Файл: Практическая работа Изучение содержания и последовательности работ по защите информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 40

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы и ее КСЗИ на обеспечение защиты информации, возникновение дополнительных угроз безопасности информации и работоспособность информационной системы;

определение параметров настройки программного обеспечения, включая программное обеспечение средств защиты информации, состава и конфигурации технических средств и программного обеспечения до внесения изменений в базовую конфигурацию информационной системы и ее КСЗИ;

внесение информации (данных) об изменениях в базовой конфигурации информационной системы и ее КСЗИ в эксплуатационную документацию на систему защиты информации информационной системы; принятие решения по результатам управления конфигурацией о повторной аттестации информационной системы или проведении дополнительных аттестационных испытаний.

5.4. В ходе контроля (мониторинга) за обеспечением уровня защищенности информации, содержащейся в информационной системе, осуществляются:

контроль за событиями безопасности и действиями пользователей в информационной системе; контроль (анализ) защищенности информации, содержащейся в информационной системе;

анализ и оценка функционирования КСЗИ информационной системы, включая выявление, анализ и устранение недостатков в функционировании КСЗИ информационной системы;

периодический анализ изменения угроз безопасности информации в информационной системе, возникающих в ходе ее эксплуатации, и принятие мер защиты информации в случае возникновения новых угроз безопасности информации ;

документирование процедур и результатов контроля (мониторинга) за обеспечением уровня защищенности информации, содержащейся в информационной системе;

принятие решения по результатам контроля (мониторинга) за обеспечением уровня защищенности информации о доработке (модернизации) КСЗИ информационной системы, повторной аттестации информационной системы или проведении дополнительных аттестационных испытаний .

6. Обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации

Обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации осуществляется обладателем защищаемой информации в соответствии с эксплуатационной документацией на систему защиты информации информационной системы и организационнораспорядительными документами по защите информации и в том числе включает:


Архивирование информации, содержащейся в информационной системе.

Уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации.

Архивирование информации, содержащейся в информационной системе, должно осуществляться при необходимости дальнейшего использования информации в деятельности обладателя защищаемой информации.

Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю информационной системы или в сторонние организации для ремонта, технического обслуживания или дальнейшего уничтожения.

При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, осуществляется физическое уничтожение этих машинных носителей информации.

Контрольные вопросы

Перечислите основные этапы построения КСЗИ.

Назовите ГОСТ с учётом которых должны быть разработаны требования к системе защиты информации.

Перечислите основные понятия которые будут определены при проектировании КСЗИ.

Перечислите основное содержание эксплутационной документации КСЗИ.

Перечислите этапы внедрения системы защиты информации. Перечислите процессы выполняемые при обеспечении защиты информации в ходе эксплуатации аттестованной информационной системы.

Список индивидуальных тем

  1. Банк

  2. Больница

  3. Юридическая фирма

  4. Фирма, занимающаяся маркетинговыми исследованиями

  5. Психологическая клиника

  6. ЗАГС

  7. УФМС

  8. Казначейство

  9. Радиозавод

  10. Контора по ремонту и обслуживанию ПК

  11. Налоговая инспекция

  12. ВУЗ

  13. УКЦ

  14. Страховая компания

  15. Дата-центр (ЦОД)

  16. Интернет-провайдер

  17. Сотовый оператор

  18. Магазин бытовой техники

  19. Аэропорт

  20. Фирма по разработке ПО

  21. Аптека

  22. Склад, лучшее наверное система складских помещений

  23. Железнодорожный вокзал

  24. Электростанция

  25. Управление дорожного хозяйства