企业架构设计与信息化最佳实践研修班的通知.docVIP

企业架构设计与信息化最佳实践研修班的通知.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
企业架构设计与信息化最佳实践研修班的通知.doc

信息安全等级保护高级培训班 培训时间:2014年3月15日-3月18日(14日全天报到)上海 课程目标 为贯彻落实《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号)的精神,在全国开展信息安全等级保护测评体系建设工作,对开展等级测评工作的测评人员进行专门的培训和考试,特制定本大纲。 本大纲以信息安全等级保护相关标准为基础,结合信息安全等级测评工作实际需要,明确了开展等级测评工作的人员能力要求,用以指导信息安全等级测评师的培训和考试工作。 掌握等级测评方法,熟悉网络、主机、应用、安全管理测评内容、要求和方法,能够根据测评指导书客观、准确、完整地获取各项测评证据; 掌握测评工具的操作方法,能够合理设计测试用例获取测试数据; 能够按照报告编制要求整理测评数据,开展等级测评工作; 能够根据信息系统的特点,编制测评方案,确定测评对象、测评指标和测评方法; 能够依据测评报告模板要求编制测评报告,能够整体把握测评报告结论的客观性和准确性; 了解等级保护各个工作环节的相关要求。能够针对测评中发现的问题,提出合理化的整改建议; 熟悉等级保护工作的全过程,熟悉定级、等级测评、建设整改各个工作环节的要求。 授课师资 赵凤伟 CISSP、CISP、信息安全审计(CISA)专业讲师、等级保护优秀培训讲师、多次参与中国移动、银行、电信的安全风险评估、安全渗透、等级测评项目。带领项目团队在中石油成功的进行的等保测评、整体项目方案规划、项目后期整改、等保后期验证。多次参与国家某部队的等级测评、安全需求分析、等保整体方案规划等。 面向对象 国家重要信息系统的建设、运营和使用的相关管理和技术人员各级政府机构、企事业单位的信息安全主管部门的中高级管理及技术人员IT行业从事信息安全开发、管理、咨询、服务及系统集成业务相关管理及技术人员其他从事与信息安全相关工作的人员(如系统管理员、等) ;。 1、工业和信息化部人才交流中心颁发的《全国信息化工程师》证书。 2、中国信息化培训中心颁发的《信息安全等级保护测评师》证书。 证书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。 具体课程安排 时间 具 体 内 容 第 一 天 信息安全管理体系ISMS(ISO27001) 安全需求分析 信息安全关键成功因素分析 13个安全域详解 成功案例分析 信息安全模型 安全模型介绍 安全模型不熟与应用 IATF信息保障技术框架 安全域 保障措施指南 等级保护基本要求 等级保护背景的介绍 等级保护标准的解析 等级保护生命周期介绍 等级保护概念与术语 等级保护基本要求介绍 第 二 天 等级保护基本要求 等级保护技术要求 物理安全 网络安全 系统安全 应用安全 数据安全 等级保护管理要求 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 等级保护各级详细要求难点解析 各级基本要求详细对照分析 关键要求与企业需求结合分析 关键控制类、控制点、控制项分析 等级保护定级、实施指南 等级保护定级原理与要素、系统定级过 程 定级准备阶段(定级对象的三个条件) 系统初步定级(定级相关培训,用户自 主定级) 备案文档准备(过程表,备案表,定级 报告) 系统备案阶段(专家评审会,备案文档 准备) 第 三 天 风险评估标准的详解 风险评估标准的解析 风险评估流程的梳理 风险评估过程研究 资产识别 风险定量与定性方法解析 风险控制措施的解析 基于预防的控制措施 基于缓解的控制措施 残留风险 基于风险的过程改进 风险的动态监测与预警 风险应对措施的分析 等级保护系统建设与整改 安全需求分析方法 等保的基本要求需求分析 系统特殊安全需求分析 新建系统的安全等级保护设计方案 信息系统概述 等级状况分析 等级保护模型抽象 总体安全策略 边界防护策略 安全域防护策略 信息系统安全管理与安全保障策略 系统整改实施方案设计 总体方案设计 安全域的设计 实施方案设计 整改方案设计 第 四 天 信息安全渗透技术演练 渗透标准测试概要介绍 渗透测试方法论 渗透测试技术分析 渗透评审技术 威胁与脆弱性识别 目标脆弱性验证 信息安全渗透测试计划编制 渗透测试执行 渗透经验总结 培训费用 培训费:4500元/人(含培训费、资料费、午餐),食宿统一安排,费用自理。(请学员带二寸彩照2张—背面注明姓名,身份证复印件一张)。 报名回执 单位名称(开发票名称) 通讯地址 邮 编 联 系 人 电 话 传 真 学员姓名 职务 性别 邮 箱 联系电话及手机 培训地点 是否住宿 汇 款 方 式 户 名:北京中培伟业管理

文档评论(0)

天马行空 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档