Менеджмент информационной безопасности

  • 4.8
Approx. 11 hours to complete

Course Summary

This course covers the basics of information security management and aims to teach you how to protect your organization from cyber threats.

Key Learning Points

  • Understand the importance of information security and its impact on business operations.
  • Learn how to develop an information security management system.
  • Explore best practices for managing and responding to security incidents.

Job Positions & Salaries of people who have taken this course might have

    • USA: $70,000 - $120,000
    • India: ₹400,000 - ₹1,500,000
    • Spain: €25,000 - €50,000
    • USA: $70,000 - $120,000
    • India: ₹400,000 - ₹1,500,000
    • Spain: €25,000 - €50,000

    • USA: $100,000 - $180,000
    • India: ₹700,000 - ₹3,000,000
    • Spain: €35,000 - €70,000
    • USA: $70,000 - $120,000
    • India: ₹400,000 - ₹1,500,000
    • Spain: €25,000 - €50,000

    • USA: $100,000 - $180,000
    • India: ₹700,000 - ₹3,000,000
    • Spain: €35,000 - €70,000

    • USA: $150,000 - $250,000
    • India: ₹3,000,000 - ₹12,000,000
    • Spain: €70,000 - €120,000

Related Topics for further study


Learning Outcomes

  • Develop an information security management system for your organization.
  • Identify and manage cyber threats and vulnerabilities.
  • Implement best practices for incident response and compliance.

Prerequisites or good to have knowledge before taking this course

  • Basic understanding of computer systems and networks.
  • Familiarity with business operations and management.

Course Difficulty Level

Intermediate

Course Format

  • Online self-paced course
  • Video lectures
  • Quizzes and assignments

Similar Courses

  • Cybersecurity Essentials
  • IT Security: Defense against the digital dark arts

Related Education Paths


Notable People in This Field

  • Security Technologist
  • Security Researcher

Related Books

Description

Целью курса является ознакомление слушателей с основными принципами организации защиты информации, местом деятельности по защите информации в политике государства и в деятельности организации.

Outline

  • Политика государства в области информационной безопасности
  • Об университете
  • О Вышке. Проморолик
  • Стратегия национальной безопасности
  • Доктрина информационной безопасности
  • Законодательство в области защиты информации
  • Государственная тайна
  • Коммерческая тайна
  • Персональные данные
  • Об университете
  • Правила академической честности на курсе
  • Презентация к лекции 1
  • Политика государства в области информационной безопасности
  • Угрозы и нарушители безопасности информации
  • Понятие угрозы безопасности информации
  • Виды угроз безопасности информации
  • Источники угроз безопасности информации
  • Нарушители безопасности информации
  • Виды и цели нарушителей
  • Потенциал и возможности нарушителей
  • Способы реализации угроз нарушителем
  • Презентация к лекции 2
  • Угрозы и нарушители безопасности информации
  • Модель угроз безопасности информации (Модель угроз ИБ)
  • Назначение модели угроз ИБ
  • Идентификация угроз безопасности информации и их источников
  • Модель нарушителя
  • Принцип оценки актуальности угроз
  • Оценка возможности реализации угрозы
  • Оценка степени ущерба
  • Оценка актуальности угрозы
  • Презентация к лекции 3
  • Модель угроз безопасности информации (Модель угроз ИБ)
  • Политика безопасности организации
  • Понятие политики безопасности
  • Назначение и содержание политики безопасности
  • Вопросы, рассматриваемые в политике безопасности
  • Организационные аспекты информационной безопасности
  • Управление активами
  • Безопасность, связанная с управлением персоналом
  • Физическая безопасность
  • Управление доступом
  • Вопросы эксплуатации информационных систем
  • Управление инцидентами и непрерывностью бизнеса
  • Соответствие требованиям обязательств организации
  • Жизненный цикл политики безопасности
  • Презентация к лекции 4
  • Политика безопасности организации
  • Системы обнаружения и предотвращения компьютерных атак
  • Назначение систем обнаружения и предотвращения компьютерных атак
  • Понятие компьютерной атаки
  • Требования к системам обнаружения и предотвращения компьютерных атак
  • Классификация систем обнаружения и предотвращения компьютерных атак
  • Системы анализа защищенности
  • Системы обнаружения атак
  • Системы контроля целостности
  • Системы анализа журналов регистрации
  • Размещение систем обнаружения и предотвращения атак в информационной системе
  • Критерии выбора систем обнаружения и предотвращения компьютерных атак
  • Презентация к лекции 5
  • Системы обнаружения и предотвращения компьютерных атак
  • Основные стандарты в области информационной безопасности
  • Категории стандартов Российской Федерации
  • Основные действующие стандарты РФ в области информационной безопасности
  • Группа стандартов Р ИСО/МЭК 27000
  • Стандарты в области криптографической защиты информации
  • Стандарт Р ИСО/МЭК 15408 («Общие критерии»)
  • Общая модель оценки безопасности информационных технологий
  • Функциональные компоненты безопасности
  • Компоненты доверия к безопасности
  • Руководящие документы уполномоченных органов (регуляторов) Российской Федерации
  • Презентация к лекции 6
  • Основные стандарты в области информационной безопасности

Summary of User Reviews

This course on management information security received positive reviews from many users. One key aspect that users found good was the comprehensive coverage of different aspects related to information security.

Pros from User Reviews

  • Comprehensive coverage of information security
  • Engaging and knowledgeable instructors
  • Practical examples and case studies provided

Cons from User Reviews

  • Some users found the pace of the course to be slow
  • Lengthy assignments and quizzes
  • Limited interaction with instructors and peers
  • Some technical issues reported by users
Russian
Available now
Approx. 11 hours to complete
Сорокин Александр Владимирович Top Instructor
HSE University
Coursera
Share
Saved Course list
Cancel
Get Course Update
Computer Courses