《信息安全管理——畅游移动互联海洋的护卫舰》

《信息安全管理——畅游移动互联海洋的护卫舰》

价格:联系客服报价

授课讲师:江燊

讲师资历

培训时长 2天,6小时/天
授课对象 项目经理、企业高管、技术负责人、其他项目团队成员
授课方式 内训

课程目标

● 识别保护对象的物理因素和人文因素 ● 学习开发过程中的安全控制技术 ● 学习从硬件到软件的安全原理 ● 掌握信息交互的核心安全部件 ● 了解紧急状况下的安全处理机制 ● 通过对信息系统的了解,找到关键保护对象 ● 建立公司层面信息安全管理架构

课程大纲

导言:

案例分享:21世纪初的好案例与坏案例

互动引导:坏在哪里?VS好在哪里?

第一讲:信息资产保护

一、信息安全管理关键要素

1. 角色与职责

1)信息安全委员会

2)信息安全负责人

3)业务负责人

4)用户

5)审计师

小组模拟:究竟谁管谁?

2. 信息资产分类

1)系统硬件

2)软件

3)数据

4)管理机制

教练辅导:找出最重要的部分

3. 系统访问

1)访问与暴露

2)IT环境

3)身份识别

4)授权

故事分享:技术安全负责人

4. 外部团体

1)客户

2)供应商

3)监管机构

二、网络基础设施

1. 局域网

2. 互联网

3. 无线安全

案例分享:骇客帝国

三、信息安全事件的两大来源

1. 外部环境

1)电

2)水

3)火

4)人

5)其他

情境模拟:灾备演习

2. 客观因素

1)违反规定

2)犯罪

3)预防

第二讲:系统运营维护

一、系统硬件运行

1. 系统架构

2. 维护程序

3. 监控

4. 容量管理

二、软件机构

1. 操作系统

2. 访问软件

3. 通讯系统

4. 数据系统

5. 实用软件

三、网络运营

1. 网络架构

2. 网络类型

3. 网络服务

4. 网络协议

四、灾难恢复

1. RPO/RTO

2. 恢复策略

3. 职责分配

案例分享:汶川/玉树地震

第三讲:系统开发

一、项目管理

1. 一般项目过程

2. 项目目标

3. 项目团队与个人

4. 项目沟通与文化

二、系统开发的四大方法

1. 敏捷法

2. 瀑布法

3. 螺旋法

4. 原型法

三、过程改造

1. 流程再造

2. 能力成熟度

四、系统测试

1. 用户操作测试

2. 数据正确性测试

3. 数据完整性测试

4. 测试程序审计

案例讨论:王者荣耀

第四将:管理与治理

一、治理委员会

1. 何为治理

2. 委员会机制

1)成员构成

2)决策机制

3)委员会责任人

情境分析:国内大型IT公司比较

二、平衡记分卡

1. 原理

2. 三个层次

1)使命

2)战略

3)措施

案例分享:微软

3. 四个方面

1)商业

2)用户

3)运营

4)展望

三、信息安全战略

1. CIA——情报局

1)机密性

2)完整性

3)可用性

2. 策划目标

1)绩效衡量

2)资源管理

3)流程整合

小组讨论:最佳信息安全战略

第五讲:成为高手的功课——课程总结

1. 重点回顾

2. 课后任务

3. 结束语