信息安全风险评估方法与实践课程

合集下载

实训报告信息安全技术

实训报告信息安全技术

#### 一、实训背景随着信息技术的飞速发展,信息安全问题日益凸显。

为了提高我国信息安全技术水平,培养专业人才,我国高校普遍开展了信息安全技术的实训课程。

本报告旨在总结和反思我在信息安全技术实训过程中的所学所得。

#### 二、实训内容本次实训主要包括以下内容:1. 信息安全管理体系(ISMS):了解ISMS的范围定义、评审程序、实施方法等。

2. 信息安全风险评估:学习风险评估的方法、流程和工具,提高风险识别和应对能力。

3. 网络攻击与防御:掌握常见网络攻击手段、防御策略及安全防护技术。

4. 操作系统安全:了解操作系统安全机制、漏洞分析及防护措施。

5. 数据库安全:学习数据库安全策略、访问控制、加密技术等。

6. 网络安全协议:熟悉常见网络安全协议,如SSL/TLS、IPsec等。

7. 应用安全:掌握Web应用安全、移动应用安全等。

8. 信息安全法律法规:了解我国信息安全相关法律法规及政策。

#### 三、实训过程1. 理论学习:通过查阅资料、课堂讲解等方式,掌握信息安全基础知识。

2. 实验操作:在实验室环境下,动手实践,验证所学理论知识。

3. 项目实战:参与实际项目,解决实际问题,提高解决实际问题的能力。

4. 小组讨论:与团队成员共同探讨问题,分享经验,提高团队协作能力。

#### 四、实训收获1. 理论知识:掌握了信息安全基本概念、技术和管理方法。

2. 实践技能:提高了网络攻击与防御、操作系统安全、数据库安全等方面的实际操作能力。

3. 团队协作:学会了与他人合作,共同完成任务。

4. 问题解决能力:培养了分析问题、解决问题的能力。

#### 五、实训反思1. 理论学习与实践操作相结合:在实训过程中,发现理论知识与实践操作存在一定差距。

今后,应加强理论与实践的结合,提高实际操作能力。

2. 团队协作:在项目实战中,团队协作能力显得尤为重要。

今后,应加强团队协作,提高团队整体执行力。

3. 持续学习:信息安全技术更新迅速,应保持持续学习的态度,不断提高自身能力。

公司信息安全风险评估实施指南

公司信息安全风险评估实施指南

信息安全风险评估实施指南目录1.范围 (1)2.引用标准与规范 (1)3.术语和定义 (1)4.评估内容与实施流程 (4)4.1评估内容 (4)4.1.1资产评估 (4)4.1.2威胁评估 (9)4.1.3脆弱性评估 (10)4.1.4现有安全措施评估 (13)4.2实施流程 (13)5.评估实施方法 (16)5.1评估准备 (16)5.1.1第1步:成立评估工作组 (16)5.1.2第2步:确定评估范围 (16)5.1.3第3步:评估动员会议 (17)5.1.4第4步:信息系统调研 (17)5.1.5第5步:评估工具准备 (17)5.2现场评估 (18)5.2.1第1步:资产评估 (18)5.2.2第2步:网络与业务构架评估 (19)5.2.3第3步:业务系统安全性评估 (20)5.2.4第4步:资产估值 (21)5.2.5第5步:威胁评估 (21)5.2.6第6步:主机安全性评估 (23)5.2.7第7步:现有安全措施审计 (24)5.2.8第8步:信息安全管理评估 (24)5.3风险分析 (25)5.3.1第1步:数据整理 (25)5.3.2第2步:风险计算 (26)5.3.3第3步:风险决策 (29)5.4安全建议 (30)5.5安全整改及二次评估 (31)6.实施的风险控制 (32)附录1:信息安全风险评估工作票(范例) (36)附录2:信息安全风险评估操作票(范例) (37)附录3:典型威胁列表 (38)附录4:现有安全措施审计记录表 (40)附件一信息安全风险评估资料准备说明1.范围本指南提出了XXXX公司信息安全风险评估的评估方法、评估内容、实施流程及其在信息系统生命周期不同阶段的实施要点,适用于电网企业开展的信息安全风险评估工作。

