После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение? |
Санкт-Петербургский государственный политехнический университет
Опубликован: 03.08.2009 | Доступ: платный | Студентов: 0 / 0 | Оценка: 4.46 / 4.13 | Длительность: 11:32:00
Темы: Безопасность, Менеджмент
Специальности: Администратор информационных систем, Специалист по безопасности, Руководитель, Администратор коммуникационных систем
Теги:
- 1.Основы защиты информацииМ.: Инкомбук, 1997
- 2.Современные методы защиты информацииМ.: Советское радио, 1980
- 3.ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модельМ: Госстандарт России, 2002
- 4.Формирование требований безопасности сетевых информационных технологийМ.:МГУЛ, 2001
- 5.ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностьюМ: Стандартинформ, 2006
- 6.ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасностиТребования Guide to lifecycle security AXENT Technologies 1998
- 7.Группа разработки решений Майкрософт по безопасности и соответствию регулятивным нормам и Центр Microsoft security center of excellence
- 8.Современные технологии анализа рисков в информационных системахPCWEEK. 2001. №37
- 9.Анализ рисков, управление рискамиJetInfo № 1, 1999
- 10.Технологии и инструментарий для управления рискамиJetInfo № 2, 2003
- 12.Information security risk analysisAuerbach 2001. ISBN 0-8493-0880-1
- 14.SANS Institute. Part of Information security reading room
- 16.Автоматизация оценки информационных рисков компанииЗащита информации.Конфидент. 2003, № 2. С.78-81
- 17.Risk analysis tools&how they workhttp://www.riskwatch.com
- 18.Компьютерные сети и защита передаваемой информацииСПб.: Изд-во СПбГУ, 1998
- 19.Информационная безопасность предприятияСПб.: БХВ-Петербург, 2003
- 20.Основы криптографии с открытыми ключами. Учебное пособиеПенза: Изд-во Пензен. госуд. Ун-та, 2000
- 21.Безопасность глобальных сетевых технологий. - 2-е издСПб.: БХВ-Петербург, 2003