主讲老师: 张胜生(培训费:2.5-3万元/天)
工作背景:
北京中安国发信息技术研究院院长工信部、教育部安全专家江苏省省级产业教授信息安全应急演练关键技术研究中心主任资深专家金牌讲师国家教育行政学院中国教育干部网络学院网络安全系列课程负责人...
主讲课程:
《信息安全技术理论与实践提高课》2天《红黑演义攻防演练大型企业安全实践案例沙盘》1天《网络安全信息管理》2天《敏感数据安全技术应用实践》2天

敏感数据安全技术应用实践课课程大纲详细内容
课程分类: 信息安全
课程目标:
课程对象:涉及到敏感数据产生、存储、转移、加工、使用和销毁过程的相关技术人员和业务管理人员。
课程时间:2天
培 训 议 程 (上午9:00~12:00;下午13:30~16:30) | |
> 第一篇 信息安全的紧迫形势和国家政策及检查 (第一天上午) | |
?突破难点: 信息安全对于我们来说真的重要吗?信息安全以往的惨痛案例有哪些,对我们有什么启迪? 我们同行业会有哪些经典案例,为什么说信息安全形势在我们单位很紧迫?主要表现在哪些方面? ?突破难点: 国家各级管理机构不断来开展安全检查,对安全提出了众多要求,检查力度和形式越来越深入,违规和不足地方处罚力度急剧加强,我们省单位如何应对?如何梳理整合各项政策和检查要求? | 理念:分析惨痛案例,解读安全要求,认清安全形势 ◆第一步:回顾惨痛案例,解读安全要求。 深入探究安全案例背后的本质问题,解读安全要求,分析我们所处的安全形势。 我们单位形势紧迫表现在哪些方面,我们应该如何入手来进行防范安全事件的发生。 ◆第二步:探讨国家各级管理机构都有什么检查,我们如何应对? 面对各项安全检查工作,我们如何应对?这些检查内容都有什么,如何进行梳理归类?我们如何针对这些检查条目开展以一挡百的工作。 沙盘演练:相邻小组模拟开展检查和被检查活动,总结分析我们有哪些工作需要深化开展? |
> 第二篇 就红头文件与现网安全隐患研究探讨安全保障对策 (第一天下午) | |
?突破难点: 各级红头文件要求汇总分析 现网安全隐患研究探讨 安全保障和谁有关系,如何团队协作? ?突破难点:我们已经在现有的信息系统中部署了大量的安全产品,应用了大量的安全技术手段,为什么还存在着这样那样的敏感数据泄密安全问题?为什么制定的安全制度、规范无法有效的执行? | 理念:梳理红头文件需求,研讨现网安全隐患,深入研究安全保障对策 ◆第一步:汇总分析红头文件各项要求,这样要求都是如何开展的检查,检查的结果如何? ◆第二步,安全工作做了,但为什么仍有很多问题爆出?安全制度和规范如何落地? ◆第三步:现网安全隐患分析汇总。 沙盘演练:根据业务和工作流程,梳理分析现网中各种隐患,总结分析这些隐患深层次解决的办法。 |
> 第三篇 就岗位和业务流程梳理安全保障链 (第二天上午) | |
?突破难点:业务系统中的隐患有哪些,如何梳理业务系统中的隐患点,采用什么措施建立起来业务保障链。如何保护敏感数据? ?突破难点:信息安全已经融入岗位职责中。 我们的岗位职责有哪些,这些职责中都有哪些安全责任? 软件开发项目中,我们需要做些什么安全工作? 业务系统运维中,我们需要做些什么安全工作? 系统规划设计阶段,我们如何考虑安全需求,做出安全的业务系统。 业务管理中,我们如何考虑安全工作? 第三方公司和人员如何管理和水平考核? | 理念:从岗位描述入手,分析岗位职责。 第一步:从业务流程入手,分析业务安全关键环节,探讨其中的安全隐患。 沙盘演练: 分组研讨业务流程,分析安全相关内容,探讨业务流程中的安全工作如何开展。 第二步:分析岗位职责,探讨安全相关工作。 沙盘演练: 分组研讨岗位职责,分析安全相关内容,探讨安全工作如何开展。 |
> 第四篇 汇集掌握安全保障日常知识和技能 (第二天下午) | |
?突破难点: 安全保障中的安全知识需要掌握哪些?如何普及和加强安全知识,如何做好安全意识教育? ?突破难点: 我们单位技术人员日常应该掌握哪些信息安全技术技能? ?管理升华: 开展信息安全知识和实践技能的考核,加强内部人员和第三方人员知识考核。 | 理念:通过日常安全知识和技能提高加强安全保障效果 第一步:我们业务支撑不同部门应该掌握哪些知识? 知识讲解:安全意识 物理安全 网络安全 主机安全 数据库安全 应用系统安全 安全管理体系 安全开发规范与要求 第二步:信息安全技术实践技能 IT安全运维实践技能 风险评估与加固实践技能 模拟黑客渗透测试技能 紧急事件应急响应技能 第三步:做好知识与实践技能考核工作。 开展知识和实践技能考核工作将极大促进人员能力提升,是信息安全保障的重中之重! |
> 第五篇 敏感数据安全技术实践解读与技能提高 (第三天) | |
?重点难点: ü 敏感数据泄露源头和原因分析 ü 恶意篡改案例分析 ü 数据传输、存储、处理过程安全详解 ü 数据加解密技术 ü 数字签名验证技术 | 第一步:数据分类和分级实践 第二步:数据流分析和脆弱点识别 第三步:敏感数据保护技术实践 第四步:数据加密技术原理 第五步:数据加密技术应用案例与建议 第六步:工作中的敏感数据保护案例研讨 |