- •Предесловие:
- •Вопросы гавна.
- •? Этапы выполнения окр, краткая их характеристика.
- •? Разделы технического задания на окр, краткая их характеристика.
- •Содержание задания по безопасности.
- •Оценка достаточности контрмер.
- •Взаимосвязь параметров безопасности.
- •Методы обеспечения безопасности при использовании информационных технологий.
- •Критерии оценки безопасности информационных технологий.
- •Функции государственного заказчика окр.
- •Функции головного исполнителя окр.
- •Функции исполнителя составной части окр.
- •Функции изготовителя опытного образца изделия.
- •Функции нио заказчика.
- •Группы опытно-конструкторских работ.
- •Требования к выполнению окр.
- •Содержание технического предложения.
- •Содержание эскизного проекта.
- •Содержание пояснительной записки эскизного проекта.
- •Содержание технического проекта.
- •Перечень работ, выполняемых при разработке технического проекта.
- •Содержание пояснительной записки технического проекта.
- •Содержание рабочей документации опытного образца.
- •Содержание этапа изготовления опытного образца.
- •Содержание этапа предварительных испытаний опытного образца.
- •Содержание этапа приемочных испытаний.
- •Состав рабочей документации.
- •Силы обеспечения безопасности значимых объектов кии.
- •Требования к силам и средствам обеспечения безопасности значимых объектов кии.
- •Требования к организационно-распорядительным документам по безопасности значимых объектов кии.
- •Требования к организации работ по обеспечению безопасности значимых объектов кии.
- •Требования к обеспечению безопасности в ходе создания, эксплуатации и вывода из эксплуатации значимых объектов кии.
- •Установление требований к обеспечению безопасности значимых объектов кии.
- •Разработка организационных и технических мер по обеспечению безопасности значимого объекта кии.
- •Анализ угроз безопасности информации.
- •Проектирование подсистемы безопасности значимого объекта кии.
- •Внедрение организационных и технических мер по обеспечению безопасности значимого объекта кии и ввод его в действие.
- •Способы выявления уязвимостей при проведении анализа угроз безопасности информации.
- •? Анализ угроз безопасности информации.
- •Способы обеспечения безопасности значимого объекта в ходе его эксплуатации.
- •Способы обеспечения безопасности значимого объекта при выводе его из эксплуатации.
- •Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов.
- •Назначение профилей защиты для продуктов и систем информационных технологий.
- •Содержание профилей защиты для продуктов и систем информационных технологий.
- •Порядок разработки профилей защиты и заданий по безопасности.
- •Порядок выбора мер защиты информации.
- •Классы защищенности информационной системы.
- •Определение угроз безопасности информации в информационной системе.
- •Выбор мер защиты информации.
- •Определение базового набора мер защиты информации, его адаптация и уточнение.
- •Применение компенсирующих мер защиты информации.
- •Содержание, правила выбора и реализации мер защиты информации.
- •Причины возникновения ГосСопка и её назначение.
- •Системы обнаружения атак основанные на технологии ids.
- •Ids, основанные на аномалиях
- •Ids на основе правил
- •Различия типов технологий ids.
- •Принцип работы технологии ids.
- •Систем обнаружения вторжений основанные на технологии ips.
- •Структура системы ГосСопка.
- •Ведомственные и корпоративные сегменты ГосСопка.
- •Порядок взаимодействия главного центра ГосСопка и ведомственного сегмента ГосСопка. Порядок обработки сообщений от главного центра ГосСопка и ведомственного сегмента ГосСопка
- •Порядок предоставления сведений главному центру ГосСопка
- •Обязанности владельца объекта кии по взаимодействию с ГосСопка.
- •Подключение субъекта кии к инфраструктуре ГосСопка.
Подключение субъекта кии к инфраструктуре ГосСопка.
Подключение субъекта КИИ к инфраструктуре ГосСОПКА возможно двумя способами:
заключить договор с уже созданным центром ГосСОПКА, оказывающим свои услуги на основании лицензии;
разработать свой корпоративный (ведомственный) сегмент, взаимодействующий с главным центром ГосСОПКА.
Подключение субъекта КИИ к инфраструктуре ГосСОПКА обеспечивает:
эффективное выявление и быстрое реагирование на компьютерные инциденты, а также полное устранение возможных последствий;
взаимодействие c правоохранительными и другими государственными органами, владельцами информационных ресурсов РФ, операторами связи, интернет-провайдерами и другими организациями на национальном и международном уровнях в области обнаружения компьютерных атак;
выявление, сбор и анализ сведений об уязвимостях программного обеспечения и оборудования;
оценка и анализ угроз безопасности, анализ защищенности, управление инцидентами и анализ сетевого трафика.