2.引用标准与规范●GB/T 17859-1999 《计算机信息系统安全保护等级划分准则》●GB/T 9361-2000 《计算机场地安全要求》●GB/T 18336-2001 《信息技术信息技术安全性评估准则》●GB/T 19715.1-2005 《信息技术信息技术安全管理指南》●GB/T 19716-2005 《信息技术信息安全管理实用规则》●GB/T XXXX-XXXX 《信息安全风险评估指南(送审稿)》●《XXXX公司网络与信息安全评估规范(试行)》3.术语和定义资产Asset专指信息资产,是在信息化建设过程中积累起来的信息系统、信息数据、生产或服务能力、人员能力和应得的信誉,是安全策略保护的对象。

信息安全技术实训课程学习总结网络防御与入侵检测的实战经验分享

信息安全技术实训课程学习总结网络防御与入侵检测的实战经验分享

信息安全技术实训课程学习总结网络防御与入侵检测的实战经验分享随着信息技术的迅猛发展,网络安全问题日益突出,威胁着各行各业的信息安全。

为了提高个人和组织在网络环境中的安全防御能力,我参加了一门信息安全技术实训课程,在该课程中,重点学习了网络防御与入侵检测的相关内容,通过实践掌握了一些实用的技术和经验。

以下是我在实训过程中的一些心得与体会分享。

1. 加强网络基础知识的学习在网络安全领域,了解网络基础知识是很重要的一步。

只有对网络的基本原理和工作方式有全面的了解,才能更好地进行防御和检测。

在实训课程中,我们首先学习了网络结构、协议、路由等基础知识,并通过实践操作加深了理解。

掌握了这些基础知识后,我能够更好地理解网络攻击的原理和方法,从而更好地进行网络防御工作。

2. 搭建安全网络环境实际的网络防御工作需要在安全的网络环境中进行,因此在实训课程中,我们首先学习了如何搭建安全的网络环境。

通过虚拟化技术,我们搭建了一套隔离的网络实验环境,并进行了一系列的网络安全实验操作。

这样的实践环境让我能够亲身体验并深入了解各种网络攻击手段,通过实践操作,我能够更好地理解网络攻击的原理和方法,从而更好地进行防御工作。

3. 学习入侵检测技术入侵检测是网络安全中的一项重要工作,通过对网络中异常行为的检测和分析,可以提前发现入侵事件并采取相应措施。

在实训课程中,我们学习了入侵检测的基本原理、技术和常用工具。

通过实践操作,我学会了使用一些入侵检测系统和工具,如Snort、Suricata等。

这些工具可以帮助我们实时监测网络流量,并对异常行为进行分析和判断,提高网络安全防御能力。

4. 实战演练与经验总结理论知识的学习只是为了更好地应对实际问题,因此在实训课程中,我们还进行了一系列的实战演练。

通过模拟实际攻击和防御场景,我们能够更好地应对各种网络安全问题,并总结经验教训。

在实际实验中,我学到了很多实用的技巧和方法,比如防火墙配置、入侵检测规则的编写等。

贵州省信息安全风险评估试点工作实践与探索

贵州省信息安全风险评估试点工作实践与探索

网站 和 7家党 政 机 关 单 位 作 为 贵 州 省 信 息安 全风 险评 估 的试 点 . 然后 从物 理 环境 、 网络 架 构和 设备 、 主机 操 作系 统 、 数 据库 系统 、 用 系 统 、 全 控 制 措 施 应 安 及 管理 体 系等 方 面 识 别 和 分 析 了 各 试 点单 位信息 系统 现有 的安全 风险 。 根 据 国 家信 息 安 全 相 关 标 准 和 贵 州省 信息 安 全相 关地 方 标准 . 采取 远程
为 了探 索 贵 州 省 信 息 安 全 风 险评 标 准 、 规范 、 方法 、 指标 体系 , 并测试 建立 估机制, 了解 贵 州省 党政 机 关 的信 息安 全状况 , 下一 步信 息 安全 工作 的开展 为 提 供参 考 . 研究 在 贵 州省 有关 部 门 的 本 支 持下 . 开展 了贵州 省 的政府 门户 网站 漏 洞 扫 描 风 险 评估 工 作 与 贵 州 省 党 政 机 关信 息 系统 安全 风 险评估 试 点工 作 . 其 目的是推 动 贵州 省 的信 息化 发展 . 促 进 信息 安全 保 障体 系 的建设 . 高信 息 提 系 统 的安全 保护 能 力 . 信息 系统 的安 使 全状态 由高风险 降为低 风险 安 全风 险评 估平 台的工 作效率 二是 给 出 了试 点 单 位 信 息 系 统存 在 的安 全 风 险, 并按 照风 险类 型 、 险级 别进行 了划 风
1 信 息 安 全 风 险 评估 试 点
1 建 立 信 息 安 全 风 险 评 估 试 点 . 1 在 大 力 推 进 贵 州 省 信 息 安 全 风 险
法 、 标体 系 、 型以及实 用工具 都可 以 指 模 供 了参 考 . 培养 了系统 内的 自评估 队伍 。

