Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИТиС / Лекции_Мошак_Птицына_ Пособие_БИТиС.docx
Скачиваний:
82
Добавлен:
05.09.2023
Размер:
4.32 Mб
Скачать

Контрольные вопросы по гл. 5

1. Сформулируйте определение «информационная безопасность» в широком и узком смысле. Сформулируйте назначение системы управления ИБ организации.

2. На каких методических рекомендациях и стандартах базируется процессный подход к построению систем управления ИБ?

3. Опишите модель Деминга — модель PDCA как основу функционирования всех процессов системы управления информационной безопасностью. Приведите этапы жизненного цикла системы управления информационной безопасностью организации.

4. Какие два основных принципа управления декларирует Стандарт ISO 27001?

5. Какие процедуры должны выполняться на этапе «Планирование» СОИБ?

6. Какие процедуры должны выполняться на этапе «Внедрение» СОИБ?

7. Какие процедуры СУИБ должны выполняться на этапе «Проверка» СОИБ?

8. Какие процедуры должны выполняться на этапе «Совершенствование» СОИБ?

9. Планирование системы ИБ. Определение политики ИБ. Этапы создания ПИБ.

10. Какие работы проводятся в процессе анализа рисков? Категорирование активов организации (идентификация всех активов в рамках выбранной области деятельности, определение ценности идентифицированных активов)

11. Оценка защищенности информационной системы организации (идентификация угроз и уязвимостей для идентифицированных активов). Угроза, уязвимость, обвал, инцидент, ущерб

12. Модель угроз. Значимые угрозы. Атака. Меры обеспечения информационной безопасности

13. Оценка информационных рисков. Основные методики оценки рисков информационной безопасности

14. Обработка информационных рисков (выбор критериев принятия рисков). План обработки рисков. Методика проведения анализа риска

15. Планирование системы мониторинга СОИБ и контроля защитных мер

16. Планирование системы самооценки, аудита, контроля и анализа, а также системы непрерывности бизнеса организации СОИБ организации.

17. Сформулируйте задачи этапа «Внедрение» СОИБ. Выбор защитных мер и механизмов защиты.

18. Внедрение процессов управления рисками. Какие два вида деятельности включает в себя управление рисками?

19. Количественные методики управления рисками. Методика управления рисками CRAMM и Методика RiskWatch. Качественные методики управления рисками. Методика управления рисками COBRA

20. Внедрение процессов управления инцидентами информационной безопасности. Проблемы управления инцидентами информационной безопасности. Способы борьбы с уязвимостями

21.Внедрение процедур системы мониторинга СОИБ и контроля защитных мер. Основные модели и принципы построения ЕСМИБ. Реализация ЕСМИБ

22. Внедрение системы «Анализ функционирования СОИБ». Внедрение типовой системы «Обеспечение непрерывности бизнеса»

23. Сформулируйте задачи этапа «ПРОВЕРКА» СОИБ

24. Мониторинг ИБ и контроль защитных мер. Организационно–техническая схема применения ЕСМИБ

25. Основные вопросы контроля проведения самооценки и аудита ИБ СОИБ

26. В чем состоит контроль проведения анализа функционирования СОИБ

27. Сформулируйте комплексный подход к поддержанию функционирования СОИБ в актуальном состоянии

28. Основные положения контроля СОИБ со стороны руководства организации

29. Какие цели и задачи процессов на этапе «Совершенствование» СОИБ?

30.Какие основные направления совершенствования СОИБ в виде корректирующих или превентивных действий в плане тактических и стратегических улучшений?

31. Какая база нормативных документов должна быть разработана при подготовке к вводу в эксплуатацию СУИБ?

32. Какие работы проводятся при подготовке СУИБ к сертификации?