Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Опубликован: 25.06.2010 | Доступ: платный | Студентов: 85 / 1 | Оценка: 4.32 / 4.18 | Длительность: 25:57:00
Темы: Безопасность, Менеджмент
Специальности: Администратор информационных систем, Специалист по безопасности, Руководитель, Администратор коммуникационных систем
Теги:
Самостоятельная работа 10:
Разработка политики информационной безопасности
< Лекция 20 || Самостоятельная работа 10 || Лекция 21 >
Аннотация: Перед студентами ставится задача разработать политику информационной безопасности Вуза (факультета/кафедры/лаборатории/учебного центра) с использованием общепринятых шаблонов и учетом специфики деятельности организации (подразделения)
Цель занятия
Научиться применять методы и инструменты анализа и контроля информационных рисков, составляющие методику Microsoft
Методические указания
- Изучить шаблоны документов, описывающих политику информационной безопасности организации, представленные в разделе " Политика безопасности " сайта SecurityPolicy.ru (основная цель проекта SecurityPolicy.ru - создание сообществом специалистов комплектов типовых документов по информационной безопасности для различных организаций, которыми могут воспользоваться все желающие без ограничений, а также подборка шаблонов документов по информационной безопасности, законодательных и нормативных актов)
- Изучить устав и стратегические цели своего ВУЗа (факультета/кафедры)
- Подобрать наиболее подходящий шаблон документа для описания политики безопасности ВУЗа (подразделения), при необходимости модифицировав его структуру
- Разработать политику безопасности ВУЗа (подразделения) с учетом специфики его деятельности и планов развития
Краткие итоги
В результате выполнения лабораторной работы студенты должны:
- понять важность использования организационных мер для обеспечения информационной безопасности
- получить практические навыки разработки политики информационной безопасности с учетом нужд конкретной организации и принятых стандартов
< Лекция 20 || Самостоятельная работа 10 || Лекция 21 >