Управление (администрирование) системой защиты информации информационной системы — КиберПедия 

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Управление (администрирование) системой защиты информации информационной системы

2017-06-19 1219
Управление (администрирование) системой защиты информации информационной системы 0.00 из 5.00 0 оценок
Заказать работу

• заведение и удаление учетных записей пользователей, управление полномочиями пользователей информационной системы и поддержание правил разграничения доступа в информационной системе;

• управление средствами защиты информации в информационной системе, в том числе параметрами настройки программного обеспечения, включая программное обеспечение средств защиты информации;

• централизованное управление системой защиты информации информационной системы (при необходимости);

• регистрация и анализ событий безопасности;

• информирование пользователей об угрозах безопасности информации и их обучение;

• сопровождение функционирования системы защиты информации информационной системы в ходе ее эксплуатации.

Выявление инцидентов и реагирование на них:

• определение лиц, ответственных за выявление инцидентов и реагирование на них;

• обнаружение и идентификация инцидентов;

• своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов;

• анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий;

планирование и принятие мер по устранению и предупреждению инцидентов

Управление конфигурацией аттестованной информационной системы и ее системы защиты информации

• поддержание базовой конфигурации информационной системы и ее системы защиты информации;

• определение лиц, которым разрешены действия по внесению изменений в базовую конфигурацию информационной системы;

• управление изменениями базовой конфигурации информационной системы;

• анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы на обеспечение защиты информации;

• определение параметров настройки программного обеспечения до внесения изменений в базовую конфигурацию информационной системы и ее системы защиты информации;

• внесение информации (данных) об изменениях в базовой конфигурации информационной системы в эксплуатационную документацию;

принятие решения о повторной аттестации информационной системы

Контроль (мониторинг) за обеспечением уровня защищенности информации, содержащейся в информационной системе

• контроль за событиями безопасности и действиями пользователей в информационной системе;

• контроль (анализ) защищенности информации, содержащейся в информационной системе;

• анализ и оценка функционирования системы защиты информации информационной систем;

• периодический анализ изменения угроз безопасности информации в информационной системе;

• документирование процедур и результатов контроля (мониторинга);

• принятие решения по результатам контроля (мониторинга) за обеспечением уровня защищенности информации о доработке (модернизации) системы защиты информации информационной системы и ее повторной аттестации.

Вывод из эксплуатации ГИС

Обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации осуществляется оператором в соответствии с эксплуатационной документацией на систему защиты информации информационной системы и организационно-распорядительными документами по защите информации и в том числе включает:

• архивирование информации, содержащейся в информационной системе;

• уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации.

 

5. Сколько установлено классов защиты автоматизированных систем от несанкционированного доступа. Назовите определяющие признаки, по которым производится группировка автоматизированных систем в различные классы.

9 классов: 5 ГТ (3А, 2А, 1А, 1Б, 1В) и 4 КИ (3Б, 2Б, 1Г, 1Д). АС делятся на однопользовательские (3А, 3Б) и многопользовательские. Многопользовательские АС делятся на АС с одинаковыми правами пользователей (2А, 2Б) и различными правами пользователей (1А, 1Б, 1В, 1Г, 1Д-персональные данные).

Определяющие признаки: - режим обработки информации (однопользовательская/многопользовательская);- права доступа к информации (равные/различные); - уровни конфиденциальности/секретности.

6. Каким документом установлены общие требования к структуре, содержанию, оформлению, утверждению программ и методик аттестационных испытаний объектов информатизации. Кем разрабатывается программа и методики аттестационных испытаний объектов информатизации.

Документ: ГОСТ РО 0043-004-2013 «Защита информации. Аттестация объектов информатизации. Программа и методики аттестационных испытаний».

Разрабатывается: органом по аттестации (ГТ) или организацией у которой есть лицензия на КИ (для КИ)

7. Что собой представляет обобщенная модель технического канала утечки (перехвата) защищаемой информации.

Прием средством разведки, размещенном за пределами КЗ информационного сигнала от источника сигнала через среду его распространения.

- источник информации (объект разведки);

- среда распространения сигнала;

- приемник информации (средство разведки).


Поделиться с друзьями:

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.