Начало
Обучение
Методология
Литература
Аналитика
Контакты




Ориентировочная программа курса

Программа CISM состоит за 5 основных модулей. В скобках приведены доли каждого модуля в вопросах экзамена CISM:

  1. регулирование (стратегическое управление) в информационной безопасности (23%),
  2. управление рисками (22%),
  3. разработка программы (портфеля проектов) защиты информации (17%),
  4. управление программой защиты информации (24%),
  5. управление инцидентами и реагирование на них (14%).


Состав модулей.

  1. Стратегическое управление ИБ. Цель: внедрение и поддержка структурной основы для гарантирования соответствия стратегии ИБ целям бизнеса, законодательству и нормативным требованиям. Задачами в данной области управления, то есть, необходимыми умениями или навыками слушателей, являются:
    • разработка стратегии ИБ, соответствующей целям бизнеса;
    • приведение в соответствие стратегии ИБ корпоративному стратегическому управлению;
    • разработка экономических обоснований инвестиций в ИБ;
    • выявление текущих и потенциальных юридических и нормативных требований, влияющих на ИБ;
    • выявление движущих факторов, влияющих на организацию (например, технологии, бизнес-окружение, уровень приемлемого риска, географическое положение), а также их воздействие на организацию;
    • получение обязательств и поддержки высшего руководства по отношению к ИБ;
    • определение ролей и обязанностей по ИБ в рамках всей организации;
    • внедрение внутренних и внешних каналов отчетности и коммуникаций, поддерживающих ИБ.
    В рамках данного модуля слушатели должны иметь следующие знания:
    • цели и задачи бизнеса;
    • основы информационной безопасности;
    • компоненты, составляющие стратегию информационной безопасности (например, процессы, люди, технологии, архитектура);
    • взаимоотношения между подразделениями информационной безопасности и бизнеса;
    • область охвата и полномочия стратегического управления информационной безопасностью;
    • основы корпоративного стратегического управления и стратегического управления информационной безопасностью;
    • методы интегрирования стратегического управления информационной безопасностью в общую структуру корпоративного стратегического управления;
    • методы стратегий бюджетного планирования и отчетности;
    • типы и воздействие внутренних и внешних движущих факторов (например, технологий, делового окружения, приемлемого риска), которые могут влиять на организацию и информационную безопасность;
    • требования регуляторов и их потенциальное влияние на бизнес с точки зрения информационной безопасности;
    • общие стратегии управления обязанностями и аспекты страхования (например, страхования уголовной ответственности, лояльности, прерывания бизнеса);
    • взаимоотношения с третьими сторонами и их влияние на информационную безопасность;
    • методы получения от высшего руководства обязательств по отношению к информационной безопасности;
    • основание и работа руководящей группы информационной безопасности;
    • роли, обязанности и общие организационные структуры управления информационной безопасностью;
    • подходы приведения в соответствие политик корпоративным целям бизнеса;
    • централизованные и распределенные методы координации деятельности в области информационной безопасности;
    • методы внедрения отчетности и каналов коммуникаций внутри организации.

  2. Управление информационными рисками. Цель: определение и управление рисками ИБ для достижения бизнес-целей. Задачи (умения):
    • внедрение процесса классификации и установления владельцев информационных активов;
    • внедрение системного, структурированного процесса оценки информационных рисков;
    • обеспечение регулярного проведения оценки воздействия на бизнес;
    • обеспечение проведения оценки угроз и уязвимостей на постоянной основе;
    • определение и периодическая оценка средств управления ИБ и контрмер с целью снижения риска до приемлемого уровня;
    • интегрирование процессов определения и управления рисками, угрозами и уязвимостями в рамках жизненных циклов (например, жизненных циклов развития, снабжения, трудоустройства);
    • отчетность о значительных изменениях в информационных рисках на определенные руководящие уровни для принятия данных рисков, как на периодической основе, так и при наступлении событий.
    Модуль включает следующие знания:
    • требуемые компоненты внедрения схемы классификации информации, соответствующей целям бизнеса (включая идентификацию активов);
    • компоненты схемы владения информацией (включая движущие факторы схемы, такие как роли и обязанности);
    • угрозы, уязвимости и факторы воздействия на информацию;
    • методологии оценки информационных ресурсов;
    • методологии определения и анализа рисков (включая измеримость, повторяемость и документацию);
    • количественные и качественные методы, используемые для определения конфиденциальности и критичности информационных ресурсов, а также воздействия негативных событий на бизнес;
    • базовое моделирование и его взаимоотношения с определением управляющих требований, основанных на рисках;
    • средства управления и контрмеры информационной безопасности;
    • методы анализа эффективности средств управления и контрмер информационной безопасности;
    • стратегии уменьшения риска при определении требований безопасности для информационных ресурсов;
    • гэп-анализ при оценке текущего состояния по отношению к общепринятым стандартам лучших практик управления информационной безопасностью;
    • техники анализа затрат и прибыли для снижения риска к приемлемому уровню;
    • принципы и практики управления рисками, основанные на жизненном цикле.

