- •090104 - «Комплексная защита объектов информатизации»
- •1. Программа подготовки по общепрофессиональным
- •1.2.1. Содержание разделов дисциплины
- •1.3.1. Содержание разделов дисциплины
- •1.4.1. Содержание разделов дисциплины
- •1.5.1. Содержание разделов дисциплины
- •2.1.1. Содержание разделов дисциплины
- •3. Программа подготовки к выполнению практического задания
2.1.1. Содержание разделов дисциплины
Управление инцидентами информационной безопасности на предприятии.
Менеджмент инцидентов информационной безопасности на основе требований нормативных документов. Общая характеристика и краткое содержание этапов менеджмента инцидентов информационной безопасности.
Организация расследования инцидентов информационной безопасности на предприятии. Перечень решаемых задач и анализ типовых ситуаций, возникающих при расследовании инцидентов информационной безопасности. Алгоритм действий при возникновении инцидента. Основные этапы процесса реагирования на инцидент.
Правовые основы изъятия и исследования компьютерной техники. Методика изъятия компьютерной техники и носителей информации. Обеспечение юридической значимости изъятых материалов. Порядок исследования компьютерной техники. Содержание выводов эксперта и экспертного заключения.
2.1.2. Литература
Основная:
Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: Изд. «ДМК», 2005.
ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности.
Дополнительная:
ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
Вспомогательные материалы:
Учебные материалы по дисциплине «Информационно-аналитическое обеспечение предпринимательской деятельности» Раздел. Управление инцидентами информационной безопасности на предприятии. М.: ЦП ИББ (МЭИ).
3. Программа подготовки к выполнению практического задания
3.1. Программно-аппаратная защита информации
3.1.1. Программная защита информации на основе типовых решений, встроенных в операционную систему MS Windows и программных приложений.
3.1.1.1. Содержание вариантов заданий
Применение политики учетных записей.
Создание учетной записи пользователя. Управление свойствами учетной записи. Управление локальными пользователями и группами пользователей. Смена паролей пользователей.
Проведение аудита парольной политики локального компьютера.
Анализ характеристик пароля: длина, сложность, срок действия.
Управление локальными политиками безопасности.
Управление политикой аудита: аудит входа в систему, доступа к службам и объектам, изменения политики использования привилегий, системных событий. Управление правами пользователя. Управление параметрами безопасности.
Резервное копирование информации встроенными средствами операционной системы MS Windows.
Создание резервной копии указанной информации (файл, папка, диск) с использованием утилиты NTBackup.
Управление свойствами обозревателя Интернет.
Управление безопасностью зоны доступа Интернет. Управление безопасностью Web-узлов. Управление параметрами безопасности.
Изменение конфигурации операционной системы MS Windows с использованием редактора реестра.
Создание и редактирование перечня приложений, загружаемых при запуске операционной системы.
Управление встроенной криптографической защитой Windows.
Шифрование и дешифрование указанной информации (файл, папка) с использованием файловой системы EFS.
Применение политики антивирусной защиты информации на примере конкретного приложения.
Управление файловым антивирусом. Обновление антивирусных баз и сигнатур. Настройка параметров проверки отдельных областей и объектов. Управление эвристическим режимом поиска вирусов. Управление режимом проактивной защиты. Управление доверенной зоной. Управление отчетами и файлами данных.
Анализ защищенности операционной системы MS Windows локального компьютера с использованием специального программного обеспечения.
Оценка защищенности операционной системы локального компьютера на основе анализа отчета Microsoft Baseline Security Analyzer и формирование выводов по его результатам.
3.1.2. Программно-аппаратная защита информации на основе типовых решений
3.1.2.1. Содержание вариантов заданий
Управление параметрами логического входа в операционную систему MS Windows с использованием аппаратного ключа.
Настроить параметры защищенного логического входа в операционную систему MS Windows c помощью ПСКЗИ «ШИПКА».
Управление параметрами логического входа в операционную систему MS Windows с использованием программно-аппаратных средств биометрической аутентификации.
Создание с использованием программного обеспечения BioLink Authentication Center профиля нового пользователя. Организация связи профиля с существующей учетной записью MS Windows. Присвоение пользователю личного идентификатора.
Защита ресурсов операционной системы MS Windows от НСД с использованием программно-аппаратного средства.
Настройка и демонстрация работы аппаратного модуля доверенной загрузки Аккорд-АМДЗ.
Криптографическая защита информации с использованием программно-аппаратных (программных) средств шифрования.
Шифрование и дешифрование указанной информации (файл, папка) с использованием ПСКЗИ «ШИПКА».
Шифрование и дешифрование указанной информации (файл, папка) с использованием программного средства Крипто-ПРО.
3.2. Экономика защиты информации
3.2.1. Содержание вариантов заданий
Принятие управленческого решения по выбору целесообразного варианта проекта системы (элемента системы) безопасности на основе расчета модели TCO.
На основе исходных данных и ограничений при реализации проекта создания конкретной системы (элемента системы) безопасности рассчитать величину совокупной стоимости на основе модели TCO и в зависимости от срока эксплуатации системы сформировать управленческое решение с использованием числовой и графической интерпретации результатов.
3.3. Инженерно-техническая защита информации
3.3.1. Содержание вариантов заданий
Инженерно-техническая защита конфиденциальной информации от утечки по техническим каналам.
Разработка рекомендаций руководству предприятия по размещению защищаемого помещения для ведения конфиденциальных переговоров и его инженерно-техническому оборудованию.
Обнаружение закладочных устройств в защищаемом помещении предприятия.
Практическое обнаружение излучающих закладочных устройств в защищаемом помещении предприятия с использованием поискового комплекса «Крона».
Практическое обнаружение неизлучающих закладочных устройств в защищаемом помещении предприятия с использованием нелинейного локатора NR-900EMS.
3.4. Информационно-аналитическое обеспечение безопасности предпринимательской деятельности
3.4.1. Содержание вариантов заданий
Разработка плана расследования инцидента информационной безопасности в должности руководителя (сотрудника) группы реагирования.
На основе анализа конкретных исходных данных о факте инцидента информационной безопасности на предприятии, в должности руководителя (сотрудника) группы реагирования разработать план его расследования.
Программу подготовил:
профессор кафедры «Комплексная безопасность бизнеса»
А.Ю.Невский