
предприятии
3.1. Категорирование информации и формирование реестра рисков.
3.2. Защита «твердых» носителей информации.
3.3. Защита информации в электронном и ином кодированном виде
3.4. Защита каналов связи.
3.5. Защита акустической информации. Выявление каналов утечки и реализации мер
нейтрализации этих каналов.
3.6. Формирование комплекса контрмер основным источникам угроз.
Вид, форма и содержание аттестации
Итоговая аттестация по учебной курсу представляет собой письменную домашнюю
контрольную работу-тест из 40 вопросов по всем темам курса.
Литература:
II. Базовые учебники
1. Ховард М., Лебланк Д. Защищенный код/Пер. с англ. – М.: Издательско-торговый дом
«Русская Редакция», 2003. – 704 стр.
2. Основы информационной безопасности. Курс лекций. Учебное пособие / Издание
второе, исправленное / Галатенко В.А. Под редакцией члена-корреспондента РАН
В.Б. Бетелина / М.: Интуит.ру «Интернет-университет Информационных технологий»,
2004. – 264 с. - ISBN 5955600159.
3. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в
автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая
линия – Телеком, 2005. – 144 с.
4. Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др].
– М.: Горячая линия – Телеком, 2006. – 544 с.
5. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.
Дополнительная литература
ППП «Менеджер
в сфере бизнес-информатики»,
ВШБИ
Страница 2
1. Security Engineering: A Guide to Building Dependable Distributed Systems. 2nd Edition.
Ross J. Anderson. - John Wiley and Sons, 2008. – 1040 p. - ISBN 0470068523,
9780470068526.
2. С. С. Корт. Теоретические основы защиты информации. - Гелиос АРВ, 2004 г. - 240
стр. - ISBN 5-85438-010-2.
3. Щербаков А. Ю., Современная компьютерная безопасность. Теоретические основы.
Практические аспекты. — М.:Книжный мир, 2009. — 352 с — ISBN 978-5-80410378-2.
4. А. А. Губенков, В. Б. Байбурин. Информационная безопасность. - Новый
издательский дом, 2005 г. - 128 стр. - ISBN 5-9643-0091-Х.
5. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.:
Питер, 2008. — 272 с — ISBN 978-5-388-00069-9.
6. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернетуниверситет информационных технологий, 2006. — 264 с — ISBN 5-9556-0053-1.
7. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и
средства. М.: ДМК Пресс, 2008. — 544 с — ISBN 5-94074-383-8.
8. А. Ю. Щеглов. Защита компьютерной информации от несанкционированного
доступа. - Наука и техника, 2004 г. - 384 стр. - ISBN 5-94387-123-3.
9. Ричард Э. Смит. Аутентификация. От паролей до открытых ключей.
[Authentication: From Passwords to Public Keys] - Вильямс, 2002 г. - 432 стр. - ISBN
5-8459-0341-6, 0-201-61599-1.
10. Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич. Защита информации с
использованием смарт-карт и электронных брелоков. - Гелиос АРВ, 2003 г. - 352
стр. - ISBN 5-85438-093-5.
11. Информационная безопасность / Information Security. - Оружие и технологии
России, 2008 г. - 256 стр. - ISBN 978-5-93799-043-3.
12. Джон Чирилло. Обнаружение хакерских атак. [Hack Attacks Revealed] - Питер, 2003
г. - 864 стр. - ISBN 5-318-00533-0.
13. Лепехин А. Н. Расследование преступлений против информационной безопасности.
Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с — ISBN 978985-463-258-2.
14. Кевин Д. Митник, Вильям Л. Саймон. Искусство вторжения. - ДМК пресс,
Компания АйТи, 2005 г. - 280 стр. - ISBN 5-98453-020-1, 0-76456-959-7.
15. Дмитрий Скляров. Искусство защиты и взлома информации. - БХВ-Петербург,
2004 г. - 288 стр. - ISBN 5-94157-331-6.
ППП «Менеджер
в сфере бизнес-информатики»,
ВШБИ
Страница 3
Download