SlideShare une entreprise Scribd logo
1  sur  1
УСС
Практическая работа 6-7
Информационная безопасность
Цель: знакомство с основными принципами построения концепции ИБ предприятия, с учетом особенностей его
информационной инфраструктуры.
ГОСТ Р ИСО/МЭК 15408 ГОСТ Р ИСО/МЭК 27000 ГОСТ Р ИСО/МЭК 17799
ISO 27001/17799
Краткие теоретические сведения
Концепция ИБ в общих чертах определяет, что необходимо сделать для защиты информации. Политика
ИБ детализирует положения Концепции, и говорит как, какими средствами и способами они должны быть
реализованы. Концепция информационной безопасности используется для:
 принятия обоснованных управленческих решений по разработке мер защиты информации;
 выработки комплекса организационно-технических и технологических мероприятий по
выявлению угроз информационной безопасности и предотвращению последствий их реализации;
 координации деятельности подразделений по созданию, развитию и эксплуатации
информационной системы с соблюдением требований обеспечения безопасности информации;
 и, наконец, для формирования и реализации единой политики в области обеспечения
информационной безопасности.
Задание. Разработать концепцию информационной безопасности компании по следующему примерному
плану
1. Цели системы информационной безопасности
2. Задачи системы информационной безопасности.
3. Объекты информационной безопасности.
4. Вероятные нарушители.
5. Основные виды угроз информационной безопасности.
6. Классификация угроз.
a. Основные непреднамеренные искусственные угрозы.
b. Основные преднамеренные искусственные угрозы.
7. Мероприятия по обеспечению информационной безопасности.
8. Средства защиты от потенциальных угроз.
Разработайте вариант политики паролей
Предложите ПО для антивирусной защиты (проведя сравнительный анализ цен, возможностей и пр)
Варианты заданий
1. Поликлиника
2. Офис страховой компании
3. Офис адвоката
4. Гостиница
5. Компания по разработке ПО для сторонних организаций
6. Интернет-магазин

Contenu connexe

Similaire à пр 6-7.docx

создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленностиLETA IT-company
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kSergey Chuchaev
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Сообщество eLearning PRO
 
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzPERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzMichail Harwardt
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Александр Лысяк
 

Similaire à пр 6-7.docx (20)

создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...
 
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzPERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
 
иб
ибиб
иб
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 

Plus de ssuser6d63bc1

пр 5 кодирование информации.docx
пр 5  кодирование информации.docxпр 5  кодирование информации.docx
пр 5 кодирование информации.docxssuser6d63bc1
 
пр 3 перевод чисел.docx
пр 3 перевод чисел.docxпр 3 перевод чисел.docx
пр 3 перевод чисел.docxssuser6d63bc1
 
пр 4 таблица истинн.docx
пр 4 таблица истинн.docxпр 4 таблица истинн.docx
пр 4 таблица истинн.docxssuser6d63bc1
 
пр 1 периферийные устройства.docx
пр 1 периферийные устройства.docxпр 1 периферийные устройства.docx
пр 1 периферийные устройства.docxssuser6d63bc1
 

Plus de ssuser6d63bc1 (17)

gthba ecn.docx
gthba ecn.docxgthba ecn.docx
gthba ecn.docx
 
прак 15.docx
прак 15.docxпрак 15.docx
прак 15.docx
 
пр 14.docx
пр 14.docxпр 14.docx
пр 14.docx
 
пр 11.docx
пр 11.docxпр 11.docx
пр 11.docx
 
пр 15.docx
пр 15.docxпр 15.docx
пр 15.docx
 
пр 13.docx
пр 13.docxпр 13.docx
пр 13.docx
 
пр 9 10.docx
пр 9 10.docxпр 9 10.docx
пр 9 10.docx
 
пр 12.docx
пр 12.docxпр 12.docx
пр 12.docx
 
пр 5 кодирование информации.docx
пр 5  кодирование информации.docxпр 5  кодирование информации.docx
пр 5 кодирование информации.docx
 
пр 3 перевод чисел.docx
пр 3 перевод чисел.docxпр 3 перевод чисел.docx
пр 3 перевод чисел.docx
 
пр 8.docx
пр 8.docxпр 8.docx
пр 8.docx
 
пр 2 ПО.docx
пр 2 ПО.docxпр 2 ПО.docx
пр 2 ПО.docx
 
пр 4 таблица истинн.docx
пр 4 таблица истинн.docxпр 4 таблица истинн.docx
пр 4 таблица истинн.docx
 
пр 1 периферийные устройства.docx
пр 1 периферийные устройства.docxпр 1 периферийные устройства.docx
пр 1 периферийные устройства.docx
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
 
Лекция 2.docx
Лекция 2.docxЛекция 2.docx
Лекция 2.docx
 
лекция1.docx
лекция1.docxлекция1.docx
лекция1.docx
 

пр 6-7.docx

  • 1. УСС Практическая работа 6-7 Информационная безопасность Цель: знакомство с основными принципами построения концепции ИБ предприятия, с учетом особенностей его информационной инфраструктуры. ГОСТ Р ИСО/МЭК 15408 ГОСТ Р ИСО/МЭК 27000 ГОСТ Р ИСО/МЭК 17799 ISO 27001/17799 Краткие теоретические сведения Концепция ИБ в общих чертах определяет, что необходимо сделать для защиты информации. Политика ИБ детализирует положения Концепции, и говорит как, какими средствами и способами они должны быть реализованы. Концепция информационной безопасности используется для:  принятия обоснованных управленческих решений по разработке мер защиты информации;  выработки комплекса организационно-технических и технологических мероприятий по выявлению угроз информационной безопасности и предотвращению последствий их реализации;  координации деятельности подразделений по созданию, развитию и эксплуатации информационной системы с соблюдением требований обеспечения безопасности информации;  и, наконец, для формирования и реализации единой политики в области обеспечения информационной безопасности. Задание. Разработать концепцию информационной безопасности компании по следующему примерному плану 1. Цели системы информационной безопасности 2. Задачи системы информационной безопасности. 3. Объекты информационной безопасности. 4. Вероятные нарушители. 5. Основные виды угроз информационной безопасности. 6. Классификация угроз. a. Основные непреднамеренные искусственные угрозы. b. Основные преднамеренные искусственные угрозы. 7. Мероприятия по обеспечению информационной безопасности. 8. Средства защиты от потенциальных угроз. Разработайте вариант политики паролей Предложите ПО для антивирусной защиты (проведя сравнительный анализ цен, возможностей и пр) Варианты заданий 1. Поликлиника 2. Офис страховой компании 3. Офис адвоката 4. Гостиница 5. Компания по разработке ПО для сторонних организаций 6. Интернет-магазин