课程简介
信息安全管理不是打补丁、杀病毒,信息安全管理需要企业有组织的全面管理。
目标收益
培训对象
本课程面向信息系统规划、设计、开发、市场分析人员
课程大纲
Topic 1 信息安全管理趋势 |
- IT技术与信息安全技术发展的伴生关系 - 企业信息安全管理领域 - 层次化企业信息安全管理方法 - 信息安全与企业内外政治 市场机会和案例分析 |
Topic 2 信息安全风险管理 |
- 信息安全管理职责分析 - 管理、技术、物理控制 - 风险管理和风险分析 - 防御型型信息安全管理模型 - 攻击型信息安全管理模型 - 信息分类 - 安全意识教育 市场机会和案例分析 |
Topic 3 认证、授权和访问控制 |
- 主体标识方法和手段 - 认证方法、认证模型和认证技术 - 分散和集中式管理模型 - 审计、监控 - 访问控制手段和升级维护 - 入侵检测系统 - 物联网环境下的访问控制 - 访问控制策略 - 符号表管理 市场机会和案例分析 |
Topic 4 信息安全架构和 设计 |
- 计算机硬件架构 - 操作系统安全架构 - 防护机制设计 - 多种安全模型 - 分级和等级保护 - 公钥基础设施应用 - 攻击类型分析 市场机会和案例分析 |
Topic 5 物理环境安全 |
- 管理、技术、物理控制 - 资产放置、土建施工、弱电施工、网络施工和技术管理 - 物理安全风险、威胁和应对措施 - 电力问题 - 火灾预防、监控和处置 - 入侵机制分析 市场机会和案例分析 |
Topic 6 通信和网络安全 |
- OSI模型 - TCP/IP协议栈安全缺陷分析 - LAN、WAN、MAN、Intranet、Internet、云计算和物联网 - 电缆类型和传输方式 - 网络设备和常见的网络服务分析 - 通信安全管理 - 通信设备 - 远程访问措施和控制技术 - 无线网路技术 - 场区物联网通信安全 - 在途物联网通信安全 市场机会和案例分析 |
Topic 7 密码技术和公钥信任基础设施 |
- 密码技术回顾 - 各密码技术的关联关系 - 我国政府对于密码技术的要求 - 欧盟/美/日/韩/印密码技术要求 - 对称和非对称密码技术 - 散列技术 - 数字签名 - 公钥基础设施概念和执行机制 - 针对密码系统的攻击和密码防御体系 |
Topic 8 业务连续性和灾难恢复 |
- 企业业务连续性规划 - 恢复和连续性计划需求分析 - 业务影响分析模型 - 选择、部署和实施业务连续性计划 - 备份生命周期划分和实施 - 预案检验和演练 市场机会和案例分析 |
Topic 9 法律、法规符合性以及调查取证 |
- 我国信息安全法律法规 - 欧盟/美/日/韩/印息安全法律法规 - 违法动机和违法行为分析 - 信息安全调查证据 - 紧急情况处理流程 - 安全岗位职责和职业操守 - 用户隐私保护 - 未成年人保护 市场机会和案例分析 |
Topic 10 应用安全开发生命周期 |
- 安全开发生命周期 - 防御型威胁建模 - 攻击型威胁建模 - 安全设计 - 代码安全性分析 - 破坏性测试 - 变更管理 - 专家系统和人工智能 - 部署审核 - 隐私和法律 市场机会和案例分析 |
Topic 11 企业信息安全运维保障 |
- 管理角色职责划分 - 运维部门职责划分 - 配置管理 - 可信恢复过程 - 冗余和容灾系统建设 - 异地备份中心建设 - 双活运行中心建设 - 电子邮件系统安全运维 - 运维威胁分析 市场机会和案例分析 |
Topic 1 信息安全管理趋势 - IT技术与信息安全技术发展的伴生关系 - 企业信息安全管理领域 - 层次化企业信息安全管理方法 - 信息安全与企业内外政治 市场机会和案例分析 |
Topic 2 信息安全风险管理 - 信息安全管理职责分析 - 管理、技术、物理控制 - 风险管理和风险分析 - 防御型型信息安全管理模型 - 攻击型信息安全管理模型 - 信息分类 - 安全意识教育 市场机会和案例分析 |
Topic 3 认证、授权和访问控制 - 主体标识方法和手段 - 认证方法、认证模型和认证技术 - 分散和集中式管理模型 - 审计、监控 - 访问控制手段和升级维护 - 入侵检测系统 - 物联网环境下的访问控制 - 访问控制策略 - 符号表管理 市场机会和案例分析 |
Topic 4 信息安全架构和 设计 - 计算机硬件架构 - 操作系统安全架构 - 防护机制设计 - 多种安全模型 - 分级和等级保护 - 公钥基础设施应用 - 攻击类型分析 市场机会和案例分析 |
Topic 5 物理环境安全 - 管理、技术、物理控制 - 资产放置、土建施工、弱电施工、网络施工和技术管理 - 物理安全风险、威胁和应对措施 - 电力问题 - 火灾预防、监控和处置 - 入侵机制分析 市场机会和案例分析 |
Topic 6 通信和网络安全 - OSI模型 - TCP/IP协议栈安全缺陷分析 - LAN、WAN、MAN、Intranet、Internet、云计算和物联网 - 电缆类型和传输方式 - 网络设备和常见的网络服务分析 - 通信安全管理 - 通信设备 - 远程访问措施和控制技术 - 无线网路技术 - 场区物联网通信安全 - 在途物联网通信安全 市场机会和案例分析 |
Topic 7 密码技术和公钥信任基础设施 - 密码技术回顾 - 各密码技术的关联关系 - 我国政府对于密码技术的要求 - 欧盟/美/日/韩/印密码技术要求 - 对称和非对称密码技术 - 散列技术 - 数字签名 - 公钥基础设施概念和执行机制 - 针对密码系统的攻击和密码防御体系 |
Topic 8 业务连续性和灾难恢复 - 企业业务连续性规划 - 恢复和连续性计划需求分析 - 业务影响分析模型 - 选择、部署和实施业务连续性计划 - 备份生命周期划分和实施 - 预案检验和演练 市场机会和案例分析 |
Topic 9 法律、法规符合性以及调查取证 - 我国信息安全法律法规 - 欧盟/美/日/韩/印息安全法律法规 - 违法动机和违法行为分析 - 信息安全调查证据 - 紧急情况处理流程 - 安全岗位职责和职业操守 - 用户隐私保护 - 未成年人保护 市场机会和案例分析 |
Topic 10 应用安全开发生命周期 - 安全开发生命周期 - 防御型威胁建模 - 攻击型威胁建模 - 安全设计 - 代码安全性分析 - 破坏性测试 - 变更管理 - 专家系统和人工智能 - 部署审核 - 隐私和法律 市场机会和案例分析 |
Topic 11 企业信息安全运维保障 - 管理角色职责划分 - 运维部门职责划分 - 配置管理 - 可信恢复过程 - 冗余和容灾系统建设 - 异地备份中心建设 - 双活运行中心建设 - 电子邮件系统安全运维 - 运维威胁分析 市场机会和案例分析 |