小学综合实践信息交流与安全教案

小学综合实践信息交流与安全教案

小学综合实践信息交流与安全教案一、引言信息交流与安全教育是小学综合实践课程中的重要内容之一。

随着现代技术的发展,信息交流的方式和途径日益多样化,对学生的专业素养和安全意识提出了新的要求。

因此,本教案旨在通过有趣的活动和实践,帮助学生了解信息交流的基本概念和规范,培养正确使用信息的能力,提高信息安全意识,保护自己和他人的隐私。

二、教学目标1. 了解信息交流的概念和常见形式。

2. 掌握信息交流的规范和礼仪。

3. 培养正确使用信息的能力,包括信息筛选、信息验证和信息推理。

4. 提高学生的信息安全意识,学会保护个人隐私。

5. 培养学生合作、沟通和解决问题的能力。

三、教学内容与过程步骤一:情景导入(10分钟)1. 教师播放一段小视频,展示不同的信息交流方式,如文字、图片、音频、视频等。

2. 引导学生讨论这些信息交流方式的特点和用途。

步骤二:概念解释(15分钟)1. 教师引导学生共同定义信息交流的概念,例如:“信息交流是人们通过不同的方式和工具传递和分享知识、信息、想法和情感的过程。

”2. 通过举例子,让学生了解信息交流的常见形式,如电话、电子邮件、社交媒体等。

步骤三:信息交流规范(20分钟)1. 教师向学生介绍信息交流的规范和礼仪,包括尊重他人隐私、遵守网络道德、不传播错误信息等。

2. 分小组让学生讨论几种常见的信息交流场景,例如:在社交平台上发表言论、回复他人的评论、发送短信等,并提出应该如何遵守信息交流规范的具体建议。

步骤四:信息的筛选和验证(25分钟)1. 引导学生思考在信息交流中如何正确选择和筛选信息。

2. 教师给学生提供一些信息来源,如新闻报道、网络文章等,让学生以小组合作的方式讨论并判断这些信息的可信度和真实性,并给出自己的理由。

步骤五:信息的推理与应用(30分钟)1. 教师通过案例分析的方式,引导学生运用已有的信息进行推理和判断。

2. 让学生以小组合作的方式解决一些与信息交流相关的问题,例如:如何保护个人隐私、如何拒绝不适当的信息请求等。

IT行业中的信息安全风险评估与管理

IT行业中的信息安全风险评估与管理

IT行业中的信息安全风险评估与管理信息安全风险评估与管理在IT行业中的重要性信息安全是当今数字化时代中至关重要的一个领域。

随着互联网的迅速发展,企业和组织面临着越来越多的信息安全威胁和风险。

为了保护机密数据、防止破坏和满足法规要求,IT行业中的信息安全风险评估与管理变得至关重要。

1. 信息安全风险评估的定义与目的信息安全风险评估是指通过识别、分析和评价可能导致信息安全威胁发生的风险因素,以确定信息系统的脆弱性和潜在威胁,并提供相应的解决方案和措施。

其目的是揭示当前信息系统中的安全问题,为风险管理和决策制定提供支持。

2. 信息安全风险评估方法在信息安全风险评估过程中,有许多常用的方法和技术,如漏洞扫描、渗透测试、风险矩阵分析和威胁建模等。

漏洞扫描可用于检测和定位系统中的弱点和漏洞,而渗透测试则是模拟真实攻击来评估信息系统的安全性。

风险矩阵分析可将风险的概率和影响程度进行定量评估,而威胁建模则可帮助识别和理解威胁和漏洞之间的关系。

3. 信息安全风险管理的重要性信息安全风险管理是保护企业核心信息资产的关键措施之一。

通过有效的风险管理,企业可以更好地预防和应对信息安全事件,降低信息泄露和损害的风险。

同时,合规性要求也迫使企业加强信息安全风险管理,以遵循各种法规、法律和标准。

4. 信息安全风险评估与管理的步骤信息安全风险评估与管理是一个连续的过程,可以分为以下几个步骤:a. 资产识别与分类:识别和记录所有关键信息资产,并对其进行分类和价值评估。

b. 威胁识别与分析:识别可能对信息资产造成威胁的各种内外部因素,分析其可能的影响和潜在风险。

c. 脆弱性评估与控制:评估系统和网络的脆弱性,采取相应的控制措施来降低潜在的威胁。

d. 风险评估和管理:采用风险矩阵分析等方法,评估和管理各种威胁和风险。

e. 监控与改进:设立监控机制,对信息安全风险进行实时监测和改进,保证信息安全的持续性。

5. 信息安全风险评估与管理的挑战信息安全风险评估与管理面临着一些挑战。

信息安全风险评估的探讨与实践


摘要 : 分析产生信息安全风 险的原因 , 介绍 了信 息安全 风险评估方法和评估工具 , 并尝试性地 对广西 自治 区级 电子政务网络平台进行安全风 险评估 。评估结果 显示 广西 自治区级电子政务 网络基 本处于黄色预警 等级 , 与
网络信 息系统的现状基本相符 。
关键词 : 信息安全 风 险评估 方法 资产 威胁 脆弱性
收 稿 日期 { 060 — 1 2 0 —72
系统 产生 安全 风 险 的主要 原 因有 以下 几种 :1 自然 () 灾 害 。 2误 操作 、 全 生产 事故 。() () 安 3 病毒 以及 网络
Ke r :nf r a in s c rt rs s e s nt me h d, h e t,s e , ul r b l y y wo ds i o m to e u iy, ik a s s me , t o t r a a s t v ne a ii t
随着 信 息化 的深入 发展 , 们 的 工 作 与生 活 越 人 来 越 离不 开 网络 与 信息 系统 , 网络 和 信 息 系统 的基
维普资讯
广西科 学院学报
J u n lo a g i a e fS in e o r a fGu n x d my o ce c s Ac
2 0 2 ( )3 7 3 9 0 6, 2 4 : 6 ~ 6
Vo _ 2 No 4 No e e 0 6 l2 . . v mb r 2 0
中 图 法 分 类 号 : P 9. 8 T 3 3 0 文献标识码 : A 文 章 编 号 :0 27 7 ( 0 6 0— 3 70 10 —3 8 2 0 ) 40 6 —3
Ab ta t Th a s s f r t e i f r t n s c r y rs s a e d s u s d sr c : e c u e o h n o ma i e u i ik r i s e .Th t o s a d t o s o t c e me h d n o l wh c r s d o a s s n o ma i n s c rt i r n r d c d ih a e u e t s e s i f r t e u i r k a e i to u e .Th i f t e p o ica o y s e r k o h r vn il s ee to i g v r m e t a f i n t r fGu n x s e s d Th e utr v a st a h ik i a l r n c o e n n far e wo k o a g i Sa s s e . e r s l e e l h tt e r t c i s S y l w r i g, n on i e t h e l i a in el wa n n a d c i cd s wi t e r a st t . o h u o

信息安全风险评估指南


海军计算技术研究所 公安部信息安全标委会委员 国家信息化咨询委员会 中科院信息安全技术工程研究中心 国家保密技术研究所 公安部十一局 国家信息化咨询委员会
22
与会专家听取了起草小组的编制说明及内容介绍,审阅了 会专家听取了起草小组的编制说明及内容介绍, 相关文档资料,经质询和讨论,一致认为: 相关文档资料,经质询和讨论,一致认为:
13
整个试点工作历时7个月,各试点单位对标准草案 个试点工作历时7个月,
先后提出40 多条补充修改意见,标准起草组根据试点结果 先后提出 多条补充修改意见,标准起草组根据试点结果 先后进行了三次较大规模的修改.主要内容包括: 先后进行了三次较大规模的修改.主要内容包括: --细化了资产的分类方法,脆弱性的识别要求,修 细化了资产的分类方法, 细化了资产的分类方法 脆弱性的识别要求, 改并细化了风险计算的方法; 改并细化了风险计算的方法; --对自评估,检查评估不同评估形式的内容与实施 对自评估, 对自评估 的重点进行了区分; 的重点进行了区分; --对风险评估的工具进行了梳理和区分,形成了现 对风险评估的工具进行了梳理和区分, 对风险评估的工具进行了梳理和区分 在的几种类型; 在的几种类型; --细化了生命周期不同阶段风险评估的主要内容. 细化了生命周期不同阶段风险评估的主要内容. 细化了生命周期不同阶段风险评估的主要内容 试点实践证明,试行标准基本满足各试点单位评估工 试点实践证明, 作的需求. 作的需求.
送审稿规范了风险评估的评估内容与范围,基本概念, 一,送审稿规范了风险评估的评估内容与范围,基本概念,明确 了资产,威胁, 了资产,威胁,脆弱性和安全风险等关键要素及其赋值原则和 要求,提出了实施流程与操作步骤,评估规则与基本方法, 要求,提出了实施流程与操作步骤,评估规则与基本方法,并 充分考虑与信息安全等级保护相关标准相衔接. 充分考虑与信息安全等级保护相关标准相衔接. 送审稿的操作性较强,对开展风险评估工作具有指导作用, 二,送审稿的操作性较强,对开展风险评估工作具有指导作用, 并在国务院信息办组织的风险评估试点中得到了进一步的实践 验证和充实完善. 验证和充实完善. 文本的编制符合国家标准GB1.1的要求. GB1.1的要求 三,文本的编制符合国家标准GB1.1的要求. 专家组认为送审稿达到国家标准送审稿的要求, 专家组认为送审稿达到国家标准送审稿的要求,同意通过评 建议起草组根据专家意见尽快修改完善后申报. 审.建议起草组根据专家意见尽快修改完善后申报.

