Скачиваний:
26
Добавлен:
10.04.2023
Размер:
35.16 Кб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНСТВО СВЯЗИ

Федеральное государственное образовательное учреждение высшего образования

«Санкт-Петербургский государственный университет телекоммуникаций им. М. А. Бонч-Бруевича»

(СПбГУТ)

__________________________________________________________________

Факультет ИКСС

Кафедра ЗСС

Отчет к

Лабораторной работе №1 по дисциплине:

«Основы управления информационной безопасностью»

Тема: «Изучение содержания и последовательности работ по защите информации»

Выполнил:

ФИО группа

Преподаватель: Бирих Э. В._______

Индивидуальная тема №28: Администрация города.

Контрольные вопросы:

1.Перечислите основные этапы построения КСЗИ.

А) Формирование требований к защите информации, содержащейся в информационной система.

Б) Разработка КСЗИ информационной системы.

В) Внедрение КСЗИ информационной системы.

Г) Аттестация информационной системы по требованиям защиты информации и ввод ее в действие.

Д) Обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы.

Е) Обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации.

2.Назовите ГОСТ с учётом которых должны быть разработаны требования к системе защиты информации.

Формирование требований к защите информации, содержащейся в информационной системе, осуществляется обладателем информации с учетом ГОСТ Р 51583 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» и ГОСТ Р 51624 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения».

3.Перечислите основные понятия которые будут определены при проектировании КСЗИ.

При проектировании КСЗИ информационной системы:

А) определяются типы субъектов доступа и объектов доступа, являющихся объектами защиты.

Б) определяются методы управления доступом , типы доступа и правила разграничения доступа субъектов доступа к объектам доступа, подлежащие реализации в информационной системе.

В) выбираются меры защиты информации, подлежащие реализации в КСЗИ информационной системы.

Г) определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер защиты информации.

Д) определяется структура КСЗИ информационной системы, включая состав и места размещения ее элементов.

Е) осуществляется выбор средств защиты информации, сертифицированных на соответствие требованиями по безопасности информации, с учетом их стоимости, совместимости с информационными технологиями и техническими средствами, функций безопасности этих средств и особенностей их реализации, а также класса защищенности информационной системы.

Ж) определяются параметры настройки ПО, включая ПО средств защиты информации, обеспечивающие реализацию мер защиты информации, а также устранение возможных уязвимостей информационной системы, приводящих к возникновению угроз безопасности информации.

З) определяются меры защиты информации при информационном взаимодействии с иными информационными сетями, в том числе с информационными системами уполномоченного лица, а также при применении вычислительных ресурсов, представляемых уполномоченным лицом для обработки информации.

4.Перечислите основное содержание эксплуатационной документации КСЗИ.

Эксплуатационная документация на КСЗИ информационной системы разрабатывается с учетом ГОСТ 34.601, ГОСТ 34.201 и ГОСТ Р 51624 и должна в том числе содержать описание:

А) структуры КСЗИ информационной системы.

Б) состава, мест установки, параметров и порядка настройки средств защиты информации, программного обеспечения и технических средств.

В) правил эксплуатации КСЗИ информационной системы.

5.Перечислите этапы внедрения системы защиты информации.

Внедрение КСЗИ информационной системы осуществляется в соответствии с проектной и эксплуатационной документации на систему защиты информации информационной системы и в том числе включает:

А) установку и настройку средств защиты информации в информационной системе.

Б) разработку документов, определяющих правила и процедуры, реализуемые обладателем защищаемой информации для обеспечения защиты информации в информационной системе в ходе ее эксплуатации.

В) внедрение организационных мер защиты информации.

Г) предварительные испытания КСЗИ информационной системы.

Д) опытную эксплуатацию КСЗИ информационной системы.

Е) Анализ уязвимостей информационной системы и принятие мер защиты информации по их устранению.

Ж) приемочные испытания КСЗИ информационной системы.

6.Перечислите процессы выполняемые при обеспечении защиты информации в ходе эксплуатации аттестованной информационной системы.

Обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы осуществляется обладателем защищаемой информации в соответствии с эксплуатационной документацией на систему защиты информации и организационно-распорядительными документами по защите информации и в том числе включает:

А) управление системой защиты информации информационной системы.

Б) выявление инцидентов и реагирование на них.

В) управление конфигурацией аттестованной информационной системы и ее КСЗИ.

Г) контроль за обеспечением уровня защищенности информации, содержащиеся в информационной системе.

Санкт-Петербург 2022

Соседние файлы в предмете Основы Управления Информационной Безопасностью