Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ к выполнению КР по Инф.без.doc
Скачиваний:
3
Добавлен:
09.11.2019
Размер:
181.25 Кб
Скачать

Анализ защищенности информационной системы

Типовая методика анализа защищенности корпоративной сети включает использование следующих методов:

• изучение исходных данных по АС,

• оценка рисков, связанных с осуществлением угроз безопасности в отношении ресурсов АС,

• анализ механизмов безопасности организационного уровня, политики безо­пасности организации и организационно-распорядительной документации по обеспечению режима информационной безопасности и оценка их соответ­ствия требованиям существующих нормативных документов, а также их адек­ватности имеющимся рискам,

• анализ конфигурационных файлов маршрутизаторов, межсетевых экранов (МЭ) и proxy-серверов, осуществляющих управление межсетевыми взаимо­действиями, почтовых и DNS-серверов, а также других критических элемен­тов сетевой инфраструктуры,

• сканирование внешних сетевых адресов локальной вычислительной сети (ЛВС) из сети Internet,

• сканирование ресурсов ЛВС изнутри,

• анализ конфигурации серверов и рабочих станций ЛВС при помощи специа­лизированных программных средств.

Перечисленные методы исследования предусматривают проведение как активного, так и пассивного тестирования системы защиты.

Активное тестирование сис­темы защиты заключается в эмуляции действий потенциального злоумышленни­ка для преодоления механизмов защиты

Пассивное тестирование предполагает анализ конфигурации ОС и приложений по шаблонам с привлечением списков проверки. Тестирование может выполняться вручную либо посредством специа­лизированных программных средств

Комплексная защита конфиденциальной информации имеет целью решение двух задач: защиту права организации на конфиденциальность, в том числе относящуюся к категории интеллектуальной собственности организации (достигается на основе применения правовых норм действующего законодательства РФ); предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты к, образующих систему защиты конфиденциальной информации (СЗКИ)).

Система защиты конфиденциальной информации дает возможность укрепления экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации.

Приложение 2 темы рефераторов

  1. Построение защищенной сети с подключением к Internet.

  2. Криптографические методы защиты.

  3. Программные, физические и биологические средства идентификации пользователя.

  4. Методы архивирования и дублирования информации как средства защиты от форс-мажор факторов. Программные и аппаратные комплексы архивирования и дублирования online (RAID).

  5. Организационные меры по обеспечению безопасности на предприятии.

  6. Законодательство РФ в области информационной безопасности

  7. Электронная цифровая подпись, принципы и примеры использования

  8. Обзор средств анализа защищенности компьютерных комплексов

  9. Обзор специальной техники по нарушению информационной безопасности

  10. Конкуренция. Матрица взаимоотношений предприятий в рыночной экономике

  11. Основные виды вирусной атаки, типы вирусов способы антивирусной защита.

  12. Организация защищенного электронного документооборота.

  13. Организация работы с конфиденциальной информацией.

  14. Экономический терроризм как вид недобросовестной конкуренции

  15. Информационно-аналитическое обеспечение безопасности бизнеса

  16. Программные средства защиты.

  17. Технические средства защиты.

  18. Организационные средства защиты.

  19. Классификация атак и угроз.

  20. Причины возможности реализации атак.

  21. Атака через «человеческий фактор». Основные средства организационной защиты.

  22. Программные средства тестирования системы безопасности предприятия.

  23. Информационно-аналитическое обеспечение безопасности бизнеса

  24. Организационные, правовые и программно-аппаратные методы защиты сведений, составляющих коммерческую тайну

  25. Организационные, правовые и программно-аппаратные методы защиты сведений, составляющих коммерческую тайну

  26. Организация Службы безопасности (СБ) предприятия

  27. Алгоритм действия руководителей СБ при проверках (на примере субъекта малого предпринимательства)

  28. Система безопасности корпорации (цели, задачи, структура, принципы построения)

  29. Методы сбора информации. Информационные ресурсы конкурентной разведки

  30. Каналы утечки конфиденциальной информации. Человек. Документ. Технические средства