Файл: Отчет по практическим работам по дисциплине Методы оценки безопасности компьютерных систем.docx
Добавлен: 12.12.2023
Просмотров: 58
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
-
Проведения процедуры идентификации пользователей; -
Установки программного обеспечения; -
Резервирования баз данных, их восстановления при возникновении нештатных ситуаций.
-
Формы журналов учета:
-
Приема\выдачи съемных носителей данных; -
Технических средств для обработки и передачи информации; -
Проведение инструктажей по вопросам защиты данных, безопасного пользования персональными компьютерами; -
Тестирования средств, обеспечивающих конфиденциальность, защиту информации; -
Плановых мероприятий, проводимых с целью предотвращения хищений, несанкционированного доступа к секретной информации, выявления потенциальных угроз.
-
Дополнения необходимых документов, затрагивающих вопросы, связанные с защитой информации.
-
Конституция РФ (12 декабря 1993 г.)
-
Ст.24 Органы государственной власти и местного самоуправления должны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими права и свободы; -
Ст.41 Гарантирует право на значение факторов и обстоятельств, создающих угрозу здоровью и жизни людей; -
Ст.42 Гарантирует право на знание достоверной информации о состоянии окружающей среды; -
Ст.23 Гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; -
Ст.29 Право свободно искать, получать, передавать, производить и распространять информацию любым законным способом.
-
Гражданский кодекс РФ (15 мая 2001 г.)
Ст.139 Информация составляет служебную или коммерческую тайну, если она имеет коммерческую ценность, к ней нет свободного доступа и обладатель информации принимает меры к охране её конфиденциальности.
-
Уголовный кодекс РФ
-
Гл.28 «Преступление в сфере компьютерной информации» -
Ст.272 «Неправомерный доступ к компьютерной информации» -
Ст.273 «Создание, использование и распространение вредоносных программ для ЭВМ» -
Ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей» -
Ст. 138 -
Ст. 183
3. Документы необходимые для работы службы безопасности организации.
1.Положения:
-
О защите персональных, секретных, конфиденциальных сведений; -
О правилах пользования внутренней информационной сетью, использования интернет-ресурсов.
2.Распоряжения:
-
О назначении ответственных лиц по обеспечению безопасности обработки персональных данных; -
О правилах хранения электронных и бумажных носителей ценных сведений, определения порядка допуска к ним; -
О создании комиссии, которая занимается классификацией системы и присваивает ей соответствующий класс защиты.
3.Должностные инструкции специалистов, ответственных за программное обеспечение, работу технических средств, контролирующих доступность сведений.
4.Модель угроз безопасности, составленную на основе анализа.
5.Утвержденный список лиц с доступом к информации, имеющей стратегическое значение.
6.Правила:
-
Проведения процедуры идентификации пользователей; -
Установки программного обеспечения; -
Резервирования баз данных, их восстановления при возникновении нештатных ситуаций.
7.Формы журналов учета:
-
Приема\выдачи съемных носителей данных; -
Технических средств для обработки и передачи информации; -
Проведение инструктажей по вопросам защиты данных, безопасного пользования персональными компьютерами; -
Тестирования средств, обеспечивающих конфиденциальность, защиту информации; -
Плановых мероприятий, проводимых с целью предотвращения хищений, несанкционированного доступа к секретной информации, выявления потенциальных угроз.
Практическое занятие №3.3 Российские нормативно-правовые акты в области оценки состояния защищенности систем.
Цель – разработать организационно-нормативных документов, регламентирующих деятельность службы защиты информации, её подразделений и сотрудников.
-
Перечислите документы, необходимые для обеспечения полноценной организационно правовой защиты информации.
1. Положения:
-
О защите персональных, секретных, конфиденциальных сведений; -
О правилах пользования внутренней информационной сетью, использования интернет-ресурсов.
2. Распоряжения:
-
О назначении ответственных лиц по обеспечению безопасности обработки персональных данных; -
О правилах хранения электронных и бумажных носителей ценных сведений, определения порядка допуска к ним; -
О создании комиссии, которая занимается классификацией системы и присваивает ей соответствующий класс защиты.
3.Должностные инструкции специалистов, ответственных за программное обеспечение, работу технических средств, контролирующих доступность сведений.
4.Модель угроз безопасности, составленную на основе анализа.
5.Утвержденный список лиц с доступом к информации, имеющей стратегическое значение.
6.Правила:
-
Проведения процедуры идентификации пользователей; -
Установки программного обеспечения; -
Резервирования баз данных, их восстановления при возникновении нештатных ситуаций.
7.Формы журналов учета:
-
Приема\выдачи съемных носителей данных; -
Технических средств для обработки и передачи информации; -
Проведение инструктажей по вопросам защиты данных, безопасного пользования персональными компьютерами; -
Тестирования средств, обеспечивающих конфиденциальность, защиту информации; -
Плановых мероприятий, проводимых с целью предотвращения хищений, несанкционированного доступа к секретной информации, выявления потенциальных угроз.
-
Приведите примеры дополнений необходимых документов, затрагивающих вопросы, связанные с защитой информации.
1.Конституция РФ (12 декабря 1993 г.)
-
Ст.24 Органы государственной власти и местного самоуправления должны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими права и свободы; -
Ст.41 Гарантирует право на значение факторов и обстоятельств, создающих угрозу здоровью и жизни людей; -
Ст.42 Гарантирует право на знание достоверной информации о состоянии окружающей среды; -
Ст.23 Гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; -
Ст.29 Право свободно искать, получать, передавать, производить и распространять информацию любым законным способом.
2.Гражданский кодекс РФ (15 мая 2001 г.)
Ст.139 Информация составляет служебную или коммерческую тайну, если она имеет коммерческую ценность, к ней нет свободного доступа и обладатель информации принимает меры к охране её конфиденциальности.
3.Уголовный кодекс РФ
-
Гл.28 «Преступление в сфере компьютерной информации» -
Ст.272 «Неправомерный доступ к компьютерной информации» -
Ст.273 «Создание, использование и распространение вредоносных программ для ЭВМ» -
Ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей» -
Ст. 138 -
Ст. 183
-
Документы необходимые для работы службы безопасности, вашей организации.
1. Положения:
-
О защите персональных, секретных, конфиденциальных сведений; -
О правилах пользования внутренней информационной сетью, использования интернет-ресурсов.
2. Распоряжения:
-
О назначении ответственных лиц по обеспечению безопасности обработки персональных данных; -
О правилах хранения электронных и бумажных носителей ценных сведений, определения порядка допуска к ним; -
О создании комиссии, которая занимается классификацией системы и присваивает ей соответствующий класс защиты.
3.Должностные инструкции специалистов, ответственных за программное обеспечение, работу технических средств, контролирующих доступность сведений.
4.Модель угроз безопасности, составленную на основе анализа.
5.Утвержденный список лиц с доступом к информации, имеющей стратегическое значение.
6.Правила:
-
Проведения процедуры идентификации пользователей; -
Установки программного обеспечения; -
Резервирования баз данных, их восстановления при возникновении нештатных ситуаций.
7.Формы журналов учета:
-
Приема\выдачи съемных носителей данных; -
Технических средств для обработки и передачи информации; -
Проведение инструктажей по вопросам защиты данных, безопасного пользования персональными компьютерами; -
Тестирования средств, обеспечивающих конфиденциальность, защиту информации; -
Плановых мероприятий, проводимых с целью предотвращения хищений, несанкционированного доступа к секретной информации, выявления потенциальных угроз.