NIST 800 30 (Risk Management Guide for Information Technology Systems)

Risk Management Guide for Information Technology Systems Based on NIST 800-30

مديريت ريسک را مي توان اصلي ترين بخش نظام مديريت امنيت (ISMS)، مدیریت تداوم (BCM) و مدیریت خدمات  فناوری اطلاعات (ITSMS)دانست. براین اساس  ارزيابي ريسک، پايه اي ترين و اثرگذارترين بخش آن را تشکيل مي دهد چرا که انجام ناقص و يا اشتباه ارزيابي ريسک، چرخه مديريت ريسک را به بيراهه کشانده و موجب افت اثربخشی آن می گردد. این دوره ي مديريت ريسک مبتنی بر استاندارد های NIST 800-30 طراحي شده و تمامي الزامات آن ها را تحت پوشش قرار مي دهد. اين دوره شرکت کنندگان را به درک مناسبي از اجزاي چرخه مديريت ريسک رسانده و نحوه ي طراحي ، اجرا ، پايش و نگهداري و بهبود اين چرخه را به تفسير مورد بررسي قرار مي دهد . به منظور مدیریت ریسک استانداردهای متفاوتی وجود دارند اما عموماً رویکرد مشابهی در این فرآیند در آنها محوریت دارد.

مقدمه

مديريت ريسک را مي توان اصلي ترين بخش نظام مديريت امنيت (ISMS)، مدیریت تداوم (BCM) و مدیریت خدمات  فناوری اطلاعات (ITSMS)دانست. براین اساس  ارزيابي ريسک، پايه اي ترين و اثرگذارترين بخش آن را تشکيل مي دهد چرا که انجام ناقص و يا اشتباه ارزيابي ريسک، چرخه مديريت ريسک را به بيراهه کشانده و موجب افت اثربخشی آن می گردد. این دوره ي مديريت ريسک مبتنی بر استاندارد های NIST 800-30 طراحي شده و تمامي الزامات آن ها را تحت پوشش قرار مي دهد. اين دوره شرکت کنندگان را به درک مناسبي از اجزاي چرخه مديريت ريسک رسانده و نحوه ي طراحي ، اجرا ، پايش و نگهداري و بهبود اين چرخه را به تفسير مورد بررسي قرار مي دهد . به منظور مدیریت ریسک استانداردهای متفاوتی وجود دارند اما عموماً رویکرد مشابهی در این فرآیند در آنها محوریت دارد.

آشناسازي شرکت کنندگان با مراحل و تکنيک هاي چرخه ی مديريت ريسک های امنيت اطلاعات.

 

آشنایی اولیه با مفاهیم امنیت اطلاعات توصیه می گردد.

تمامی متخصصان و علاقمندان در حوزه امنیت اطلاعات:

  • مدیران ریسک و امنیت
  • مدیران پروژه ها
  • کارشناسان امنیت IT و ICT
  • ممیزان
  • مشاوران سیستم های مدیریتی علی الخصوص مدیریت امنیت اطلاعات
  • نمایندگان مدیریت

Risk Management Overview

  • Importance of Risk Management
  • Integration of Risk Management Into SDLC
  • Key Roles

Risk Assessment

  • System Characterization

System-Related Information

Information-Gathering Techniques

  • Threat Identification

Threat-Source Identification

Motivation and Threat Actions

  • Vulnerability Identification

Vulnerability Sources

System Security Testing

  • Control Analysis

Control Methods

Control Categories

Control Analysis Technique

  • Likelihood determination
  • Impact Analysis
  • Risk Determination

Risk Level Matrix

Description of Risk Level

  • Control Recommendation
  • Results Documentation

Risk Mitigation

  • Risk Mitigation Options
  • Risk Mitigation Strategy
  • Approach for Control Implementation
  • Control categories

Technical Security Controls

Management Security Controls

Operational Security Controls

  • COST-Benefit Analysis
  • Residual Risk

Evaluation and Assessment

  • Good Security Practice
  • Keys For Success

به شرکت کنندگان در این دوره ی آموزشی گواهی حضور از سوی شرکت IT HOUSE اعطا خواهد شد

تماس بگیرید

دوره های مرتبط:

محصولات مرتبط

زمان باقیمانده جهت ثبت‌نام

برای دانلود لطفا ایمیل خود را وارد نمایید .

شرکت دوره

به منظور ارسال درخواست ثبت‌نام، لطفا فرم زیر را با دقت تکمیل نمایید.

همکاران ما در اسرع وقت با شما تماس خواهند گرفت.