
- •Содержание
- •Введение
- •Понятие консалтинга Определение понятия «консалтинг»
- •Виды консалтинга.
- •Стили консалтинга
- •Экспертное
- •Обучающее
- •Процессное
- •Субъекты, виды и объекты консультирования
- •3. Понятие аудита информационной безопасности Определение понятия «аудит информационной безопасности»
- •4. Виды аудита информационной безопасности Активный аудит
- •Сопроводительные услуги
- •Экспертный аудит
- •Аудит на соответствие стандартам
- •Комплексный аудит
- •5. Состав работ по аудиту информационной безопасности
- •1. Организационные характеристики:
- •2. Организационно-технические характеристики:
- •3. Технические характеристики, связанные с архитектурой ис:
- •4. Технические характеристики, связанные с конфигурацией сетевых устройств и серверов ис:
- •5. Технические характеристики, связанные с использованием встроенных механизмов информационной безопасности:
- •Использование методов анализа рисков
- •Методология оценки угроз безопасности
- •Стандарты проведения аудита иб
- •Стандарты, которые помогут на этапе планирования
- •Стандарты, которые помогут на этапе проведения аудита иб
- •Стандарты, которые помогут на этапе анализа
- •Стандарты, которые помогут на этапе разработки рекомендаций по повышению уровня защиты
- •Лабораторный практикум лабораторная работа № 1
- •Общие сведения
- •Задание на лабораторную работу № 1
- •Отчет по лабораторной работе № 1
- •Лабораторная работа № 2
- •Общие сведения Подходы к оценке, анализу и управлению рисками иб
- •Табличные методы оценки и анализа рисков иб
- •Пример проведения табличной оценки рисков
- •Ранжирование угроз
- •Оценка негативного воздействия угрозы
- •Разделение рисков на приемлемые и неприемлемые
- •Задание на лабораторную работу № 2
- •Лабораторная работа № 3
- •Общие сведения оценка риска от digital security
- •Пример расчета рисков иб на основе модели угроз и уязвимостей
- •Контрольные вопросы
- •Задание на лабораторную работу № 3
- •Отчет по лабораторной работе № 3
- •Лабораторная работа № 4
- •Общие сведения
- •Контрольные вопросы
- •Задание на лабораторную работу № 4
- •Отчет по лабораторной работе № 4
- •Лабораторная работа № 5
- •Общие сведения
- •Отчет по лабораторной работе № 5
- •Задание для самостоятельной работы студента
- •I. Работа с теоретическим материалом.
- •II. Работа с дополнительными программами.
- •III. Оценка затрат на зи в организации.
- •Методика оценки затрат на зи с использованием весовых коэффициентов
- •Отчет по самостоятельной работе
- •Варианты организаций
- •Заключение
- •Список рекомендуемой и используемой литературы
1. Организационные характеристики:
наличие, полнота и актуальность организационно-регламентных и нормативно-технических документов;
разделение зон ответственности ролей персонала по обеспечению информационной безопасности и его корректность;
наличие документированных списков, описывающих полномочия сотрудников по доступу к сетевым устройствам и серверам;
наличие планов по поддержке квалификации персонала, ответственного за обеспечение информационной безопасности;
осведомленность пользователей и персонала, поддерживающего функционирование ИС, о требованиях по обеспечению информационной безопасности;
корректность процедур управления изменениями и установления обновлений;
порядок предоставления доступа к внутренним ресурсам информационных систем;
наличие механизмов разграничения доступа к документации.
2. Организационно-технические характеристики:
возможности использования найденных уязвимых мест в сетевых устройствах и серверах для реализации атак;
наличие оперативного анализа журналов аудита и реагирования на события, связанные с попытками несанкционированного доступа, оценка полноты анализируемых событий, оценка адекватности защиты журналов аудита;
наличие процедур по обнаружению и фиксации инцидентов информационной безопасности и механизмов расследования таких инцидентов;
наличие процедуры и документирование любых действий, связанных с модификацией прав доступа, изменениями параметров аудита;
периодичность контроля защищенности сетевых устройств и серверов;
наличие процедуры отслеживания новых уязвимостей в системном программном обеспечении и его обновления;
ограничение доступа в серверные помещения;
адекватность времени восстановления в случае сбоев критичных устройств и серверов;
наличие зоны опытной эксплуатации новых решений, процедуры тестирования и ввода в промышленную эксплуатацию.
3. Технические характеристики, связанные с архитектурой ис:
топология и логическая организация сетевой инфраструктуры, адекватность контроля логических путей доступа, адекватность сегментирования;
топология и логическая организация системы защиты периметра, адекватность контроля доступа из внешних сетей;
топология, логическая организация и адекватность контроля доступа между сегментами;
наличие узлов, сбои на которых приведут к невозможности функционирования значительной части в ИС;
наличие точек удаленного доступа к информационным ресурсам ИС и адекватность защиты такого доступа.
4. Технические характеристики, связанные с конфигурацией сетевых устройств и серверов ис:
права доступа персонала к сетевым устройствам и серверам, оценка минимально необходимых прав, которые требуются для выполнения производственных задач;
соответствие списков контроля доступа на критичных сетевых устройствах документированным требованиям;
соответствие конфигурации операционных систем и использованию штатных механизмов информационной безопасности рекомендациям производителя и лучшей практике;
наличие неиспользованных сервисов или сервисов, содержащих известные уязвимости;
соответствие механизма и стойкости процедуры аутентификации - критичности ресурсов, оценка адекватности парольной политики и протоколирования деятельности операторов.