Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Порядок виконання лабораторної роботи

Кожен студент повинен виконати індивідуальне завдання відповідно до варіанта і зробити висновки на основі проведених теоретичних та практичних досліджень. У висновках слід указати, яких навичок та знань набули студенти під час виконання індивідуальних завдань.

Порядок вибору варіанта: номер варіанта завдання відповідає порядковому номеру студента в журналі.

Кожному студенту потрібно розглянути наступні питання:

1. Стандарт ISO/IEC 27001:2005 «Інформаційні технології. Методи забезпечення безпеки. Системи управління інформаційною безпекою. Вимоги». Основні положення стандарту. Системи менеджменту інформаційної безпеки (СМІБ). Модель «плануй–роби–перевіряй–дій». Створення СМІБ. Упровадження та використання СМІБ. Моніторинг та перевірка СМІБ. Удосконалення СМІБ. Забезпечення документацією. Зобов’язання керівництва. Забезпечення кадрами. Внутрішні аудити. Навчання персоналу.

2. Стандарт ISO/IEC 27002:2005 «Інформаційні технології. Методи забезпечення безпеки. Практичні правила управління інформаційною безпекою». Основні положення стандарту. Політика інформаційної безпеки. Управління активами. Організація інформаційної безпеки. Безпека персоналу. Фізична безпека та безпека оточення. Управління комунікаціями та операціями. Управління доступом. Придбання, розроблення та підтримання систем. Управління інцидентами інформаційної безпеки. Управління безперебійною роботою організації. Відповідність нормативним вимогам.

3. Методики кількісної оцінки ризику інформаційної безпеки компанії.

Аудит інформаційної безпеки. Метод аналізу потоку інформації. Метод аналізу загроз та вразливостей. Розрахунок ризиків по загрозах конфіденційності, цілісності та доступності.

Запитання для самоперевірки

1. У чому полягають основні недоліки системи законодавства України в галузі захисту інформації?

2. Які міжнародні стандарти інформаційної безпеки вам відомі?

3. Визначте мету стандарту ISO/IEC 27001:2005.

4. Наведіть визначення поняття системи менеджменту інформаційної безпеки.

5. З яких основних розділів складається стандарт ISO/IEC 27002:2005?

6. Охарактеризуйте принцип якісної оцінки ризику.

7. Які основні етапи процесу управління ризиками безпеки вам відомі?

8. Які основні цілі аудиту інформаційної безпеки?

9. Опишіть систему методів управління безперервністю бізнесу.

10. Наведіть приклади розрахунку системи ризиків компаній.

 

 


Читайте також:

  1. I. Аналіз контрольної роботи.
  2. I.1. Порядок збільшення розміру статутного капіталу АТ за рахунок додаткових внесків у разі закритого (приватного) розміщення акцій
  3. II. Вимоги безпеки перед початком роботи
  4. II. Вимоги безпеки праці перед початком роботи
  5. II.ТЕОРЕТИЧНІ ПИТАННЯ КУРСОВОЇ РОБОТИ
  6. III. Виконання бюджету
  7. III. Вимоги безпеки під час виконання роботи
  8. III. Вимоги безпеки під час виконання роботи
  9. III. Вимоги безпеки під час виконання роботи
  10. III. ПОРЯДОК ПРОВЕДЕННЯ РОЗРАХУНКІВ КУРСОВОЇ РОБОТИ
  11. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  12. IV Етап: Вибір стратегії керування виявленими ризиками й виділення пріоритетних напрямків роботи




Переглядів: 534

<== попередня сторінка | наступна сторінка ==>
Лабораторна робота №9 | НОРМАТИВНО-ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.