信息安全风险管理的理论与实践研究

信息安全风险管理的理论与实践研究随着信息技术的不断发展和普及,信息安全问题越来越受到人们的关注。

信息安全风险是指信息系统或计算机网络中存在的可能对信息安全造成威胁或损害的不确定性事件或条件。

信息安全风险管理是通过对信息系统或计算机网络的风险进行识别、评估、处理和监控,以保护信息安全、确保业务连续性的综合管理过程。

理论信息安全风险管理的理论基础主要包括风险管理概念、风险评估方法、信息安全管理体系、信息安全政策、法律法规等。

风险管理概念是指对风险进行识别、分析、评估、处理和监控的过程,通过制定合理的策略和措施,把风险降到可接受的范围内。

风险评估方法是指对信息安全风险进行定量或定性分析,以确定风险的大小和影响,从而为决策提供依据。

信息安全管理体系是指为保证信息安全而建立的一整套制度、标准、流程、规范和技术,其目的是保护信息系统、数据和业务的完整性、可用性和保密性。

信息安全政策是指企业或机构为保护自身信息资源而制定的一系列规定和标准,是信息安全管理的基础。

法律法规是指针对信息安全问题制定的相关法律和法规,其中包括《中华人民共和国网络安全法》、《信息安全技术基本要求》等。

理论基础的建立,为信息安全风险管理的实践提供了重要的基础和指导,也为风险管理的精细化、现代化和智能化奠定了基础。

实践信息安全风险管理的实践包括风险识别、风险评估、风险控制和风险监控等环节。

风险识别是指通过对信息系统或计算机网络进行安全漏洞扫描、事件日志分析等方式,发现可能对信息安全造成威胁或损害的事件或条件。

风险评估是指对风险进行定量或定性分析,评估风险的大小和影响程度,以便采取针对性的措施。

风险控制是指根据风险评估结果,采取措施以减少、消除或转移风险。

具体的措施有:制定强有力的密码策略、经常进行备份和恢复、建立漏洞管理和响应机制等。

风险监控是指对风险控制措施的有效性进行动态监测、评估并根据情况调整措施,以最大限度降低数据泄露和信息盗窃等风险。

《金融信息安全》课程标准

《金融信息安全》课程标准《金融信息安全》课程标准的制定旨在确保学员掌握金融信息安全的基本知识和技能,以应对日益复杂的金融网络安全挑战。

以下是该课程标准的要点:1. 课程目标:学员应通过本课程的学习,掌握金融信息安全的基本概念、原理和方法,具备防范和应对金融网络威胁的能力,为金融行业的安全稳定运行提供保障。

2. 课程内容:课程内容包括金融信息安全概述、密码学基础、网络安全技术、应用安全技术、风险评估与管理、安全审计与监控、应急响应与处置等。

3. 教学方法:采用理论教学与实践教学相结合的方法,注重培养学员的实际操作能力和问题解决能力。

实践教学包括实验、项目、案例分析等。

4. 课程评价:课程评价采用多种方式,包括考试、作业、实验、项目等,重点评价学员的知识掌握程度和实际操作能力。

同时,鼓励学员参加各类金融信息安全竞赛,以检验和展示所学知识和技能。

5. 教师资质:教师应具备金融信息安全领域的相关背景和实际经验,能够及时跟踪金融信息安全领域的最新动态和技术进展,为学员提供高质量的教学服务。

6. 教材选用:选用符合课程目标和内容要求的教材,注重教材的实用性和可操作性。

同时,提供相关参考书籍和资料,供学员自主学习和深入学习。

7. 课程资源:充分利用线上和线下资源,为学员提供丰富的学习资料和实践环境。

线上资源包括课程网站、在线视频、在线测试等;线下资源包括实验室、实践基地等。

8. 课程管理:建立完善的课程管理体系,确保课程的顺利实施和教学质量。

定期对课程进行评估和改进,以满足学员和金融行业对金融信息安全人才的需求。

总之,《金融信息安全》课程标准的制定应注重学员的实际需求,以培养具备扎实理论功底和实践能力的金融信息安全人才为目标。

同时,要不断更新和完善课程内容和方法,以适应金融信息安全领域的快速发展和变化。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全风险评估方法与实践课程
随着信息技术的快速发展和广泛应用,信息技术已深入到各行各业之中。

