Управление рисками информационной безопасности.




Вопросы для самопроверки по дисциплине «Информационная безопасность»

Раздел 2. Организация и технология обеспечения информационной безопасности

Часть 1. Подразделы 2.1 – 2.4

Базовые процессы обеспечения безопасности информационной системы предприятия.

1. Содержание процесса управления инцидентами.

2. Содержание процесса управления проблемами.

3. Содержание процесса управления конфигурациями.

4. Содержание процесса управления изменениями.

5. Содержание процесса управления релизами.

6. Содержание процесса управления уровнем сервиса.

7. Содержание процесса управления финансами.

8. Содержание процесса управления мощностью.

9. Содержание процесса управления непрерывностью.

10. Содержание процесса управления доступностью.

11. Содержание процесса планирования и реализация новых или измененных услуг.

12. Система управления ИС. Блок стратегического управления.

13. Система управления ИС. Блок планирования и управления услугами (сервисами).

14. Система управления ИС. Блок разработки и внедрения услуг.

15. Система управления ИС. Блок оперативного управления.

16. Система управления ИС. Блок управления изменениями и конфигурациями.

Определение необходимого класса защищенности ИС и обеспечение информационной безопасности в соответствии с выбранным классом.

17. Моделирование поведения потенциального нарушителя.

18. Модель элементарной защиты информации.

19. Модель многозвенной защиты информации.

20. Модель многоуровневой защиты информации.

21. Обобщенная модель защиты информации.

22. Определение класса защищенности информационной системы.

23. Меры защиты информации и их базовые наборы для различных классов защищенности информационной системы.

Основы идентификации и аутентификации.

24. Понятие процессов, обеспечивающих доступ пользователей к ИС: идентификация, аутентификация, авторизация.

25. Схема процессов идентификации и аутентификации при доступе пользователя к ИС.

26. Пароль и его базовые виды.

27. Классификация протоколов аутентификации.

28. Методы простой аутентификации, использующие пароли и PIN-коды.

29. Эффективная длина PIN- кода.

30. Вероятность угадывания правильного значения PIN- кода.

31. Статический, изменяемый и динамический (одноразовый пароль).

32. Биометрическая аутентификация по отпечаткам пальцев, по форме ладони, по лицу и голосу, по узору радужной оболочки и сетчатки глаз, по клавиатурному почерку, по расположению зубов (стоматологической матрице) ротовой полости человека.

33. Варианты процедуры регистрации пользователя в информационной системе.

Управление рисками информационной безопасности.

34. «Стратегии экономической безопасности Российской Федерации на период до 2030 года», о формирование системы управления рисками в целях своевременного выявления вызовов и угроз экономической безопасности.

35. Понятие менеджмента рисков информационной безопасности.

36. Общая характеристика процесса менеджмента риска информационной безопасности в отношении функционирующей ИС.

37. Определение контекста приосуществлении менеджмента рисков ИБ функционирующей ИС.

38. Идентификация риска приосуществлении менеджмента рисков ИБ функционирующей ИС.

39. Блок количественной оценки рисков приосуществлении менеджмента рисков ИБ функционирующей ИС (в соответствии с ГОСТ Р ИСО/МЭК 27005-2010).

40. Оценивание риска информационной безопасности приосуществлении менеджмента рисков ИБ функционирующей ИС.

41. Обработка риска информационной безопасности приосуществлении менеджмента рисков ИБ функционирующей ИС.

42. Принятие риска информационной безопасности приосуществлении менеджмента рисков ИБ функционирующей ИС.

43. Коммуникация риска информационной безопасности приосуществлении менеджмента рисков ИБ функционирующей ИС.

44. Мониторинг и пересмотр риска информационной безопасности приосуществлении менеджмента рисков ИБ функционирующей ИС.

45. Основные программные средства, используемые для анализа и управления рисками ИБ.

46. Отличие менеджмента рисков при выполнении IT проектов отменеджмента рисков информационной безопасности в отношении функционирующей ИС.

47. Содержание управления отклонениями при выполнении IT проекта.

48. Сценарии управления отклонениями при выполнении IT проекта.

49. Процессы, связанные с управлением риском выполнения IT проекта.

50. Планирование управления рисками выполнения IT проекта.

51. Идентификация рисков выполнения IT проекта.

52. Оценка риска выполнения IT проекта.

53. Обработка риска выполнения IT проекта (планирование реагирования на риски).

54. Реализация планов реагирования на риски выполнения IT проекта, мониторинг и контроль рисков.

55. Особенности управления проблемами при выполнении IT проекта.

56. Содержание управления изменениями при выполнении IT проекта. Степени свободы при внесении в проект изменений.

57. Основные стратегии внесения изменений в IT проект.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-10-05 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: