Разработка организационно-распорядительного документа по защите информации, определяющего правила и процедуру выявления инцидентов информационной безопасности и реагирование на них
Исследование информационной безопасности в настоящее время. Основные этапы работ при проведении аудита безопасности. Описание жизненных циклов атаки. Алгоритм выявления и реагирования на инциденты информационной безопасности. Особенности их выявления.
Подобные документы
Общая характеристика комплексных систем защиты информации. Описание организационной структуры, архитектуры предприятия. Разработка рекомендаций по защите информационной безопасности Городского Совета. Безопасность во время совещаний или передачи данных.
практическая работа, добавлен 25.04.2016Алгоритмы обнаружения и идентификации инцидентов информационной безопасности современных предприятий. Выявление инцидентов информационной безопасности путем сравнения построенных на основе технической политики ИБ эталонных конфигураций КИТС предприятия.
статья, добавлен 24.03.2019Процедура проверки качества информационной безопасности в ходе проведения аудита. Классификация уязвимостей. Этапы проверки, разведка, сканирование. Оценка эксплуатации и пост-эксплуатации. Разбор примеров аудита. Рекомендации по улучшению безопасности.
дипломная работа, добавлен 04.12.2019Классификация средств реализации информационной безопасности в телекоммуникационных системах. Формальные методы безопасности: физические, аппаратные и программные. Передача данных и управляющих сообщений по сетевым соединениям в виде пакетов обмена.
статья, добавлен 14.08.2016Этапы вредоносного воздействия на информационную систему. Модель умышленной атаки злоумышленника, построенная с использованием математического аппарата сетей Петри-Маркова. Исследование моделей, необходимых для организации информационной безопасности.
статья, добавлен 07.03.2019Характеристика проблемы обнаружения инсайдерских угроз и противодействия им – сложной задачи, с которой сталкиваются специалисты в области информационной безопасности. Изучение набора технических индикаторов для выявления инсайдеров в организации.
статья, добавлен 08.03.2019Обеспечение информационной безопасности в компьютерных и телекоммуникационных сетях. Основные методы компьютерной стеганографии, их применение в области военной и правительственной связи, защиты авторских прав, решения задач информационной безопасности.
автореферат, добавлен 28.04.2018Аналитическое обеспечение мероприятий безопасности. Категорирование информации по важности. Три группы мероприятий защиты информации: организационные, первичные и основные технические. Блокирование несанкционированного доступа. Нормативные документы.
курсовая работа, добавлен 24.03.2014Проблемы информационной безопасности в образовательной среде. Освещение технического аспекта информатизации образования, связанного с обеспечением информационной безопасности образовательной среды вуза. Элементы информационной инфраструктуры вуза.
статья, добавлен 01.07.2021Культура информационной безопасности в психологическом и правовом разрезах. Психологическая готовность человека к преодолению цифровой экспансии за счет овладения инструментарием противодействия. Правовая база, регулирующая сферу кибербезопасности.
статья, добавлен 30.05.2022Исследование модели с использованием математического аппарата полумарковских процессов, которая позволяет оценивать управления трафиком в сетях с предварительным вычислением маршрутов. Критерии качества обслуживания (QoS) и информационной безопасности.
статья, добавлен 19.06.2018Создание, модернизация и использование систем обеспечения безопасности обработки информации банка. Анализ построения локальной компьютерной сети банка и её уязвимости. Общие тенденции развития автоматизации и компьютеризации банковской деятельности.
дипломная работа, добавлен 09.06.2010Исследование информационной безопасности распределенных приложений, оценка и показатели надежности, технологические особенности проектирования. Качественное отличие системы с динамическим изменением архитектуры вычислительного процесса от существующих.
статья, добавлен 08.12.2018Общая характеристика деятельности ОАО "МТС". Организационно-управленческая структура организации. Мероприятия по защите персональных данных. Анализ модели угроз безопасности персональных данных персонала. Разработка подсистемы защиты персональных данных.
курсовая работа, добавлен 08.04.2024Понятие информационной безопасности, её структура и этапы развития, многообразие и эквивалентность используемых средств защиты. Существующие подходы к формированию защиты корпоративных систем, на основании которых было предложено решение данной проблемы.
статья, добавлен 29.06.2017Обзор основных угроз мобильных устройств. Потери данных, связанные с их утратой. Особенности заражения вредоносным программным обеспечением. Взлом мобильных телефонов, способы их защиты. Отечественные средства обеспечения безопасности мобильных платформ.
реферат, добавлен 19.05.2013Аутентификация, авторизация и администрирование действий пользователей. Предназначение программно-аппаратного комплекса межсетевого экранирования. Организация эффективной и надежной защиты операционной системы. Основные атаки на протоколы аутентификации.
отчет по практике, добавлен 18.01.2016Основные угрозы безопасности акустической информации во время проведения совещания, методы и средства защиты речевой информации. Требования к помещениям, предназначенным для конфиденциальных переговоров, этапы мероприятий по акустической защите объекта.
курсовая работа, добавлен 01.11.2017Политика информационной безопасности организации. Устройства технической защиты акустического канала, телефонной линии, сети электропитания. Возможности системы контроля и управления доступом. Модули экстренной блокировки конфиденциальной информации.
реферат, добавлен 14.04.2015Понятие и структура комплексной системы обеспечения безопасности. Основные принципы построения, выбор и внедрение современных систем безопасности. Общая характеристика единой системы S-20. Решение проблем безопасности и повышение эффективности работы.
курсовая работа, добавлен 24.02.2015Совершенствование информационной безопасности в помещении для проведения переговоров на основе применения системы защиты информации "Guardium". Выбор программных средств, расчёт нужного оборудования, анализ экономической целесообразности ее внедрения.
дипломная работа, добавлен 16.10.2013Анализ механизмов обеспечения информационной безопасности семейства протоколов IPv6: SEND, Firewall, IPSec, SAVI, Routing Advertisement Guard, Source/Prefix Guard, Destination Guard, Snooping. Возможности создания на их основе новых векторов атак.
статья, добавлен 19.06.2018Методы выявления дефектов и измерения, определяющие состояние токоведущих частей и контактных соединений. Методы испытания электрических сетей в искусственно-утяжелённых условиях. Техника безопасности при производстве работ в электрических сетях.
курсовая работа, добавлен 19.03.2015Анализ сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Исследование угроз и способов их воздействия на объекты. Рассмотрение методов и средств защиты. Раскрытие концепции информационной безопасности предприятий.
курсовая работа, добавлен 29.05.2014Пути повышения информационной безопасности ресурсов в системах видеоконференцсвязи автоматизированных систем управления специального назначения Министерства Обороны Украины. Определение основных групп показателей качества стеганографических методов.
статья, добавлен 14.08.2016