  3. Разработка программы (портфеля проектов) ИБ. Цель: создание и поддержка программы внедрения стратегии ИБ. Задачи (умения):
    • разработка и поддержка планов по внедрению стратегии ИБ;
    • конкретизация мероприятий, подлежащих выполнению в рамках программы ИБ;
    • обеспечение соответствия программы ИБ другим функциям обеспечения (физическая безопасность, управление кадрами, качеством, ИТ);
    • определение внутренних и внешних ресурсов (например, финансы, люди, оборудование, системы), необходимых для выполнения программы ИБ;
    • обеспечение разработки архитектуры ИБ (например, люди, процессы, технологии);
    • внедрение, продвижение и поддержка политик ИБ, на которые опирается стратегия ИБ;
    • проектирование и разработка программы повышения осведомленности, тренингов и образования в области ИБ;
    • обеспечение разработки, продвижения и поддержки стандартов, процедур и другой документации (например, руководств, базовых уровней, кодексов поведения), поддерживающих политики ИБ;
    • интегрирование требований ИБ в процессы организации (например, управление изменениями, слияния и поглощения) и в мероприятия жизненного цикла (например, развития, трудоустройства, снабжения);
    • разработка процессов интеграции средств управления ИБ в контракты (например, в совместных предприятиях, с внешними поставщиками, деловыми партнерами, клиентами, третьими сторонами);
    • внедрение метрик для оценки эффективности программы ИБ.
    Модуль включает следующие знания:
    • методы представления стратегий в виде планов внедрения информационной безопасности, которыми можно управлять и которые можно поддерживать;
    • необходимая деятельность в рамках программы информационной безопасности;
    • методы управления внедрением программы информационной безопасности;
    • планирование, проектирование, разработка, тестирование и внедрение средств управления информационной безопасностью;
    • методы приведения в соответствие требований программы информационной безопасности с требованиями других подразделений обеспечения (например, физической безопасности, качества персонала, ИТ);
    • методы определения требований к внутренним и внешним ресурсам и навыкам (например, финансы, люди, оборудование, системы);
    • получение ресурсов и навыков (например, бюджетирование проектов, трудоустройство персонала, закупка оборудования);
    • архитектура информационной безопасности (например, логическая и физическая архитектура) и её развитие;
    • технологии и средства управления безопасностью (например, криптографические методы, средства управления доступом, инструменты мониторинга);
    • процесс разработки политик информационной безопасности, отвечающих корпоративным бизнес-целям и поддерживающих их;
    • содержание мероприятий по повышению осведомленности, тренингам и обучению на предприятии (например, общая осведомленность о безопасности, написание безопасного кода, средства управления операционных систем);
    • методы определения мероприятий по заполнению пробела между уровнями профессионализма и требованиями к навыкам;
    • деятельность по воспитанию положительной культуры и поведения безопасности;
    • использование политик, стандартов, процедур, руководств и другой документации, а также разница между данными видами документов;
    • процесс приведения в соответствие политик корпоративным целям бизнеса;
    • методы разработки, внедрения, коммуникаций и поддержки политик, стандартов, процедур, руководств и другой документации по информационной безопасности;
    • интеграция требований информационной безопасности в процессы организации (например, управление изменениями, слияния и поглощения);
    • методологии и мероприятия жизненного цикла (например, разработка, трудоустройство, снабжение);
    • процессы встраивания требований безопасности в контракты (например, в совместных предприятиях, с внешними поставщиками, деловыми партнерами, клиентами, третьими сторонами);
    • проектирование, разработка и внедрение метрик информационной безопасности;
    • сертификация и аккредитация соответствия бизнес-приложений и инфраструктуры потребностям бизнеса;
    • методы текущей оценки эффективности и применимости средств управления информационной безопасностью (например, проверка уязвимостей, инструменты оценки);
    • методы и отслеживания и измерения эффективности и актуальности мероприятий по повышению осведомленности. тренингов и обучения по информационной безопасности;
    • методы поддержки программы информационной безопасности.

  4. Управление программой (портфелем проектов) ИБ. Цель: надзор за мероприятиями по ИБ с целью выполнения программы ИБ. Задачи (умения):
    • управление внутренними и внешними ресурсами (например, финансами, людьми, оборудованием, системами), необходимыми для управления программой ИБ;
    • обеспечение выполнения процессов и процедур в соответствии с политикой и стандартами ИБ организации;
    • обеспечение применения средств управления ИБ, согласованных в контрактах (например, в совместных предприятиях, с внешними поставщиками, деловыми партнерами, клиентами, третьими сторонами);
    • обеспечение интеграции ИБ в процесс разработки систем;
    • обеспечение поддержки ИБ в рамках процессов организации (например, управление изменениями, слияния и поглощения) и мероприятий жизненного цикла (например, развития, трудоустройства, снабжения);
    • предоставление организации консультаций и руководств по ИБ (например, по анализу рисков и выбору средств управления);
    • повышение осведомленности, проведение тренингов и обучения для всех заинтересованных лиц (например, владельцев бизнес-процессов, пользователей, ИТ-специалистов);
    • отслеживание, измерение, проверка и предоставление отчетности по эффективности и результативности средств управления ИБ, а также по соответствию политикам ИБ;
    • обеспечение своевременной ликвидации несоответствий требованиям ИБ и других отклонений.
    Модуль включает следующие знания:
    • представление и внедрение политик информационной безопасности;
    • административные процессы и процедуры информационной безопасности (например, управление доступом, управление подлинностью, удаленный доступ);
    • методы внедрения корпоративной программы информационной безопасности и управление ею в соглашениях с третьими сторонами (например, торговые партнеры, контрактники, партнеры по совместным предприятиям, внешние поставщики);
    • методы управления программой информационной безопасности с помощью поставщиков услуг безопасности;
    • контрактные условия, относящиеся к информационной безопасности (например, права аудита, конфиденциальности, неразглашения);
    • методы определения и мониторинга требований безопасности в соглашениях об уровне обслуживания (SLA);
    • методы и подходы обеспечения непрерывного мониторинга действий безопасности в корпоративной инфраструктуре и бизнес-приложениях;
    • управляющие метрики для оценки инвестиций программы информационной безопасности (например, сбор информации, периодические проверки, ключевые показатели производительности);
    • методы тестирования эффективности и применимости средств управления информационной безопасностью (например, тесты на проникновение, взлом паролей, социальный инжиниринг, инструменты оценки);
    • мероприятия по управлению изменениями и конфигурациями;
    • преимущества и недостатки использования внутренних и внешних поставщиков для выполнения проверок информационной безопасности;
    • мероприятия должной заботливости, проверки и связанные с ними стандарты для управления и контроля доступа к информации;
    • источники отчетности о внешних уязвимостях для информации с потенциальным воздействием на информационную безопасность в приложениях и инфраструктуре;
    • практики управления проблемами информационной безопасности;
    • требования к отчетности системы и состояния безопасности инфраструктуры;
    • техники общего менеджмента, включая бюджетирование (например, оценка, измерение, компромиссы), управление персоналом (например, мотивация, оценка, постановка целей) и аппаратура (например, получение и использование оборудования).

