Комплексні системи захисту інформації. Проектування, впровадження, супровід
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Вадим Гребенніков. Комплексні системи захисту інформації. Проектування, впровадження, супровід
1. Головні принципи та етапи захисту від загроз. Номативно-правове забезпечення захисту інформації
Номативно-правові акти України, які визначають необхідність створення КСЗІ в ІТС
2. Нормативні документи ТЗІ та етапи створення КСЗІ в ІТС
Основний керівний документ – це НД ТЗІ 3.7-003-2005 «Порядок проведення робіт із створення КСЗІ в ІТС»
3. 1-й етап – формування вимог до КСЗІ
Категоріювання ІТС
Обстеження середовищ функціонування ІТС
4. Модель порушника безпеки інформації в ІТС
5. Модель загроз для інформації в ІТС
6. Формування завдання та варіанту побудови КСЗІ
1. Формування завдання на створення КСЗІ
2. Аналіз ризиків реалізації загроз
3. Вибір варіанту побудови КСЗІ
4. Оформлення звіту за результатами проведеної роботи
7. Основні вимоги до розробки комплексу засобів захисту
8. Вимоги до захисту інформації від НСД в АС класу 1
1. Типові умови функціонування АС
2. Визначення ФПЗ
3. Політика послуг безпеки ФПЗ
9. Вимоги щодо захисту секретної інформації в АС класу 1
1. Загальна характеристика технічних каналів витоку інформації, що обробляється в АС
2. Захист інформації в АС від витоку каналами ПЕМВН
3. Створення комплексу технічного захисту інформації
Основні етапи створення комплексу ТЗІ
10. 2-й етап – розробка політики безпеки інформації в ІТС
11. Складання Плану захисту інформації в ІТС
Приклад Плану захисту інформації фінансової установи
12. Вибір Операційної системи, антивірусу і засобів захисту
1. Вибір ОС для робочої станції (АС класу 1)
2. Вибір ОС для серверу (АС класу 2 і 3)
3. Вибір антивірусу
4. Вибір засобів захисту від НСД
5. Вибір комплексу ТЗІ
13. Опис функцій і можливостей КЗЗ від НСД
1. Системи захисту в АС класу 1
2. Системи захисту в АС класу 2
3. Системи захисту Web-ресурсів від НСД
14. 3-й етап – технічне завдання на створення КСЗІ в ІТС
1. ЗАГАЛЬНІ ВІДОМОСТІ
2. ПРИЗНАЧЕННЯ ТА МЕТА СТВОРЕННЯ КСЗІ
3. ХАРАКТЕРИСТИКА АС І УМОВ ЇЇ ФУНКЦІОНУВАННЯ
4. ВИМОГИ ДО КСЗІ
5. ВИМОГИ ДО СКЛАДУ ДОКУМЕНТАЦІЇ
6. ЕТАПИ ВИКОНАННЯ РОБІТ
7. ПОРЯДОК ВНЕСЕННЯ ЗМІН І ДОПОВНЕНЬ
8. ПОРЯДОК ПРОВЕДЕННЯ ВИПРОБУВАНЬ КСЗІ
Погодження Технічного завдання
15. 4-й етап – проектування КСЗІ в ІТС
Етапи проектування
Техно-робочий проект
Приклади проектних документів, розміщених в Інтернеті
16. 5-й етап – введення КСЗІ в дію та оцінка захищеності інформації
1. Підготовчий період
2. Монтажно-пусковий період
17. Попередні випробування і дослідна експлуатація КСЗІ
Попередні випробування
Дослідна експлуатація
18. Державна експертиза КСЗІ в ІТС
Етапи роботи експерта
Особливості проведення експертизи шляхом декларації
19. 6-й етап – супровід КСЗІ
Календарний план робіт із захисту інформації в ІТС
20. Приклади побудова КСЗІ в ІТС класу 3
1. Побудова КСЗІ в АІТС ДРВ
2. Побудова КСЗІ в ІАС «Вибори народних депутатів» ЄІАС «Вибори»
21. Державний контроль за станом ТЗІ
22. Відповідальність за невиконання вимог захисту інформації
Кодекс України про адміністративні правопорушення (КУпАП)
Кримінальний кодекс України
Постанова Тернопільського суду у справі з невиконання норм у сфері захисту інформації
Отрывок из книги
Загальний аналіз проблем організовування захисту від будь-яких загроз дає можливість визначити 4 головні принципи та етапи заходів:
1) організація зовнішніх рубежів безпеки з метою своєчасного виявлення загроз;
.....
Стаття 9. Забезпечення захисту інформації в системі
Відповідальність за забезпечення захисту інформації в системі покладається на власника системи.
.....