Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Методичні рекомендації до виконання курсової роботи з дисципліни Системи менеджменту інформаційної безпек

Работа добавлена на сайт samzan.net:


МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

ІНСТИТУТ КОМП’ЮТЕРНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

КАФЕДРА БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Методичні рекомендації до виконання курсової роботи з дисципліни «Системи менеджменту інформаційної безпеки»

Тема: «Побудова системи менеджменту інформаційної безпеки»

Київ 2013

ОСНОВНЫЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Этапы внедрения системы менеджмента информационной безопасности в соответствии с требованиями международного стандарта ISO/IEC 27001.

Разработан в соответствии с германской методикой ИТ-Груншутц.

Первый этап. Управленческий

  1.  Осознать цели и выгоды внедрения СМИБ
  2.  Получить поддержку руководства на внедрение и ввод в эксплуатацию системы менеджмента информационной безопасности (СМИБ)
  3.  Распределить ответственность по СМИБ

Второй этап. Организационный

  1.  Создать группу по внедрению и поддержке СМИБ
  2.  Обучить группу по внедрению и поддержке СМИБ
  3.  Определить область действия СМИБ

Третий этап. Первоначальный анализ СМИБ

  1.  Провести анализ существующей СМИБ
  2.  Определить перечень работ по доработке существующей СМИБ

Четвертый этап. Определение политики и целей СМИБ

  1.  Определить политику  СМИБ
  2.  Определить цели СМИБ по каждому процессу СМИБ

Пятый этап. Сравнение текущей ситуации со стандартом

  1.  Провести обучение ответственных за СМИБ требованиям стандарта
  2.  Проработать требования стандарта
  3.  Сравнить требования стандарта с существующим положением дел

Шестой этап. Планирование внедрения СМИБ

  1.  Определить перечень мероприятий для достижения требований стандарта
  2.  Разработать руководство по информационной безопасности

Седьмой этап. Внедрение системы управления рисками

  1.  Разработать процедуру по идентификации рисков
  2.  Идентифицировать и ранжировать активы

Каталог «Модули» методики ИТ-Грундшутц

  1.  Определить ответственных за активы
  2.  Оценить активы
  3.  Идентифицировать угрозы и уязвимости активов

Каталог «Угрозы» методики ИТ-Грундшутц

  1.  Рассчитать и ранжировать риски
  2.  Разработать план по снижению рисков

Каталог «Меры защиты» методики ИТ-Грундшутц

  1.  Определить неприменимые контроли (направления) безопасности из приложения А
  2.  Разработать положение о применимости контролей

Восьмой этап. Разработка документации СМИБ

  1.  Определить перечень документов (процедур, записей, инструкций) для разработки
  2.  Разработка процедур и других документов

- управленческие процедуры (стандарт на разработку документов, управление документацией, записями; корректирующие и предупреждающие мероприятия; внутренний аудит; управление персоналом и др.)

- технические процедуры (приобретение, развитие и поддержка информационных систем; управление доступом; регистрация и анализ инцидентов; резервное копирование; управление съемными носителями и др.)

- записи управленческие (отчеты о внутренних аудитах; анализ СМИБ со стороны высшего руководства; отчет об анализе рисков; отчет о работе комитета по информационной безопасности; отчет о состоянии корректирующих и предупреждающих действий; договора; личные дела сотрудников и др.)

- записи технические (реестр активов; план предприятия; план физического размещения  активов; план компьютерной сети; журнал регистрации резервного копирования; журнал регистрации факта технического контроля после изменений в операционной системе; логи информационных систем; логи системного администратора; журнал регистрации инцидентов; журнал регистрации тестов по непрерывности бизнеса и др.)

- инструкции, положения (правила работы с ПК, правила работы с информационной системой, правила обращения с паролями, инструкция по восстановлению данных из резервных копий, политика удаленного доступа, правила работы с переносным оборудованием и др.)

  1.  Разработка и введение в действие документов СМИБ

Девятый этап. Обучение персонала

  1.  Обучение руководителей подразделений требованиям ИБ
  2.  Обучение всего персонала требованиям ИБ