  5. Управление инцидентами и реагирование на инциденты. Цель: планирование, разработка и управление мощностями по выявлению и реагированию на инциденты ИБ, а также по восстановлению после них. Задачи (умения):
    • разработка и внедрение процессов по выявлению, идентификации и анализу инцидентов ИБ, а также по реагированию на них;
    • внедрение процессов эскалации и сообщения, а также уровней полномочий;
    • разработка планов по реагированию и документированию инцидентов ИБ;
    • внедрение мощностей по расследованию инцидентов ИБ (например, следовательская практика, сбор и сохранение улик, анализ журналов, собеседования);
    • внедрение процесса коммуникаций с внутренними подразделениями и внешними организациями (например, СМИ, правоохранительными органами, клиентами);
    • интегрирование планов реагирования на инциденты ИБ в план организации по восстановлению после аварий и по обеспечению непрерывности бизнеса;
    • организация, обучение и оснащение команд реагирования на инциденты ИБ;
    • периодическое тестирование и совершенствование планов реагирования на инциденты ИБ;
    • управление реагированием на инциденты ИБ;
    • проведение проверок по выявлению причин инцидентов ИБ, разработка исправляющих мероприятий и переоценка риска.
    Модуль включает следующие знания:
    • компоненты мощностей по реагированию на инциденты;
    • планирование восстановления после аварий и непрерывности бизнеса;
    • практики управлениями информационными инцидентами;
    • тестирование восстановления после аварий для инфраструктуры и критических бизнес-приложений;
    • события, вызывающие процесс реагирования на инциденты;
    • сдерживание ущерба;
    • процессы уведомления и эскалации для эффективного управления безопасностью;
    • роли сотрудников в определении и управлении инцидентами информационной безопасности;
    • кризисные коммуникации;
    • методы определения существенных ресурсов бизнеса для восстановления;
    • типы и источники получения инструментов и оборудования, необходимого для соответствующего оснащения команд реагирования на инциденты;
    • судебные требования по сбору и сохранению доказательств (например, допустимость, качество и полнота доказательств, защита улик);
    • документирование инцидентов и последующих действий;
    • внутренние и внешние требования отчетности;
    • практики послеинцидентных обзоров, методы расследования для определения причин и корректирующих мероприятий;
    • техники измерения ущерба, затрат и других видов воздействия на бизнес, возникающих из инцидентов безопасности;
    • показатель целевого времени восстановления (RTO) и его связь с непрерывностью бизнеса и целями и процессами планирования непредвиденных обстоятельств.

Состав модулей приведен по состоянию на 2008 год. Текущая учебная программа имеет некоторые отличия.

