- •Глава 6. Організаційний захист інформаційних систем
- •6.1. Політика інформаційної безпеки
- •6.1.1. Принципи політики безпеки
- •6.1.2. Види політики безпеки
- •6.1.3. Політика безпеки для Internet
- •6.2. Основні напрямки захисту інформаційних систем
- •Напрямки захисту іс
- •Шляхи збереження інформації
- •6.3. Інвентаризація інформаційних систем
- •6.3.1. Загальний підхід до інвентаризації інформаційних систем
- •6.3.2. Принципи і напрямки проведення інвентаризації
- •6.3.3. Інформація, що збирається
- •6.4. Принципи організації управління і контролю систем захисту
- •6.5. Управління доступом до робочих місць в інформаційній системі
- •6.6. Управління доступом до сервісів
- •6.7. Захист цілісності даних і програм від шкідливого програмного забезпечення
- •6.8. Контроль за станом безпеки інформаційних систем
- •6.9. Сканери безпеки інформаційної системи
- •Контрольні питання
Контрольні питання
Охарактеризуйте основні напрямки захисту інформації в ІС.
Охарактеризуйте основні принципи політики безпеки.
Опишіть особливості видів політики безпеки.
Поясніть суть організаційно-режимних заходів захисту.
Охарактеризуйте основні групи організаційних заходів.
Охарактеризуйте особливості політики інформаційної безпеки організації при підключенні до Internet.
Опишіть загальний підхід до інвентаризації інформаційних систем.
Охарактеризуйте принципи і напрямки проведення інвентаризації інформаційних систем.
Опишіть порядок контролю за роботою користувачів.
Розкажіть про можливості системи управління доступом до робочих місць в ІС.
Охарактеризуйте суть системи контролю надання привілеїв щодо доступу до інформації.
Поясніть суть вимог до системи управління паролями користувачів.
Охарактеризуйте засоби контролю доступу користувачів до сервісів.
Поясніть суть вимог до систем електронного документообігу.
Опишіть функції логічних засобів контролю (додатків) доступу до інформації в ІС.
Охарактеризуйте заходи контролю за використанням системних утиліт.
Обґрунтуйте необхідність дотримання спеціальних правил при наявності вразливих місць у захисті ІС.
Опишіть засоби управління доступом до ІС для захисту їх від вірусів.
Розкажіть про основні функції адміністратора безпеки.
Розкажіть про призначення та особливості застосування сканерів.
Опишіть варіанти використання системи аналізу захищеності скануванням.
