Часть 2. Блок по дисциплинам, связанным с организационным обеспечением информационной безопасности

26. Организационное обеспечение информационной безопасности, цели и классы задач.

27. Виды и классификация угроз информационной безопасности на объекте защиты и их характеристика.

28. Анализ требований к защите информации. Структурирование информации по категориям.

29. Организационные источники и каналы утечки. Силы, средства и условия организационной защиты информации.

30. Структура государственных органов РФ, обеспечивающих информационную безопасность. Подразделения, участвующие в обеспечении информационной безопасности организации. стр. 57

31. Иерархия нормативно-правовых актов по обеспечению информационной безопасности на предприятии.

32. Требования к СЗИ организации. Функциональное построение СЗИ организации. Организационное и структурное построение СЗИ организации.

33. Особенности подбора персонала на должности, связанные с работой с конфиденциальной информацией.

34. Организация разграничения доступа к конфиденциальной информации.

35. Организация обучения персонала, допущенного к конфиденциальной информации, ее методы и формы.

36. Организация административных расследований по фактам разглашения конфиденциальной информации.

37. Организация охраны объектов. Цели и задачи охраны. Объекты охраны. Виды и способы охраны.

38. Организация пропускного и внутриобъектового режимов.

39. Требования к помещениям и хранилищам, в которых ведутся закрытые работы и хранятся конфиденциальные документы.

40. Организация подготовки и проведения совещаний и переговоров по конфиденциальным вопросам. стр. 78

41. Организация видеонаблюдения на объекте информатизации.

42. Организация защиты информации при приеме в организации посетителей и командированных лиц.

43. Организация защиты информации при осуществлении рекламной и публикаторской деятельности.

44. Организация защиты информации при подготовке материалов к открытому опубликованию.

45. Обеспечение защиты информации в экстремальных ситуациях и в условиях чрезвычайного положения.

46. Модели нарушений информационной безопасности на объекте. Модель “черного ящика”. Модель состава системы. Модель структуры системы.

47. Методы оценки ущерба вследствие организационных нарушений информационной безопасности на объекте.

48. Анализ рисков информационной безопасности (качественные и количественные оценки рисков по двум факторам).

49. Анализ рисков информационной безопасности (качественные и количественные оценки рисков по трем факторам).

50. Построение и анализ сценариев действия нарушителей на объекте информатизации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: