SlideShare uma empresa Scribd logo
1 de 15
Cертификации в области ИБ
Андрей Лысюк, CISM, CISA, CCIE, CISSP, ITILF
Координатор по вопросам сертификаций Киевского чаптера ISACA.
30 Июля 2010
Cертификации в области ИБСтр. 2
Содержание презентации
► Цели сертификации
► Существующие сертификации в области ИБ
► Подготовка к сертификации
► Процесс сертификации
► Поддержка сертификатов
Cертификации в области ИБСтр. 3
Цели сертификации
► Уровень зарплат
► Вход в индустрию ИТ и ИБ
► Сертификации востребованы на рынке
► Поиск специалистов идет по «ключевым словам»
► Сертификация позволяет быстро оценить опыт и
знания
► Доступность сертификации ИБ по цене
Cертификации в области ИБСтр. 4
Существующие сертификации в области
ИБ
Organization Certifications
CompTIA Security+
Cisco Systems CCNA Security • CCSP • CCIE Security
EC-Council CEH • CHFI • ECSA • ECSP • ENSA • LPT
GIAC GSIF • GSEC • GCIA • GCFW • GCFA • GCIH • GPEN • GCUX • GCWN •
GWAPT • GAWN • GREM • GSE
ISACA CISA • CISM • CGEIT • CRISC
(ISC)² CAP • CISSP • CSSLP • ISSAP • ISSEP • ISSMP • SSCP
ISECOM OPST • OPSA • OPSE • OWSE
Offensive Security OSCP • OSCE
Mile2 CPTEngineer (CPTE) • CPTConsultant
CREST CREST Consultant
IACRB CPT • CEPT
eLearnSecurity eCPPT
Security Certified SCNS • SCNP • SCNA
Cертификации в области ИБСтр. 5
ISACA
► Неприбыльная организация основанная в 1969 году
как централизованный ресурс информации и
руководства для аудита контролей в компьютерных
системах
► 86 000 членов по всему миру
► Методологии COBIT, Val IT и Risk IT
► Сертфикации CISA, CISM, CGEIT, CRISC
► 180 чаптеров в 75 странах
► ITGI институт
► The ISACA Journal
Cертификации в области ИБСтр. 6
Чаптер ISACA в Украине (Киев)
► С 2006 года шла работа по созданию
представительства ISACA в Украине
► С 2009 года чаптер был формально утвержден со
стороны ISACA Global
► Задачи локального офиса включают проведение
экзаменов в Киеве
► С июня 2006 года возможна сдача экзамена в Украине
Cертификации в области ИБСтр. 7
CISSP
► Предлагается международным консорциумом (ISC)2
► 67 744 сертифицированных в 134 странах
► Технические и организационные аспекты ИБ
► Домены знаний:
► Контроли доступа
► Безопасность приложений
► Business Continuity and Disaster recovery
► Криптография
► ИБ и Управление рисками
► Legal, Regulations, Compliance and Investigations
► Операционная безопасность
► Физическая безопасность (environmental security)
► Безопасность архитектуры приложений и принципы разработки
► Телекоммуникации и безопасности сетей
Cертификации в области ИБСтр. 8
CISА
► Предлагается международной ассоциацией ISACA
► Более 70 000 сертифицированных (2009 год)
► Сертификация охватывает следующие области
знаний:
► Процесс аудита информационных систем
► Стратегическое управление ИТ
► Управление жизненным циклом систем и инфраструктуры
► Предоставление и поддержка ИТ сервисов
► Защита информационных активов
► Непрерывность бизнеса и
восстановление после сбоев
Cертификации в области ИБСтр. 9
CISM
► Предлагается международной ассоциацией ISACA
► 13 000 сертифицированных с 2003 года
► Основной фокус – организационные вопросы ИБ.
Меньше технических вопросов
► Управление информационными рисками как основа
информационной безопасности
► Домены знаний:
► Стратегическое управление ИБ (23%)
► Управление информационными рисками (22%)
► Разработка программы ИБ (17%)
► Управление программой ИБ (24%)
► Управление инцидентами (14%)
Cертификации в области ИБСтр. 10
CGEIT
► Предлагается международной ассоциацией ISACA
► Введена в 2007 году
► Основана на интеллектуальных наработках
ассоциации ISACA и института «IT Governance
Institute»
► Стратегическое управление ИТ системами и
процессами
► Домены знаний:
► Основы стратегического управления ИТ (25%)
► Согласование стратегии ИТ со стратегией бизнеса (15%)
► Внесение ценности (15%)
► Управление рисками (20%)
► Управление ресурсами (13%)
► Управление эффективностью ИТ (12%)
Cертификации в области ИБСтр. 11
CRISC
► Предлагается международной ассоциацией ISACA
► Введена в 2010 году
► Управление бизнес рисками и ИТ рисками
► Разработка, внедрение, мониторинг и поддержка
контролей в информационных системах
► Домены знаний:
► Идентификация, оценка и анализ рисков (31%)
► Реакция на риски (17%)
► Мониторинг рисков (17%)
► Разработка и внедрение контролей в ИТ ситемах (17%)
► Мониторинг и поддержка контролей в ИТ системах (18%)
Cертификации в области ИБСтр. 12
Процесс сертификации
► Для каждой из сертификаций есть свои тонкости, но в
целом процессы похожи
► Для прохождения сертификации необходимо
► Пройти подготовку (самостоятельно или на курсах)
► Сдать сертификационный экзамен
► Иметь достаточный опыт работы в ИБ
► Заполнить форму-заявку
► Получить рекомендации от работодателей
► Оплатить членский взнос
Cертификации в области ИБСтр. 13
Поддержка сертификатов
► Для поддержки сертификатов в активном состоянии
требуется выполнение ряда действий
► Политика CPE
► Необходимое количество часов
► Webcasts
► Конференции и семинары
► Статьи
► Рецензии книг
► Ежегодная оплата Maintenance Fee
Cертификации в области ИБСтр. 14
Ссылки
[1] About.com Computer Certification. Security Certification Essentials. (http://certification.about.com/od/securitycerts/a/seccertessentl2.htm)
[2] About.com Computer Certification. Pick the right security certification.
(http://certification.about.com/od/comparingcertifications/a/secureCert.htm)
[3] CISSP® - How to Certify (https://www.isc2.org/cissp-how-to-certify.aspx)
[4] SC Magzine Award 2009. Best professional certification (http://www.scmagazineus.com/best-professional-certification/article/130888/)
[5] Certification magazine. Salary Survey 2008 (http://www.certmag.com/print.php?start=0&in=3656)
[6] CSO. Security and Risks. Numbers: ISACA Says Survey Illustrates Benefits of CISM Cert (June, 2008,
http://www.csoonline.com/article/379914/)
[7] DoD 8570.01-M. Information Assurance Workforce Improvement Program (20.04.2010)
[8] Wikipedia. Certified Information Systems Security Professional
(http://en.wikipedia.org/wiki/Certified_Information_Systems_Security_Professional)
[9] Wikipedia. Continuing professional development (http://en.wikipedia.org/wiki/Continuing_professional_development)
[10] ISACA. What is CISM? (http://www.isaca.org/Certification/CISM-Certified-Information-Security-Manager/What-is-CISM/Pages/default.aspx)
[11] Wikipedia. Certified Information Systems Auditor (http://en.wikipedia.org/wiki/Certified_Information_System_Auditor)
[12] ISACA. What is CISA? (http://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/What-is-CISA/Pages/default.aspx)
[13] Certified Information Systems Auditor (CISA) (http://www.isaca.org/cisa)
[14] Certified Information Security Manager (CISM) (http://www.isaca.org/cism)
[15] Certified in Risk and Information Systems Control (CRISC) (http://www.isaca.org/crisc)
[16] Certified in the Governance of Enterprise IT (CGEIT) (http://www.isaca.org/cgeit)
Presentation titlePage 15
Вопросы?
Андрей Лысюк, CISM, CISA, CCIE, CISSP
Старший консультант отдела услуг в области ИТ и ИТ рисков Ernst & Young
координатор по вопросам сертификаций Киевского чаптера ISACA.
+380 (67) 500-5181
Andriy.Lysyuk@ua.ey.com
http://www.isaca.org.ua

