Будет полезно тем, кто хочет:
- строить правильный процесс выявления требований к информационной безопасности,
- формировать требования к информационной безопасности с учетом архитектурных особенностей системы,
- оценивать риски, связанные с безопасностью информации.
Воркшоп состоит из двух занятий по 4 часа каждое, с 11:00 до 15:00 мск. Первое занятие посвящено процессу выявления требований информационной безопасности. Второе — методам защиты информации и формированию требований.
Практика проходит в группах и построена на примерах ваших систем.
День 1:
- Описываем защищаемую систему и определяем границы доверия.
- Составляем модель нарушителя.
- Выявляем возможные угрозы.
- С учетом всех данных оцениваем риски информационной безопасности.
День 2:
- Знакомимся с основными методами защиты информации, в том числе криптографическими.
- Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.
Для успешного прохождения воркшопа важно заренее уметь:
- Составлять контекстную диаграмму, в том числе определять границы системы.
- Разрабатывать диаграммы «сущность-связь».
- Описывать пользователей системы как персоны/архетипы.
- Знать основы сетевых технологий.
- Понимать основы интеграции ИТ-систем с использованием REST API.
Подтвердите, пожалуйста, эти навыки, ответив на вопросы ниже.
- 2009: Закончил МГТУ им. Баумана (системы управления ракетами и КА).
- С 2012 по настоящее время работает в области обеспечения безопасности сложных систем.
- С 2017 — безопасность беспилотных автомобилей.
- С 2019 — кибербезопасность.