Оформить акт служебного расследования:

Вопросы для подготовки к экзамену по дисциплине:

«Управление и нцидентами информационной безопасности»

1. Понятие инцидента ИБ. Основные причины возникновения инцидентов ИБ. Примеры инцидентов ИБ.

2. Классификация инцидентов ИБ.

3. Основные стадии развития инцидентов ИБ (подготовка, развитие, скрытие следов).

4. Возможные последствия инцидентов ИБ. Понятие ущерба. Виды ущерба. Оценка ущерба.

5. Основные предпосылки возникновения инцидентов ИБ. Краткий анализ основных предпосылок возникновения инцидентов ИБ.

6. Политика информационной безопасности организации. Основные положения политики информационной безопасности, порядок разработки и утверждения.

7. Основные способы и методы выявления инцидентов информационной безопасности. Признаки инцидентов информационной безопасности.

8. Концепция и структура построения системы управления инцидентами информационной безопасности.

9. Анализ и приоритезация инцидентов информационной безопасности.

10. Понятие мониторинга информационной безопасности. Виды и средства мониторинга информационной безопасности.

11. Аппаратно-программные средства мониторинга и аудита информационной безопасности.

12. Системы предотвращения утечек информации, DLP-системы.

13. Системы обнаружения вторжений (IDS).

14. Автоматизация процессов управления инцидентами. Системы управления инцидентами и событиями информационной безопасности.

15. Понятие менеджмента инцидентов ИБ. Этапы менеджмента инцидентов ИБ в соответствии с ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности».

16. Этап планирования и подготовки менеджмента инцидентов ИБ в соответствии с ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности».

17. Этап использования менеджмента инцидентов ИБ в соответствии с ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности».

18. Этап анализа менеджмента инцидентов ИБ в соответствии с ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности».

19. Этап улучшения менеджмента инцидентов ИБ в соответствии с ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности».

20. Особенности практического использования системы менеджмента инцидентов ИБ в соответствии с ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности».

21. Организация процесса управления инцидентами информационной безопасности в организации.

22. Создание и деятельность группы реагирования на инциденты информационной безопасности в соответствии с ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности».

23. Права и полномочия руководителя группы реагирования на инциденты информационной безопасности в соответствии с ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности».

24. Документация системы менеджмента инцидентов ИБ. Политика менеджмента инцидентов ИБ.

25. Программа менеджмента инцидентов ИБ. Особенности ее внедрения и реализации.

26. Правовые основы проведения расследований инцидентов информационной безопасности. Законодательство РФ. 

27. Уголовный кодекс Российской Федерации. Краткий анализ статей УК РФ, связанных с компьютерными преступлениями.

28. Кодекс об административных правонарушениях. Краткий анализ статей КоАП РФ, связанных с компьютерными правонарушениями.

29. Особенности применения Трудового кодекса Российской Федерации при проведении расследований инцидентов информационной безопасности.

30. Государственные органы РФ, проводящие расследования. Порядок взаимодействия с правоохранительными органами.

31. Негосударственные организации, занимающиеся расследованием инцидентов ИБ на территории РФ, и их возможности.

  1. Алгоритм действий при возникновении инцидентов информационной безопасности.
  2. Основные этапы процесса реагирования на инцидент информационной безопасности.
  3. Понятие расследования инцидента информационной безопасности. Решаемые задачи. Типовые ситуации, возникающие при расследовании инцидентов информационной безопасности.
  4. Проведение расследований инцидентов информационной безопасности. Примерный алгоритм проведения расследования инцидента информационной безопасности.

36. Процедура ликвидации последствий инцидента информационной безопасности.

37. Документирование инцидента информационной безопасности.

38. Правовые основы для изъятия и исследования компьютерной техники. Основные ошибки, встречающиеся при изъятии имущества в ходе расследования инцидента ИБ.

39. Методика изъятия компьютерной техники и носителей информации. Обеспечение доказательственного значения изъятых материалов. Описание и пломбирование техники. 

40. Методика исследования компьютерной техники. Общие принципы исследования техники. Техническое обеспечение исследования. Выводы эксперта и экспертное заключение.

41. Понятие и виды компьютерно-технических экспертиз.

42. Проведение компьютерно-технических экспертиз.

 

Практические вопросы.

 

1. Составить план расследования инцидента информационной безопасности:

Оформить акт служебного расследования:

 

· по факту разглашения конфиденциальной информации (умышленное);

· по факту разглашения конфиденциальной информации (случайное);

· по факту утраты съемного носителя информации с конфиденциальной информацией;

· по факту кражи ноутбука с конфиденциальной информацией;

· по факту несанкционированного копирования конфиденциальной информации на съемный носитель;

· по факту несанкционированной распечатки конфиденциальной информации;

· по факту пересылки конфиденциальной информации на внешний адрес сети Интернет;

· и другие подобные нарушения корпоративной политики информационной безопасности организации.


Дата добавления: 2021-07-19; просмотров: 70; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!