ПОСІБНИК З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
FpMAyJ <a href="http://gqjiqwsnxhzp.com/">gqjiqwsnxhzp</a>, [url=http://mpothzzaihpz.com/]mpothzzaihpz[/url], [link=http://cqpqcedrngkl.com/]cqpqcedrngkl[/link], http://orbemqvoyqez.com/
http://www.buyvaltrexonlineorg.com/#43651 buy valtrex online it no prescription - can you buy valtrex online
http://buyventolinonlineorg.com/#75518 buy ventolin inhaler - where to buy ventolin inhalers online
Зміст |
РОЗДІЛ 4. Аналітичне і організаційно-процедурне забезпечення інформаційної безпеки
Тема 16. Аналітичне забезпечення інформаційної безпеки
Аналіз ризиків: принципи, методи, прийоми.
Аналіз наслідків від втрат інформації.
Визначення вартості системи інформаційної безпеки.
Тема 17. Організаційне забезпечення інформаційної безпеки
Зміст організаційного забезпечення інформаційної безпеки
Розробка порядку інформаційної діяльності об'єкта інформаційної безпеки.
Організація конфіденційного документообігу
Організація режиму інформаційної безпеки
Зони режимності об'єкта безпеки
Організація служби інформаційної безпеки
Тема 18. Менеджмент персоналу з питань інформаційної безпеки
Класифікація внутрішніх порушників – інсайдерів
Види порушень інформаційної безпеки персоналом
Промислове шпигунство: суть і способи дії через персонал
Методи соціальної інженерії: претекстінг, фішинг, троянський кінь, дорожнє яблуко, кві про кво.
Робота з персоналом, який має доступ до конфіденційної інформації: договір, методи перевірки кандидатів, організація службового розслідування за фактами втрати конфіденційної інформації, порядок звільнення.
Тема 19. Процедурне забезпечення інформаційної безпеки
Фізичний захист об’єктів інформаційної безпеки
Підтримка безперебійності роботи організації.
Реагування на порушення режиму безпеки.
Планування відновлювальних робіт.
РОЗДІЛ 5. Технічне забезпечення інформаційної безпеки
Тема 20. Програмно-технічне забезпечення інформаційної безпеки
Захист інформації в комп'ютерних системах
Методи забезпечення інформаційної безпеки в комп'ютерних системах
Керування доступом, ідентифікація і перевірка дійсності користувачів.
Моніторинг дій користувача.
Екранування об’єктів інформаційної безпеки
Тема 21. Комплексна система захисту інформації (КСЗІ) комп'ютерних технологій
Компоненти КСЗІ.
Інформаційні об'єкти захисту: активні та пасивні.
Захист інформації в базах даних.
Керування доступом користувачів до інформації, атрибути доступу, протоколювання дій користувачів.
Створення довірчих процедур інформаційної безпеки.
Термінологічний словник
Атестація – визначення відповідності виконаних робіт зі створення комплексу ТЗІ на об'єкті інформаційної діяль¬ності вимогам нормативних документів з питань ТЗІ.
Випробування (комплексу ТЗІ) – сукупність аналітичних, експериментальних та вимірювальних робіт, які проводяться з метою визначення повноти виконання вимог щодо захисту від витоку інформації з обмеженим доступом технічними каналами, а також перевірки (контролю) повноти та достатності реалізованих заходів із захисту інформації на об'єктах інформаційної діяль¬ності.
Інформація з обмеженим доступом – інформація, що становить державну або іншу передбачену законом таємницю, а також конфіденційна інформація, що є власністю держави або вимога щодо захисту якої встановлена законом.
Комплекс ТЗІ – сукупність організаційних, інженерних і технічних заходів та засобів, призначених для захисту від витоку інформації з обмеженим доступом технічними каналами на об’єктах інформаційної діяльності.
Об’єкт інформаційної діяльності – будівлі, приміщення, транспортні засоби чи інші інженерно-технічні споруди, функціональне призначення яких передбачає обіг інформації з обмеженим доступом.
Скорочення
ІТС – інформаційно-телекомунікаційна система;
ІзОД – інформація з обмеженим доступом;
ОІД – об'єкт інформаційної діяльності;
ТЗІ – технічний захист інформації