Комплексное обеспечение информационной безопасности автоматизированных систем (Лапина М.А.)

1. Методологические основы комплексной системы защиты информации

2. Оценка уязвимости и рисков

3. Угрозы утечки информации по техническим каналам

4. Требования к системам защиты информации

5. Типовые модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных

6. Угрозы безопасности персональных данных, реализуемые с использованием протоколов межсетевого взаимодействия в соответствии с требованиями БМ ИСПД.

7. Термины и определения, общие положения базовой модели угроз безопасности персональных данных при обработке в информационных системах персональных данных (БМ ИСПД).

8. Типовые модели угроз безопасности персональных данных, обрабатываемых в ИСПДн в соответствии с требованиями БМ ИСПД.

9. Требования о защите информации, содержащейся в информационных системах общего пользования.

10. Порядок выявления угроз несанкционированного доступа к информации и специальных воздействий на нее в информационных и телекоммуникационных системах: содержание и порядок проведения аттестации автоматизированных систем по требованиям защиты информации от несанкционированного доступа.

11. Порядок проведения классификации информационных систем персональных данных (приказ №55/86/20 от 13.02.2008 г.).

12. Общие положения Положения о методах и способах защиты информации в информационных системах персональных данных (ПМСЗ).

13. Методы и способы защиты информации от НСД и от утечки по техническим каналам в соответствии с требованиями ПМСЗ.

14. Методы и способы защиты информации от несанкционированного доступа в ИСПДн

15. Методы и способы защиты информации от утечки по техническим каналам в ИСПДн

16. Классы защищенности информации в автоматизированных системах.

Порядок аттестации объектов информатизации на соответствие требованиям безопасности информации: приостановка аттестации объекта информатизации.

Порядок выявления угроз несанкционированного доступа к информации и специальных воздействий на нее в информационных и телекоммуникационных системах


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: