Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа_КЗОИ.doc
Скачиваний:
3
Добавлен:
12.09.2019
Размер:
152.58 Кб
Скачать

2.1.1. Содержание разделов дисциплины

Управление инцидентами информационной безопасности на предприятии.

Менеджмент инцидентов информационной безопасности на основе требований нормативных документов. Общая характеристика и краткое содержание этапов менеджмента инцидентов информационной безопасности.

Организация расследования инцидентов информационной безопасности на предприятии. Перечень решаемых задач и анализ типовых ситуаций, возникающих при расследовании инцидентов информационной безопасности. Алгоритм действий при возникновении инцидента. Основные этапы процесса реагирования на инцидент.

Правовые основы изъятия и исследования компьютерной техники. Методика изъятия компьютерной техники и носителей информации. Обеспечение юридической значимости изъятых материалов. Порядок исследования компьютерной техники. Содержание выводов эксперта и экспертного заключения.

2.1.2. Литература

Основная:

  1. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: Изд. «ДМК», 2005.

  2. ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности.

Дополнительная:

  1. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.

Вспомогательные материалы:

  1. Учебные материалы по дисциплине «Информационно-аналитическое обеспечение предпринимательской деятельности» Раздел. Управление инцидентами информационной безопасности на предприятии. М.: ЦП ИББ (МЭИ).

3. Программа подготовки к выполнению практического задания

3.1. Программно-аппаратная защита информации

3.1.1. Программная защита информации на основе типовых решений, встроенных в операционную систему MS Windows и программных приложений.

3.1.1.1. Содержание вариантов заданий

Применение политики учетных записей.

Создание учетной записи пользователя. Управление свойствами учетной записи. Управление локальными пользователями и группами пользователей. Смена паролей пользователей.

Проведение аудита парольной политики локального компьютера.

Анализ характеристик пароля: длина, сложность, срок действия.

Управление локальными политиками безопасности.

Управление политикой аудита: аудит входа в систему, доступа к службам и объектам, изменения политики использования привилегий, системных событий. Управление правами пользователя. Управление параметрами безопасности.

Резервное копирование информации встроенными средствами операционной системы MS Windows.

Создание резервной копии указанной информации (файл, папка, диск) с использованием утилиты NTBackup.

Управление свойствами обозревателя Интернет.

Управление безопасностью зоны доступа Интернет. Управление безопасностью Web-узлов. Управление параметрами безопасности.

Изменение конфигурации операционной системы MS Windows с использованием редактора реестра.

Создание и редактирование перечня приложений, загружаемых при запуске операционной системы.

Управление встроенной криптографической защитой Windows.

Шифрование и дешифрование указанной информации (файл, папка) с использованием файловой системы EFS.

Применение политики антивирусной защиты информации на примере конкретного приложения.

Управление файловым антивирусом. Обновление антивирусных баз и сигнатур. Настройка параметров проверки отдельных областей и объектов. Управление эвристическим режимом поиска вирусов. Управление режимом проактивной защиты. Управление доверенной зоной. Управление отчетами и файлами данных.

Анализ защищенности операционной системы MS Windows локального компьютера с использованием специального программного обеспечения.

Оценка защищенности операционной системы локального компьютера на основе анализа отчета Microsoft Baseline Security Analyzer и формирование выводов по его результатам.

3.1.2. Программно-аппаратная защита информации на основе типовых решений

3.1.2.1. Содержание вариантов заданий

Управление параметрами логического входа в операционную систему MS Windows с использованием аппаратного ключа.

Настроить параметры защищенного логического входа в операционную систему MS Windows c помощью ПСКЗИ «ШИПКА».

Управление параметрами логического входа в операционную систему MS Windows с использованием программно-аппаратных средств биометрической аутентификации.

Создание с использованием программного обеспечения BioLink Authentication Center профиля нового пользователя. Организация связи профиля с существующей учетной записью MS Windows. Присвоение пользователю личного идентификатора.

Защита ресурсов операционной системы MS Windows от НСД с использованием программно-аппаратного средства.

Настройка и демонстрация работы аппаратного модуля доверенной загрузки Аккорд-АМДЗ.

Криптографическая защита информации с использованием программно-аппаратных (программных) средств шифрования.

Шифрование и дешифрование указанной информации (файл, папка) с использованием ПСКЗИ «ШИПКА».

Шифрование и дешифрование указанной информации (файл, папка) с использованием программного средства Крипто-ПРО.

3.2. Экономика защиты информации

3.2.1. Содержание вариантов заданий

Принятие управленческого решения по выбору целесообразного варианта проекта системы (элемента системы) безопасности на основе расчета модели TCO.

На основе исходных данных и ограничений при реализации проекта создания конкретной системы (элемента системы) безопасности рассчитать величину совокупной стоимости на основе модели TCO и в зависимости от срока эксплуатации системы сформировать управленческое решение с использованием числовой и графической интерпретации результатов.

3.3. Инженерно-техническая защита информации

3.3.1. Содержание вариантов заданий

Инженерно-техническая защита конфиденциальной информации от утечки по техническим каналам.

Разработка рекомендаций руководству предприятия по размещению защищаемого помещения для ведения конфиденциальных переговоров и его инженерно-техническому оборудованию.

Обнаружение закладочных устройств в защищаемом помещении предприятия.

Практическое обнаружение излучающих закладочных устройств в защищаемом помещении предприятия с использованием поискового комплекса «Крона».

Практическое обнаружение неизлучающих закладочных устройств в защищаемом помещении предприятия с использованием нелинейного локатора NR-900EMS.

3.4. Информационно-аналитическое обеспечение безопасности предпринимательской деятельности

3.4.1. Содержание вариантов заданий

Разработка плана расследования инцидента информационной безопасности в должности руководителя (сотрудника) группы реагирования.

На основе анализа конкретных исходных данных о факте инцидента информационной безопасности на предприятии, в должности руководителя (сотрудника) группы реагирования разработать план его расследования.

Программу подготовил:

профессор кафедры «Комплексная безопасность бизнеса»

А.Ю.Невский

15