Управление (администрирование) системой защиты информации информационной системы — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Управление (администрирование) системой защиты информации информационной системы



• заведение и удаление учетных записей пользователей, управление полномочиями пользователей информационной системы и поддержание правил разграничения доступа в информационной системе;

• управление средствами защиты информации в информационной системе, в том числе параметрами настройки программного обеспечения, включая программное обеспечение средств защиты информации;

• централизованное управление системой защиты информации информационной системы (при необходимости);

• регистрация и анализ событий безопасности;

• информирование пользователей об угрозах безопасности информации и их обучение;

• сопровождение функционирования системы защиты информации информационной системы в ходе ее эксплуатации.

Выявление инцидентов и реагирование на них :

• определение лиц, ответственных за выявление инцидентов и реагирование на них;

• обнаружение и идентификация инцидентов;

• своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов ;

• анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий;

планирование и принятие мер по устранению и предупреждению инцидентов

Управление конфигурацией аттестованной информационной системы и ее системы защиты информации

• поддержание базовой конфигурации информационной системы и ее системы защиты информации;

• определение лиц, которым разрешены действия по внесению изменений в базовую конфигурацию информационной системы;

• управление изменениями базовой конфигурации информационной системы;

• анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы на обеспечение защиты информации;

• определение параметров настройки программного обеспечения до внесения изменений в базовую конфигурацию информационной системы и ее системы защиты информации;

• внесение информации (данных) об изменениях в базовой конфигурации информационной системы в эксплуатационную документацию;

принятие решения о повторной аттестации информационной системы

Контроль (мониторинг) за обеспечением уровня защищенности информации, содержащейся в информационной системе

• контроль за событиями безопасности и действиями пользователей в информационной системе;

• контроль (анализ) защищенности информации, содержащейся в информационной системе;



• анализ и оценка функционирования системы защиты информации информационной систем;

• периодический анализ изменения угроз безопасности информации в информационной системе;

• документирование процедур и результатов контроля (мониторинга);

• принятие решения по результатам контроля (мониторинга) за обеспечением уровня защищенности информации о доработке (модернизации) системы защиты информации информационной системы и ее повторной аттестации.

Вывод из эксплуатации ГИС

Обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации осуществляется оператором в соответствии с эксплуатационной документацией на систему защиты информации информационной системы и организационно-распорядительными документами по защите информации и в том числе включает:

• архивирование информации, содержащейся в информационной системе;

• уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации.

 

5. Сколько установлено классов защиты автоматизированных систем от несанкционированного доступа. Назовите определяющие признаки, по которым производится группировка автоматизированных систем в различные классы.

9 классов: 5 ГТ (3А, 2А, 1А, 1Б, 1В) и 4 КИ (3Б, 2Б, 1Г, 1Д). АС делятся на однопользовательские (3А, 3Б) и многопользовательские. Многопользовательские АС делятся на АС с одинаковыми правами пользователей (2А, 2Б) и различными правами пользователей (1А, 1Б, 1В, 1Г, 1Д-персональные данные).

Определяющие признаки: - режим обработки информации (однопользовательская/многопользовательская);- права доступа к информации (равные/различные); - уровни конфиденциальности/секретности.

6. Каким документом установлены общие требования к структуре, содержанию, оформлению, утверждению программ и методик аттестационных испытаний объектов информатизации. Кем разрабатывается программа и методики аттестационных испытаний объектов информатизации.



Документ: ГОСТ РО 0043-004-2013 «Защита информации. Аттестация объектов информатизации. Программа и методики аттестационных испытаний».

Разрабатывается: органом по аттестации (ГТ) или организацией у которой есть лицензия на КИ (для КИ)

7. Что собой представляет обобщенная модель технического канала утечки (перехвата) защищаемой информации.

Прием средством разведки, размещенном за пределами КЗ информационного сигнала от источника сигнала через среду его распространения.

- источник информации (объект разведки);

- среда распространения сигнала;

- приемник информации (средство разведки).






Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...





© cyberpedia.su 2017-2020 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав

0.007 с.