信息安全等级保护培训

上传人:M****1 文档编号:489654279 上传时间:2023-01-23 格式:DOC 页数:4 大小:56.51KB
返回 下载 相关 举报
信息安全等级保护培训_第1页
第1页 / 共4页
信息安全等级保护培训_第2页
第2页 / 共4页
信息安全等级保护培训_第3页
第3页 / 共4页
信息安全等级保护培训_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全等级保护培训》由会员分享,可在线阅读,更多相关《信息安全等级保护培训(4页珍藏版)》请在金锄头文库上搜索。

1、信息安全等级保护高级培训班2014年4月17日-4月19日(16日全天报到)上海2014年5月26日-5月28日(25日全天报到)北京一、 课程目标为贯彻落实关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知(公信安2010303号)的精神,在全国开展信息安全等级保护测评体系建设工作,对开展等级测评工作的测评人员进行专门的培训和考试,特制定本大纲。本大纲以信息安全等级保护相关标准为基础,结合信息安全等级测评工作实际需要,明确了开展等级测评工作的人员能力要求,用以指导信息安全等级测评师的培训和考试工作。 掌握等级测评方法,熟悉网络、主机、应用、安全管理测评内容、要求和方法,能够根据测评

2、指导书客观、准确、完整地获取各项测评证据; 掌握测评工具的操作方法,能够合理设计测试用例获取测试数据; 能够按照报告编制要求整理测评数据,开展等级测评工作; 能够根据信息系统的特点,编制测评方案,确定测评对象、测评指标和测评方法; 能够依据测评报告模板要求编制测评报告,能够整体把握测评报告结论的客观性和准确性; 了解等级保护各个工作环节的相关要求。能够针对测评中发现的问题,提出合理化的整改建议; 熟悉等级保护工作的全过程,熟悉定级、等级测评、建设整改各个工作环节的要求。二、 授课师资赵凤伟 CISSP、CISP、信息安全审计(CISA)专业讲师、等级保护优秀培训讲师、多次参与中国移动、银行、电

3、信的安全风险评估、安全渗透、等级测评项目。带领项目团队在中石油成功的进行的等保测评、整体项目方案规划、项目后期整改、等保后期验证。多次参与国家某部队的等级测评、安全需求分析、等保整体方案规划等。三、 面向对象l 国家重要信息系统的建设、运营和使用的相关管理和技术人员l 各级政府机构、企事业单位的信息安全主管部门的中高级管理及技术人员l IT行业从事信息安全开发、管理、咨询、服务及系统集成业务相关管理及技术人员l 其他从事与信息安全相关工作的人员(如系统管理员、网络管理员、网络工程师、网络架构师等)四、 考核认证本课程颁发双证,证书查询:。1、工业和信息化部人才交流中心颁发的信息安全等级保护测评

4、师证书。2、中国信息化培训中心颁发的信息安全等级保护测评师证书。证书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。五、 具体课程安排时间具 体 内 容第一天信息安全管理体系ISMS(ISO27001)1. 安全需求分析2. 信息安全关键成功因素分析 3. 13个安全域详解4. 成功案例分析信息安全模型1. 安全模型介绍2. 安全模型不熟与应用IATF信息保障技术框架1. 安全域2. 保障措施指南等级保护基本要求1. 等级保护背景的介绍2. 等级保护标准的解析3. 等级保护生命周期介绍4. 等级保护概念与术语5. 等级保护基本要求介绍6. 等级保

5、护技术要求1) 物理安全2) 网络安全3) 系统安全4) 应用安全5) 数据安全7. 等级保护管理要求1) 安全管理制度2) 安全管理机构3) 人员安全管理4) 系统建设管理5) 系统运维管理第二天等级保护各级详细要求难点解析1. 各级基本要求详细对照分析2. 关键要求与企业需求结合分析3. 关键控制类、控制点、控制项分析等级保护定级、实施指南1. 等级保护定级原理与要素、系统定级过程2. 定级准备阶段(定级对象的三个条件)3. 系统初步定级(定级相关培训,用户自主定级)4. 备案文档准备(过程表,备案表,定级报告)5. 系统备案阶段(专家评审会,备案文档准备)风险评估标准的详解1. 风险评估

6、标准的解析2. 风险评估流程的梳理风险评估过程研究1. 资产识别2. 风险定量与定性方法解析风险控制措施的解析1. 基于预防的控制措施2. 基于缓解的控制措施3. 残留风险基于风险的过程改进 1. 风险的动态监测与预警2. 风险应对措施的分析第三天等级保护系统建设与整改1、 安全需求分析方法1) 等保的基本要求需求分析2) 系统特殊安全需求分析2、 新建系统的安全等级保护设计方案1) 信息系统概述2) 等级状况分析3) 等级保护模型抽象4) 总体安全策略5) 边界防护策略6) 安全域防护策略7) 信息系统安全管理与安全保障策略3、 系统整改实施方案设计1) 总体方案设计2) 安全域的设计3)

7、实施方案设计4) 整改方案设计信息安全渗透技术演练1、 渗透标准测试概要介绍2、 渗透测试方法论3、 渗透测试技术分析4、 渗透评审技术5、 威胁与脆弱性识别6、 目标脆弱性验证7、 信息安全渗透测试计划编制8、 渗透测试执行9、 渗透经验总结六、 培训费用培训费:4500元/人(含培训费、资料费、午餐),食宿统一安排,费用自理。(请学员带二寸彩照2张背面注明姓名,身份证复印件一张)。七、 报名回执单位名称(开发票名称)通讯地址邮 编联 系 人电 话传 真学员姓名职务性别邮 箱联系电话及手机培训地点是否住宿汇 款方 式户 名:北京中培伟业管理咨询有限公司开户行:北京农村商业银行卢沟桥支行营业部帐 号:户 名:中培创成(北京)科技有限公司开户行:建设银行北京生命园支行帐 号:户 名:北京高培伟业管理咨询有限公司开 户 行:中国工商银行股份有限公司北京菜市口支行帐 号:户 名:北京鑫智鸿鹏科技发展有限公司开户行:北京农村商业银行丰台支行草桥分理处学员签字或盖章八、 联系方式联 系 联系电话:010-58465640传 真:010-58465492E-mail:网 址:二一四年一月十日

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号