Десятый этап. Разработка и принятие мер по обеспечению работы СМИБ

  1.  Внедрение средств защиты

- административных

- учебных

- технических

Одиннадцатый этап. Внутренний аудит СМИБ

31. Подбор команды внутреннего аудита СМИБ

32. Планирование внутреннего аудита СМИБ

33. Проведение внутреннего аудита СМИБ

Двенадцатый этап. Анализ СМИБ со стороны высшего руководства

34. Проведение анализа СМИБ со стороны высшего руководства

Тринадцатый этап. Официальный запуск СМИБ

  1.  Приказ о введении в действие СМИБ

Четырнадцатый этап. Оповещение заинтересованных сторон

  1.  Информирование клиентов, партнеров, СМИ о запуске СМИБ

ЗАДАНИЕ

  1.  Разработать систему менеджмента информационной безопасности предприятия, которое выбирается, согласна варианта задания (разрешается самостоятельно выбрать существующее предприятие, предварительно согласовав с преподавателем). Каждый этап построения оформить согласно требований стандарта.
  2.  Согласно последней цифре зачетной книжки выбрать защищаемый объект.
  3.  Количество этажей выбирается по суме двух последних цифр зачетной книжке – если сума четное число, тогда 2 этажа, если нечетное – 1 (Например, ∑=4, то этажей 2, если ∑=5, то этажей 1).
  4.  Обоснуйте выбор аппаратных и программных средств защиты и средства потраченные на внедрения СМИБ.
  5.  Курсовая работа оформляется согласно требованиям ГОСТа к проектно-технической документации.

ВАРИАНТЫ

Последняя цифра зачетной книжки

Количество помещений

Количество ПК

Объект защиты

0

5

20

Строительная фирма

1

4

25

Страховая компания

2

6

30

Конструкторское бюро

3

5

22

DATA-Центр

4

7

35

Банк

5

4

26

Туристическая фирма

6

5

28

Торговое предприятие

7

8

34

Фармацевтическая компания

8

4

21

Издательство

9

8

33

Компания по разработке систем защиты информации

ЛИТЕРАТУРА

  1.  Конспект лекций по дисциплине «Системы менеджмента информационной безопасности».
  2.  Стандарт ISO/IEC 27001.
  3.  Стандарт ISO/IEC 27002.
  4.  Стандарт ISO 19011:2002.
  5.  Серия стандартов ISO/IEC 27000.
  6.  Кормич Б.А. Інформаційна безпека: організаційно-правові основи: Навчальний посібник. / МОН. – К.: Кондор, 2008. – 383 с. 
  7.  Інформаційна безпека та сучасні мережеві технології: Англо-українсько-російський словник термінів / В.П. Бабак, О.Г. Корченко. – К.: НАУ, 2003. – 670с.
  8.  Риск-менеджмент. / В.Н. Вяткин, И.В. Вяткин, В.А. Гамза, Ю.Ю. Екатеринославский, Дж.Дж Хэмптон; И. Юргенс, ред. Учебник. - М: Дашков и К, 2003. - 494 с.
  9.  Информационная безопасность и защита информации: Учебное пособие. – 2-е изд., стер. / В. П. Мельников, С. А. Клейменов, А. М. Петраков; Клейменов С. А., ред. – М.: Академия, 2007. – 332 с. 
  10.  Надійнісне проектування технічних систем і оцінка ризику. / Хенлі Ернест Джон, Кумамото Хиромицу; пер. з англ. О.Ю. Зареніна, В.Ф.Хмеля; під ред. Ю.Г.Зареніна. - К: Вища школа, 1987. - 544 с.
  11.  Захист інформації в мережах передачі даних / О.І. Юдін, О.Г. Корченко, Г.Ф. Конахович – К.: Вид-во ТОВ «НВП»Інтерсервіс», 2009. – 716 с.
  12.  Корченко О.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. – К.: «МК-Пресс», 2006. – 320с.
  13.  Энциклопедия безопасности авиации / Н.С. Кулик, В.П. Харченко, М.Г. Луцкий и др.; Под. ред. Н.С. Кулика. – К.: Техніка, 2008. – 1000с.; ил. – Библиогр.: с. 977-999.




1. ты ~ мне я ~ тебе
2. Курсовая работа- Социально-экономические последствия расширения Европейского Союза для России и Беларуси
3. Функции местного самоуправления
4. Тема моего курсового проекта разработать проект зоны то2 для СТО на 100 автомобилей ВАЗ 2114 при среднесуточном
5. Исследование возможностей операционной системы Windows
6. Основные методы прогнозирования применяемые при анализе окружающей среды
7. Английский язык
8. 00 Восточный танец для детей Йогатерапия 12
9. Орловский государственный университет очной формы обучения филологического факультета
10. Хламидиоз
11. ESN 1. Мы предлагаем- создание инструмента продаж для вашего бизнеса в интернете привлечение целевых
12. 1. s ~ элемент 2. Число валентных электронов не равно 3 у химического элемента 3
13. Все ли типы мешков под глазами поддаются коррекции
14. Оценка показателей безотказности блока РЭС
15. Вариант 1 1. Какой признак характеризует индустриальное общество 1 ведущая роль сельского хозяйства
16. Лабораторная работа 13
17. Несостоятельность (банкротство) кредитной организации
18. Сестринское дело 1 этап
19. Методы оценки инвестиционных проектов
20. Десталинизация в СССР