
- •Экзаменационные вопросы по курсу «Безопасность информационных систем»
- •Функционально-структурная организация информационных систем на архитектуре «клиент-сервер»
- •Функционально-структурная организация информационных систем на web-архитектуре
- •Структура построения политика информационной безопасности объекта защиты.
- •Описание объекта защиты. Определение основных приоритетов информационной безопасности.
- •Анализ рисков. Формирование перечня критичных ресурсов.
- •Определение основных приоритетов информационной безопасности в инфокоммуникационной системе
- •Модель нарушителя в инфокоммуникационной системе в закрытом контуре лвс
- •Модель нарушителя в инфокоммуникационной системе в открытом контуре лвс
- •Значимые угрозы в инфокоммуникационной системе в закрытом контуре лвс
- •Значимые угрозы в инфокоммуникационной системе в открытом контуре лвс
- •Общие требования построения защищенной инфокоммуникационной системе
- •3.1. Общие требования к подсистемам «закрытого» и «открытого» контуров ис
- •3.1.1. Общие требования к подсистеме резервирования и восстановления информации
- •3.1.4. Подсистема антивирусного контроля
- •Общие требования к подсистеме обеспечения безопасности сетевого взаимодействия
- •Требования к подсистеме аутентификации и управления доступом
- •Требования к подсистеме криптографической защиты информации
- •Требования к подсистеме антивирусной защиты
- •Требования к подсистеме резервирования и восстановления информации
- •Требования к подсистеме контроля эталонного состояния информации и рабочей среды
- •Требования к подсистеме управления безопасностью
- •Требования к средствам построения защищенных виртуальных сетей (vpn)
- •Технические решения по защите от нсд межсетевого взаимодействия и передаваемой информации
- •Протокол формирования защищенного туннеля на канальном уровне pptp (Point-to-PointTunnelingProtocol),
- •Протокол формирования защищенного туннеля на канальном уровне l2f (Layer-2 Forwarding)
- •Протокол формирования защищенного туннеля на канальном уровне l2tp (Layer-2 TunnelingProtocol)
- •Общее описание стека протоколов защиты межсетевого уровня iPsec (InternetProtocolSecurity).
- •Протокол обмена ключевой информацией ike (InternetKeyExchange)
- •Протокол аутентифицирующего заголовка (AuthenticationHeader, ан);
- •Протокол инкапсулирующей защиты содержимого (EncapsulatingSecurityPayload, esp).
- •Технические решения по защите от нсд компьютерных ресурсов на уровне серверов и рабочих станций лвс
- •4.1. Технические решения для защиты компьютерных ресурсов серверов и арм
- •4.1.2. Решения по ос hp-ux для обеспечения корпоративной безопасности
- •4.1.3. Организационно-технические решения для защиты субд Oracle
- •4.1.4. Организационно-технические решения для защиты сервера бд
- •4.1.5. Организационно-технические решения для защиты арм пользователей ис
- •Технические решения по реализации подсистемы аутентификации и идентификации
- •Построение системы управления информационной безопаснстью
Построение системы управления информационной безопаснстью
Построение системы управления информационной безопасностью (СУИБ) является сложным процессом, включающим в себя несколько этапов. Вот максимально подробное описание основных шагов по построению СУИБ:
Идентификация активов: Первым шагом является идентификация всех активов информационной системы, которые требуют защиты. Это включает в себя данные, программное обеспечение, оборудование, сетевую инфраструктуру и физические ресурсы.
Оценка угроз и уязвимостей: Для каждого актива необходимо провести анализ угроз и уязвимостей. Это позволит определить потенциальные угрозы, которые могут повлиять на безопасность активов, и выявить уязвимости, которые могут быть использованы злоумышленниками.
Определение рисков: На основе оценки угроз и уязвимостей необходимо провести оценку рисков. Это включает в себя определение вероятности возникновения угрозы и потенциального воздействия на активы. Результатом этого этапа является список приоритетных рисков, требующих управления.
Разработка стратегии безопасности: Стратегия безопасности определяет цели, принципы и подходы к обеспечению безопасности информационной системы. Она должна быть согласована с бизнес-процессами организации и учитывать выявленные риски.
Разработка политик и процедур: Политики и процедуры являются основой СУИБ и определяют правила и руководства по безопасности. На этом этапе разрабатываются политики управления доступом, пароли, шифрование, аудит и другие аспекты безопасности. Эти документы должны быть ясными, понятными и согласованными с бизнес-потребностями.
Внедрение мер безопасности: На основе разработанных политик и процедур необходимо внедрить соответствующие меры безопасности. Это может включать установку физических и логических контролов, применение шифрования, настройку систем мониторинга и регистрации, реализацию механизмов аутентификации и т.д.
Обучение и осведомление персонала: Эффективная система управления информационной безопасностью требует осведомленности и сознательного участия всего персонала. Проведение обучения и осведомления по вопросам безопасности помогает повысить осведомленность и снизить риски связанные с недостаточной безопасностью информации.
Аудит и мониторинг: Регулярное проведение аудита и мониторинга системы позволяет выявлять и реагировать на возможные нарушения безопасности. Это включает в себя проверку соответствия политикам и процедурам, анализ журналов событий, обнаружение необычной активности и применение мер по предотвращению инцидентов.
Непрерывное улучшение: СУИБ является непрерывным процессом, который требует постоянного улучшения и адаптации. Оценка рисков, обновление политик и процедур, внедрение новых технологий и обучение персонала должны быть регулярными и систематическими.
Это подробный обзор основных шагов по построению системы управления информационной безопасностью. Важно отметить, что конкретные детали и подходы могут различаться в зависимости от организации и ее специфических потребностей, а также соблюдения применимых нормативных требований.