Mais conteúdo relacionado

Mais procurados

Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)Cisco Russia
 
Информационная безопасность Олимпийских игр
Информационная безопасность Олимпийских игрИнформационная безопасность Олимпийских игр
Информационная безопасность Олимпийских игрCisco Russia
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 

Mais procurados (19)

Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
пр Iw для студентов гувшэ 06 2013 v2
пр Iw для студентов гувшэ 06 2013 v2пр Iw для студентов гувшэ 06 2013 v2
пр Iw для студентов гувшэ 06 2013 v2
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)
 
Киберучения
КиберученияКиберучения
Киберучения
 
Информационная безопасность Олимпийских игр
Информационная безопасность Олимпийских игрИнформационная безопасность Олимпийских игр
Информационная безопасность Олимпийских игр
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 

Destaque

DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015Qrator Labs
 
Сегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потокеСегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потокеLeonid Yuriev
 
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...HLL
 
Циклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеЦиклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеHLL
 
Влияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовHLL
 
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...SIEM Analytics
 
Антон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасностиАнтон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасностиYandex
 
Game of BGP
Game of BGPGame of BGP
Game of BGPHLL
 
Расширенные возможности протокола BGP
Расширенные возможности протокола BGPРасширенные возможности протокола BGP
Расширенные возможности протокола BGPCisco Russia
 
Presentation at the conference
Presentation at the conferencePresentation at the conference
Presentation at the conferenceVitaly Grigoriev
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
 
7 tips to create visual presentations
7 tips to create visual presentations7 tips to create visual presentations
7 tips to create visual presentationsEmiland
 

Destaque (19)

DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015
 
Сегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потокеСегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потоке
 
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
 
Циклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеЦиклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровне
 
Влияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсов
 
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
 
Антон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасностиАнтон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасности
 
Game of BGP
Game of BGPGame of BGP
Game of BGP
 
Расширенные возможности протокола BGP
Расширенные возможности протокола BGPРасширенные возможности протокола BGP
Расширенные возможности протокола BGP
 
Presentation at the conference
Presentation at the conferencePresentation at the conference
Presentation at the conference
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
Bgp
BgpBgp
Bgp
 
BGP Overview
BGP OverviewBGP Overview
BGP Overview
 
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный БизнесуNaumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
 
7 tips to create visual presentations
7 tips to create visual presentations7 tips to create visual presentations
7 tips to create visual presentations
 
BGP protocol presentation
BGP protocol  presentationBGP protocol  presentation
BGP protocol presentation
 
STEAL THIS PRESENTATION!
STEAL THIS PRESENTATION! STEAL THIS PRESENTATION!
STEAL THIS PRESENTATION!
 
Slides That Rock
Slides That RockSlides That Rock
Slides That Rock
 
You Suck At PowerPoint! by @jessedee
You Suck At PowerPoint! by @jessedeeYou Suck At PowerPoint! by @jessedee
You Suck At PowerPoint! by @jessedee
 

Semelhante a Security certification overview

Security certification overview slides
Security certification overview slidesSecurity certification overview slides
Security certification overview slidesAndriy Lysyuk
 
Security certification overview v06 slides
Security certification overview v06 slidesSecurity certification overview v06 slides
Security certification overview v06 slidesGlib Pakharenko
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Konstantin Feoktistov
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России1С-Битрикс
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Сертификация серии оборудования Cisco: вопросы и ответы
Сертификация серии оборудования Cisco: вопросы и ответыСертификация серии оборудования Cisco: вопросы и ответы
Сертификация серии оборудования Cisco: вопросы и ответыCisco Russia
 
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?Positive Hack Days
 
алексей лукацкий
алексей лукацкийалексей лукацкий
алексей лукацкийPositive Hack Days
 
Кому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесеКому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесеMUK
 
Сколько стоит специалист Cisco?
 Сколько стоит специалист Cisco?  Сколько стоит специалист Cisco?
Сколько стоит специалист Cisco? Cisco Russia
 
Сколько стоит ваш ИТ-сертификат?
Сколько стоит ваш ИТ-сертификат?Сколько стоит ваш ИТ-сертификат?
Сколько стоит ваш ИТ-сертификат?Dmitry Izmestiev
 
Сколько стоит специалист по технологиям Cisco?
Сколько стоит специалист по технологиям Cisco?Сколько стоит специалист по технологиям Cisco?
Сколько стоит специалист по технологиям Cisco?Cisco Russia
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Сколько стоит специалист Cisco? (2012 г.)
Сколько стоит специалист Cisco? (2012 г.)Сколько стоит специалист Cisco? (2012 г.)
Сколько стоит специалист Cisco? (2012 г.)Dmitry Izmestiev
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Expolink
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco Russia
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 

Semelhante a Security certification overview (20)

Security certification overview slides
Security certification overview slidesSecurity certification overview slides
Security certification overview slides
 
Security certification overview v06 slides
Security certification overview v06 slidesSecurity certification overview v06 slides
Security certification overview v06 slides
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России
 
Arma PCA English
Arma PCA EnglishArma PCA English
Arma PCA English
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Сертификация серии оборудования Cisco: вопросы и ответы
Сертификация серии оборудования Cisco: вопросы и ответыСертификация серии оборудования Cisco: вопросы и ответы
Сертификация серии оборудования Cisco: вопросы и ответы
 
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
 
алексей лукацкий
алексей лукацкийалексей лукацкий
алексей лукацкий
 
Кому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесеКому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесе
 
Сколько стоит специалист Cisco?
 Сколько стоит специалист Cisco?  Сколько стоит специалист Cisco?
Сколько стоит специалист Cisco?
 
Сколько стоит ваш ИТ-сертификат?
Сколько стоит ваш ИТ-сертификат?Сколько стоит ваш ИТ-сертификат?
Сколько стоит ваш ИТ-сертификат?
 
Сколько стоит специалист по технологиям Cisco?
Сколько стоит специалист по технологиям Cisco?Сколько стоит специалист по технологиям Cisco?
Сколько стоит специалист по технологиям Cisco?
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Сколько стоит специалист Cisco? (2012 г.)
Сколько стоит специалист Cisco? (2012 г.)Сколько стоит специалист Cisco? (2012 г.)
Сколько стоит специалист Cisco? (2012 г.)
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 

Mais de Vladimir Matviychuk

Thinking outside the box survey questions
Thinking outside the box survey questions Thinking outside the box survey questions
Thinking outside the box survey questions Vladimir Matviychuk
 
Insights on it risks evolving it landscape
Insights on it risks evolving it landscapeInsights on it risks evolving it landscape
Insights on it risks evolving it landscapeVladimir Matviychuk
 
Управление рисками - серебряная пуля или данность моды?
Управление рисками - серебряная пуля или данность моды?Управление рисками - серебряная пуля или данность моды?
Управление рисками - серебряная пуля или данность моды?Vladimir Matviychuk
 
Building control efficiency: Rationalization, optimization and redesign
Building control efficiency: Rationalization, optimization and redesign Building control efficiency: Rationalization, optimization and redesign
Building control efficiency: Rationalization, optimization and redesign Vladimir Matviychuk
 
Insights on it risks cyber attacks
Insights on it risks cyber attacksInsights on it risks cyber attacks
Insights on it risks cyber attacksVladimir Matviychuk
 
Роль ИТ в выявлении и предотвращении мошенничества на предприятии
Роль ИТ в выявлении и предотвращении мошенничества на предприятииРоль ИТ в выявлении и предотвращении мошенничества на предприятии
Роль ИТ в выявлении и предотвращении мошенничества на предприятииVladimir Matviychuk
 
2010 giss results_global and ua_2010
2010 giss results_global and ua_20102010 giss results_global and ua_2010
2010 giss results_global and ua_2010Vladimir Matviychuk
 
как составить грамотный Slа
как составить грамотный Slакак составить грамотный Slа
как составить грамотный SlаVladimir Matviychuk
 

Mais de Vladimir Matviychuk (19)

дети в интернете
дети в интернетедети в интернете
дети в интернете
 
Thinking outside the box survey questions
Thinking outside the box survey questions Thinking outside the box survey questions
Thinking outside the box survey questions
 
Thinking outside the box (SOX)
Thinking outside the box (SOX)Thinking outside the box (SOX)
Thinking outside the box (SOX)
 
Insights on it risk bcm
Insights on it risk bcmInsights on it risk bcm
Insights on it risk bcm
 
Insights on it risks evolving it landscape
Insights on it risks evolving it landscapeInsights on it risks evolving it landscape
Insights on it risks evolving it landscape
 
Управление рисками - серебряная пуля или данность моды?
Управление рисками - серебряная пуля или данность моды?Управление рисками - серебряная пуля или данность моды?
Управление рисками - серебряная пуля или данность моды?
 
Building control efficiency: Rationalization, optimization and redesign
Building control efficiency: Rationalization, optimization and redesign Building control efficiency: Rationalization, optimization and redesign
Building control efficiency: Rationalization, optimization and redesign
 
Insights on it risks cyber attacks
Insights on it risks cyber attacksInsights on it risks cyber attacks
Insights on it risks cyber attacks
 
Роль ИТ в выявлении и предотвращении мошенничества на предприятии
Роль ИТ в выявлении и предотвращении мошенничества на предприятииРоль ИТ в выявлении и предотвращении мошенничества на предприятии
Роль ИТ в выявлении и предотвращении мошенничества на предприятии
 
Privacy trends 2011
Privacy trends 2011Privacy trends 2011
Privacy trends 2011
 
2010 giss results_global and ua_2010
2010 giss results_global and ua_20102010 giss results_global and ua_2010
2010 giss results_global and ua_2010
 
Effective risk management
Effective risk managementEffective risk management
Effective risk management
 
как составить грамотный Slа
как составить грамотный Slакак составить грамотный Slа
как составить грамотный Slа
 
BCP intro
BCP introBCP intro
BCP intro
 
2010 GISS EY
2010 GISS EY2010 GISS EY
2010 GISS EY
 
Continious auditing
Continious auditingContinious auditing
Continious auditing
 
Legalcamp 2.0
Legalcamp 2.0Legalcamp 2.0
Legalcamp 2.0
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 

Security certification overview

  • 1. Cертификации в области ИБ Андрей Лысюк, CISM, CISA, CCIE, CISSP, ITILF Координатор по вопросам сертификаций Киевского чаптера ISACA. 30 Июля 2010
  • 2. Cертификации в области ИБСтр. 2 Содержание презентации ► Цели сертификации ► Существующие сертификации в области ИБ ► Подготовка к сертификации ► Процесс сертификации ► Поддержка сертификатов
  • 3. Cертификации в области ИБСтр. 3 Цели сертификации ► Уровень зарплат ► Вход в индустрию ИТ и ИБ ► Сертификации востребованы на рынке ► Поиск специалистов идет по «ключевым словам» ► Сертификация позволяет быстро оценить опыт и знания ► Доступность сертификации ИБ по цене
  • 4. Cертификации в области ИБСтр. 4 Существующие сертификации в области ИБ Organization Certifications CompTIA Security+ Cisco Systems CCNA Security • CCSP • CCIE Security EC-Council CEH • CHFI • ECSA • ECSP • ENSA • LPT GIAC GSIF • GSEC • GCIA • GCFW • GCFA • GCIH • GPEN • GCUX • GCWN • GWAPT • GAWN • GREM • GSE ISACA CISA • CISM • CGEIT • CRISC (ISC)² CAP • CISSP • CSSLP • ISSAP • ISSEP • ISSMP • SSCP ISECOM OPST • OPSA • OPSE • OWSE Offensive Security OSCP • OSCE Mile2 CPTEngineer (CPTE) • CPTConsultant CREST CREST Consultant IACRB CPT • CEPT eLearnSecurity eCPPT Security Certified SCNS • SCNP • SCNA
  • 5. Cертификации в области ИБСтр. 5 ISACA ► Неприбыльная организация основанная в 1969 году как централизованный ресурс информации и руководства для аудита контролей в компьютерных системах ► 86 000 членов по всему миру ► Методологии COBIT, Val IT и Risk IT ► Сертфикации CISA, CISM, CGEIT, CRISC ► 180 чаптеров в 75 странах ► ITGI институт ► The ISACA Journal
  • 6. Cертификации в области ИБСтр. 6 Чаптер ISACA в Украине (Киев) ► С 2006 года шла работа по созданию представительства ISACA в Украине ► С 2009 года чаптер был формально утвержден со стороны ISACA Global ► Задачи локального офиса включают проведение экзаменов в Киеве ► С июня 2006 года возможна сдача экзамена в Украине
  • 7. Cертификации в области ИБСтр. 7 CISSP ► Предлагается международным консорциумом (ISC)2 ► 67 744 сертифицированных в 134 странах ► Технические и организационные аспекты ИБ ► Домены знаний: ► Контроли доступа ► Безопасность приложений ► Business Continuity and Disaster recovery ► Криптография ► ИБ и Управление рисками ► Legal, Regulations, Compliance and Investigations ► Операционная безопасность ► Физическая безопасность (environmental security) ► Безопасность архитектуры приложений и принципы разработки ► Телекоммуникации и безопасности сетей
  • 8. Cертификации в области ИБСтр. 8 CISА ► Предлагается международной ассоциацией ISACA ► Более 70 000 сертифицированных (2009 год) ► Сертификация охватывает следующие области знаний: ► Процесс аудита информационных систем ► Стратегическое управление ИТ ► Управление жизненным циклом систем и инфраструктуры ► Предоставление и поддержка ИТ сервисов ► Защита информационных активов ► Непрерывность бизнеса и восстановление после сбоев
  • 9. Cертификации в области ИБСтр. 9 CISM ► Предлагается международной ассоциацией ISACA ► 13 000 сертифицированных с 2003 года ► Основной фокус – организационные вопросы ИБ. Меньше технических вопросов ► Управление информационными рисками как основа информационной безопасности ► Домены знаний: ► Стратегическое управление ИБ (23%) ► Управление информационными рисками (22%) ► Разработка программы ИБ (17%) ► Управление программой ИБ (24%) ► Управление инцидентами (14%)
  • 10. Cертификации в области ИБСтр. 10 CGEIT ► Предлагается международной ассоциацией ISACA ► Введена в 2007 году ► Основана на интеллектуальных наработках ассоциации ISACA и института «IT Governance Institute» ► Стратегическое управление ИТ системами и процессами ► Домены знаний: ► Основы стратегического управления ИТ (25%) ► Согласование стратегии ИТ со стратегией бизнеса (15%) ► Внесение ценности (15%) ► Управление рисками (20%) ► Управление ресурсами (13%) ► Управление эффективностью ИТ (12%)
  • 11. Cертификации в области ИБСтр. 11 CRISC ► Предлагается международной ассоциацией ISACA ► Введена в 2010 году ► Управление бизнес рисками и ИТ рисками ► Разработка, внедрение, мониторинг и поддержка контролей в информационных системах ► Домены знаний: ► Идентификация, оценка и анализ рисков (31%) ► Реакция на риски (17%) ► Мониторинг рисков (17%) ► Разработка и внедрение контролей в ИТ ситемах (17%) ► Мониторинг и поддержка контролей в ИТ системах (18%)
  • 12. Cертификации в области ИБСтр. 12 Процесс сертификации ► Для каждой из сертификаций есть свои тонкости, но в целом процессы похожи ► Для прохождения сертификации необходимо ► Пройти подготовку (самостоятельно или на курсах) ► Сдать сертификационный экзамен ► Иметь достаточный опыт работы в ИБ ► Заполнить форму-заявку ► Получить рекомендации от работодателей ► Оплатить членский взнос
  • 13. Cертификации в области ИБСтр. 13 Поддержка сертификатов ► Для поддержки сертификатов в активном состоянии требуется выполнение ряда действий ► Политика CPE ► Необходимое количество часов ► Webcasts ► Конференции и семинары ► Статьи ► Рецензии книг ► Ежегодная оплата Maintenance Fee
  • 14. Cертификации в области ИБСтр. 14 Ссылки [1] About.com Computer Certification. Security Certification Essentials. (http://certification.about.com/od/securitycerts/a/seccertessentl2.htm) [2] About.com Computer Certification. Pick the right security certification. (http://certification.about.com/od/comparingcertifications/a/secureCert.htm) [3] CISSP® - How to Certify (https://www.isc2.org/cissp-how-to-certify.aspx) [4] SC Magzine Award 2009. Best professional certification (http://www.scmagazineus.com/best-professional-certification/article/130888/) [5] Certification magazine. Salary Survey 2008 (http://www.certmag.com/print.php?start=0&in=3656) [6] CSO. Security and Risks. Numbers: ISACA Says Survey Illustrates Benefits of CISM Cert (June, 2008, http://www.csoonline.com/article/379914/) [7] DoD 8570.01-M. Information Assurance Workforce Improvement Program (20.04.2010) [8] Wikipedia. Certified Information Systems Security Professional (http://en.wikipedia.org/wiki/Certified_Information_Systems_Security_Professional) [9] Wikipedia. Continuing professional development (http://en.wikipedia.org/wiki/Continuing_professional_development) [10] ISACA. What is CISM? (http://www.isaca.org/Certification/CISM-Certified-Information-Security-Manager/What-is-CISM/Pages/default.aspx) [11] Wikipedia. Certified Information Systems Auditor (http://en.wikipedia.org/wiki/Certified_Information_System_Auditor) [12] ISACA. What is CISA? (http://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/What-is-CISA/Pages/default.aspx) [13] Certified Information Systems Auditor (CISA) (http://www.isaca.org/cisa) [14] Certified Information Security Manager (CISM) (http://www.isaca.org/cism) [15] Certified in Risk and Information Systems Control (CRISC) (http://www.isaca.org/crisc) [16] Certified in the Governance of Enterprise IT (CGEIT) (http://www.isaca.org/cgeit)
  • 15. Presentation titlePage 15 Вопросы? Андрей Лысюк, CISM, CISA, CCIE, CISSP Старший консультант отдела услуг в области ИТ и ИТ рисков Ernst & Young координатор по вопросам сертификаций Киевского чаптера ISACA. +380 (67) 500-5181 Andriy.Lysyuk@ua.ey.com http://www.isaca.org.ua