Детализация программы (англоязычные ключевые слова):
CHAPTER: INFORMATION SECURITY GOVERNANCE. Definition. Objectives. Tasks. Knowledge Statements. Relationship of Task to Knowledge Statements. Information Security Governance Overview. Importance of Information Security Governance. Outcomes of Information Security Governance. Effective Information Security Governance. Business Goals and Objectives. Roles and Responsibilities of Senior Management. Boards of Directors/Senior Management. Executive Management. Steering Committee. CISO. Matrix of Outcomes and Responsibilities. Information Security Concepts. Technologies. Information Security Manager. Responsibilities. Senior Management Commitment. Obtaining Senior Management Commitment. Scope and Charter of Information Security Governance. Assurance Process Integration--Convergence. Convergence. Information Security Governance Metrics. Effective Security Metrics. Governance Implementation Metrics. Strategic Alignment. Risk Management. Value Delivery. Resource Management. Performance Measurement. Assurance Process Integration (Convergence). Information Security Strategy. An Alternate View of Strategy. Developing an Information Security Strategy. Common Pitfalls. Information Security Strategy Objectives. The Goal. Defining Objectives. Business Linkages. The Desired State. COBIT. Capability Maturity Model. Balanced Scorecard. SABSA. ISO/IEC 17799/ISO 27001.Other Approaches. GASSP/GAISP. Risk Objectives. Determining Current State of Security. Current Risk. Business Impact Analysis/Assessment. Information Security Strategy. Elements of a Strategy. Road Map. Strategy Resources and Constraints--Overview. Resources. Constraints. Strategy Resources. Policies and Standards. Policies. Standards. Procedures. Guidelines. Architecture(s). Controls. IT Controls. Non-IT Controls. Layered Defenses. Countermeasures. Technologies. Personnel. Organizational Structure. Centralized and Decentralized Approaches to Coordinating Information Security. Roles and Responsibilities. Skills. Awareness and Education. Audits. Compliance Enforcement. Threat Analysis. Vulnerability Analysis. Risk Assessment. Business Impact Assessment. Resource Dependency Analysis. Outsourced Security Providers. Other Organizational Support and Assurance Providers. Strategy Constraints. Legal and Regulatory Requirements. Requirements for Content and Retention of Business Records. Physical. Ethics. Culture. Organizational Structure. Costs. Personnel. Resources. Capabilities. Time. Risk Tolerance. Action Plan for Strategy. Gap Analysis--Basis for an Action Plan. Policy Development. Standards Development. Training and Awareness. Action Plan Metrics. Example. General Metrics Considerations. Implementing Security Governance-Example. Additional Policy Samples. Action Plan Intermediate Goals. Information Security Program Objectives. Chapter Practice Questions. Chapter Answers to Practice Questions. Chapter Suggested Resources for Further Study.. CHAPTER: INFORMATION RISK MANAGEMENT. Definition. Objective. Tasks. Knowledge Statements. Relationship of Task to Knowledge Statements. Risk Management Overview. The Importance of Risk Management. Outcomes of Risk Management. Risk Management Strategy. Risk Communication, Risk Awareness and Consulting. Effective Information Security Risk Management. Steps in Developing a Risk Management Program. Roles and Responsibilities. Information Security Risk Management Concepts. Concepts. Technologies. Implementing Risk Management. Risk Management Process. Defining a Risk Management Framework. Defining the External Environment. Defining the Internal Environment. Generating the Risk Management Context. Risk Assessment. Identification of Risks. Threats. Vulnerabilities. Risks. Analysis of Relevant Risks. Qualitative Analysis. Semi-quantitative Analysis. Quantitative Analysis. Evaluation of Risks. Risk Management Options. Terminate the Activity. Transfer the Risk. Treat the Risk. Tolerate/Accept the Risk. Impact. Controls and Countermeasures. Control Methods. Control Categories. Control Recommendations. Residual Risk. Cost and Benefits. Information Resource Valuation. Information Resource Valuation Methodologies. Information Asset Classification. Methods to Determine Criticality of Resources and Impact of Adverse Events. Impact Assessment and Analysis. Quantitative versus Qualitative Assessment. Recovery Time Objectives. RTO and its Relation to BCP and Contingency Planning Objectives and Processes. Third-party Service Providers. Integration With Life Cycle Processes. Life Cycle-based Risk Management Principles and Practices. IT Control Baselines. Risk Monitor and Communication. Reporting Significant Changes in Risk. Training and Awareness. Documentation. Chapter Practice Questions. Chapter Answers to Practice Questions. Chapter Suggested Resources for Further Study.. CHAPTER: INFORMATION SECURITY PROGRAM DEVELOPMENT. Definition. Objectives. Tasks. Knowledge Statements. Relationship of Tasks to Knowledge Statements. information Security Program Development Overview. Importance of Information Security Program Development. Outcomes of Information Security Program Development. Strategic Alignment. Risk Management. Value Delivery. Resource Management. Assurance Process Integration. Performance Measurement. Effective Information Security Program Development. Roles and Responsibilities of Executive Management. Matrix of Outcomes and Responsibilities. Cross-organizational Responsibilities. Information Security Program Development Concepts. Concepts. Technologies. Information Security Manager. Responsibilities. Senior Management Commitment. Scope and Charter of Information Security Program Development. Assurance Function Integration. Challenges in Developing an Information Security Program. Unanticipated Challenges (Pitfalls). Information Security Program Development Objectives. The Goal/Desired Outcomes. Defining Objectives. Residual Risks. The Desired State. Defining an Information Security Program Development Road Map. Developing an Information Security Program Road Map. Elements of a Road Map. Gap Analysis--Basis for an Action Plan. Information Security Program Resources. Documentation. Architecture. Controls. Countermeasures. Technologies. Personnel, Roles and Responsibilities, and Skills. Training, Awareness and Education. Audits. Compliance Enforcement. Threat Analysis. Vulnerability Analysis. Risk and Business Impact Assessment. Resource Dependency Analysis. External Security Service Providers. Other Organizational Support. Implementing an Information Security Program. Policy Compliance. Standards Compliance. Training and Awareness. Controls. Countermeasures. Third-party Service Providers. Integration into Life Cycle Processes. Monitoring and