越来越多的企业和组织应用信息技术为其业务提供支持和服务,企业的信息化水平也在不断的提高,而信息安全问题也随之而来。

为了应对信息化给企业带来的各种安全风险,企业需要定期地对信息资产进行全面的风险评估工作。

这项工作不仅是企业建立ISO27001信息安全管理体系(ISMS)、取得ISO27001认证的必要途径,也是保障企业信息安全、业务安全的重要方法和有效手段。

其工作重点在于确立风险评估方法论、设计风险评估模型,收集企业内部的信息资产,发现、评估并且控制这些信息资产带来的安全风险等等。

本课程将重点讲述谷安天下咨询事业部通过多年的项目积累的风险评估方法论,风险评估实践操作,风险评估工具等,通过培训,学员能够掌握风险评估的具体实施操作,以及风险评估工具的使用。

培训特色:
◆此课程着重实践与演练,提供理论基础、实践技巧和经验
◆课程中将融合分组讨论、实施工具测试、研究
◆业内资深的专家教授和咨询顾问团队,丰富的教学方式组合
◆加入国内IT安全风险管理界精英的高端交流平台
◆优质全面、持续系统的后续服务
培训对象:
◆信息安全咨询顾问
◆信息安全规划人员
◆信息安全管理人员
◆IT经理
◆信息安全经理
◆信息中心主任
◆欲建立信息安全管理体系的企业培训日程:
培训方式:
1、资深专家授课为主:根据课堂讲解建立信息安全风险评估的基本概念与框架;
2、案例分析和软件演示:通过相关的典型行业案例分析和软件演示方式讲解,并鼓励学员主动参与讨论;
3、使学员能在较短时间内掌握信息安全风险评估方法,对在组织中如何实施安全风险评估建立较清楚的认识;
4、使学员从课程中掌握协助组织实施风险评估的具体步骤及方法。

六、培训讲师:
陈伟
谷安信息化与信息安全首席顾问,国际注册信息系统审计师(CISA),BS7799主任审核员,国际信息系统审计与控制协会会员,管理信息系统硕士。

在IT行业系统集成、软件开发、信息安全与控制领域有十六年工作经验,精通网络技术、软件开发技术、信息安全技术,长期从事企业信息化建设,对国内大中型企业的计算机网络及应用系统的规划、设计、实施有较丰富的经验。

目前的工作专业领域集中于IT风险管理与控制领域(ISO27001、COBIT、ITIL)理论与方法研究,并为中国证监会、国家财政部、国家税务总局、国家审计署、中国工商银行总行、中国海洋石油、中核集团、酒泉钢铁集团公司多个大型组织实施信息化风险管理与控制咨询项目。

著有《信息安全管理-全球最佳实务与实施指南》、《经营分析与信息技术》、《国际认证信息系统审计师认证指南》等,个人翻译《国际信息系统审计师CISA知识体系》,参与翻译《索耶内部审计》,《中国计算机用户》CSO专栏作家,发表多篇IT治理论文。

培训经历:
2003年至2007年,担任国家审计署培训中心和南京审计学院的信息系统审计师(CISA)首席培训讲师,推动了CISA认证在国内的普及。

2004年至2006年,与中国内审协会合作,担任内部审计师(CIA)的高级培训讲师,几年来,为三千多人次进行了CIA认证培训。

2003至2006年,与赛迪集团合作进行BS7799/ISO27001、IT规划、IT服务管理、IT 风险管理、IT治理等培训,成为国内资深的IT培训讲师。

2006年到2007年担任清华大学与北京大学兼职教授,为IT硕士班讲授《IT治理》、《信息安全管理》及《IT风险管理》课程。

2007年至今担任谷安咨询首席顾问,为谷安IT风险管理学院提供CISA、COBIT、ISO27001等培训课程。

相关文档
最新文档