Communication. Documentation. Detailed Plan of Action for Information Security Program Development. Information Infrastructure and Architecture. Managing Complexity. Providing a Framework and Road Map. Simplicity and Clarity Through Layering and Modularization. Business Focus Beyond the Technical Domain. Objectives of Information Security Architectures. SABSA Framework for Security Service Management. SABSA Development Process. SABSA Lifecycle. SABSA Attributes. Information Security Technologies and Architecture. Physical and Environmental Controls. Information Security Program Integration. Information Security Program Development Metrics. Strategic Alignment. Risk Management. Value Delivery. Resource Management. Assurance Process Integration. Performance Measurement. Security Baselines. Chapter Practice Questions. Chapter Answers the Practice Questions. Chapter Resources for Further Study.. CHAPTER: INFORMATION SECURITY PROGRAM MANAGEMENT. Definition. Objective. Tasks. Knowledge Statements. Relationship of Tasks to Knowledge Statements. Information Security Management Overview. Importance of Security Management. Outcomes of Effective Security Management. Strategic Alignment. Risk Management. Value Delivery. Resource Management. Performance Measurement. Business Process Assurance. Organizational Roles and Responsibilities. Information Security Manager Responsibilities. Utilizing International Security Standards. Risk Management Skills. Technology Skills. Management and Administration Skills. Board of Directors. Executive Management. Information Security Steering Committee. Information Technology Unit. Business Unit Managers. Human Resources. Legal Department. The Information Security Management Framework. Technical Components and Architecture. Native Control Technologies. Supplemental Control Technologies. Management Support Technologies. Analysis of Technical Components and Architecture. Operational Components. Management Components. Administrative Components. Educational and Informational Components. Assurance Function Integration. Measuring Information Security Management Performance. Measuring Information Security Risk and Loss. Measuring Support of Organizational Objectives. Measuring Compliance. Measuring Operational Productivity. Measuring Security Cost-effectiveness. Measuring Organizational Awareness. Measuring Effectiveness of Technical Security Architecture. Measuring Effectiveness of Management Framework and Resources. Measuring Operational Performance. Common Information Security Management Challenges. Inadequate Management Support. Inadequate Funding. Inadequate Staffing. Determining the State of Information Security Management. Evaluating Program Objectives. Evaluating Compliance Requirements. Evaluating Program Management. Evaluating Security Operations Management. Evaluating Technical Security Management. Evaluating Resource Levels. Information Security Management Resources. Policies, Standards and Procedures. Information Security Management Framework. Controls. Countermeasures. Supporting Technologies. Personnel. Skills. Awareness and Education. Audits. Compliance Enforcement. Periodic Threat Analysis. Ongoing Technical Vulnerability Analysis. Periodic/Incremental Risk Assessment. Periodic Business Impact Analysis. Periodic Resource Dependency Analysis. Outsourced Security Providers. Other Organizational Support and Assurance Providers. Other Information Security Management Considerations. Legal and Regulatory Requirements. Physical and Environmental Factors. Ethics. Culture/Regional Variances. Logistics. Implementing Information Security Management. Review and Modification of Policies and Standards. Policies. Standards. Security Management Metrics and Monitoring. Monitoring Approaches. Monitoring Security Activities in Infrastructure and Business Applications. Determining Success of Information Security Investments. Control Testing and Modification. Third-party Service Providers. Integration Into Life Cycle Processes. Monitoring and Communication. Documentation. Integrating Assurance Activities. General Rules of Use/Acceptable Use Policy. Assignment of Roles and Responsibilities. Third-party Security Providers. Implementing Information Security Programs Through Third Parties. The Change Management Process. Vulnerability Assessments.. CHAPTER: INCIDENT MANAGEMENT AND RESPONSE. Definition. Objective. Tasks. Knowledge Statements. Relationship of Tasks and Knowledge Statements. Incident Management and Response Overview. Incident Management and Response. Importance of Incident Management and Response. Outcomes of Incident Management and Response. Incident Management Concepts. Concepts. Technologies. Scope and Charter of Incident Management. Information Security Manager. Responsibilities. Senior Management Commitment. Incident Management Objectives. Defining Objectives. The Desired State. Incident Management Metrics and Indicators. Strategic Alignment. Risk Management. Assurance Process Integration. Value Delivery. Resource Management. Performance Measurement. Defining Incident Management Procedures. Detailed Plan of Action for Incident Management. Challenges in Developing an Incident Management Plan. Incident Management Resources. Policies and Standards. Technologies. Personnel. Roles and Responsibilities. Skills. Awareness and Education. Audits. Business Impact Analysis/Assessment. Elements of BIAs. Benefits of Conducting BIAs. Outsourced Security Providers. Current State of Incident Response Capability. History of Incidents. Threats. Vulnerabilities. Risks. Risk Tolerance. Integrating a BIA Into Incident Response. Integrating RTO Into Incident Response. Integrating RPO Into Incident Response. Developing an Incident Response Plan. Elements of an Incident Response Plan. Gap Analysis-Basis for an Incident Response Plan. Developing Response and Recovery Plans. Organizing, Training and Equipping the Response Staff. Recovery Planning and Business Recovery Processes. Understand Response and Recovery Practices. Testing Response and Recovery Plans. Periodic Testing of the Response and Recovery Plans. Testing for Infrastructure and Critical Business Applications. Executing Response and Recovery Plans. Ensuring Execution as Required. Escalation Process for Effective Incident Management. Intrusion Detection Policies and Processes. Help Desk Processes for Identifying Security Incidents. The Notification Process. Documenting Events. Establishing Procedures. Requirements for Evidence. Post-event Reviews. Identifying Causes and Corrective Actions. Post-incident Reviews and Follow-up Procedures. Chapter Practice Questions. Chapter Answers to Practice Questions. Chapter Suggested Resources for Further Study.
Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v