содержание
ВВЕДЕНИЕ 4
1 Описание субъекта КИИ. Определение процессов субъекта КИИ и выявление среди них критических. Описание объектов КИИ, которые нужны для критически важных процессов. 6
1.1 Описание субъекта критической информационной инфраструктуры 7
1.2 Описание объекта 11
1.3 Сведения о программном обеспечении darvis 14
1.3.1 общие сведения 14
1.3.2 основные функции оповещения 15
1.3.3 Состав системы оповещения 16
1.4 Определение процессов объекта 17
1.5 Выделение критических процессов предприятия 20
1.6 Выводы по первой главе 20
2 Категорирование объектов кии. Анализ угроз безопасности, возможных действий нарушителя критической информационной инфраструктуры 22
2.1 Виды рисков (ущербов) и возможные негативные последствия от реализации угроз безопасности информации 24
2.2 Возможные объекты воздействия угроз безопасности информации 24
2.3 Оценка факторов активности потенциального злоумышленника в контексте информационной безопасности организации. 26
2.4 Возможные уязвимости в «КСЭОН» 29
2.5 Список актуальных угроз 30
2.6 Категорирование КИИ 36
2.7 Выводы по второй главе 37
3 Разработка комплексных мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 38
3.1 Выбор средств защиты информации 39
3.1.1 Выбор средства защиты информации от несанкционированного доступа 39
3.1.2 Выбор средства антивирусной защиты информации 41
3.1.3 Выбор межсетевого экрана 43
3.1.4 Выбор средства криптографической защиты информации 45
3.1.5 Выбор средств анализа защищенности 46
3.1.6 Выбор средства обнаружения вторжений 48
3.1.7 Выбор средств доверенной загрузки 49
3.1.8 Выбор средства управления информационной безопасностью 50
3.1.9 Выбор средства защиты среды виртуализации 50
3.2 Определение структуры системы защиты информации, включая состав (количество) и места размещения её элементов 50
3.3 Решения по режимам функционирования, диагностированию работы компонентов СЗ КСЭОН 51
3.4 Решения по численности, квалификации и функциям персонала СЗ КСЭОН, режимам его работы, порядку взаимодействия 52
3.5 Итоговый набор мер защиты информации 53
3.6 Подготовка документов во ФСТЭК 53
3.7 Взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКОЙ) 54
3.8 Вывод по третьей главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
ПРИЛОЖЕНИЕ 1 61
ПРИЛОЖЕНИЕ 2 64
ПРИЛОЖЕНИЕ 3 68
ПРИЛОЖЕНИЕ 4 79
ПРИЛОЖЕНИЕ 5 86
ПРИЛОЖЕНИЕ 6 88
ПРИЛОЖЕНИЕ 7 114
1 Описание субъекта КИИ. Определение процессов субъекта КИИ и выявление среди них критических. Описание объектов КИИ, которые нужны для критически важных процессов. 6
1.1 Описание субъекта критической информационной инфраструктуры 7
1.2 Описание объекта 11
1.3 Сведения о программном обеспечении darvis 14
1.3.1 общие сведения 14
1.3.2 основные функции оповещения 15
1.3.3 Состав системы оповещения 16
1.4 Определение процессов объекта 17
1.5 Выделение критических процессов предприятия 20
1.6 Выводы по первой главе 20
2 Категорирование объектов кии. Анализ угроз безопасности, возможных действий нарушителя критической информационной инфраструктуры 22
2.1 Виды рисков (ущербов) и возможные негативные последствия от реализации угроз безопасности информации 24
2.2 Возможные объекты воздействия угроз безопасности информации 24
2.3 Оценка факторов активности потенциального злоумышленника в контексте информационной безопасности организации. 26
2.4 Возможные уязвимости в «КСЭОН» 29
2.5 Список актуальных угроз 30
2.6 Категорирование КИИ 36
2.7 Выводы по второй главе 37
3 Разработка комплексных мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры. 38
3.1 Выбор средств защиты информации 39
3.1.1 Выбор средства защиты информации от несанкционированного доступа 39
3.1.2 Выбор средства антивирусной защиты информации 41
3.1.3 Выбор межсетевого экрана 43
3.1.4 Выбор средства криптографической защиты информации 45
3.1.5 Выбор средств анализа защищенности 46
3.1.6 Выбор средства обнаружения вторжений 48
3.1.7 Выбор средств доверенной загрузки 49
3.1.8 Выбор средства управления информационной безопасностью 50
3.1.9 Выбор средства защиты среды виртуализации 50
3.2 Определение структуры системы защиты информации, включая состав (количество) и места размещения её элементов 50
3.3 Решения по режимам функционирования, диагностированию работы компонентов СЗ КСЭОН 51
3.4 Решения по численности, квалификации и функциям персонала СЗ КСЭОН, режимам его работы, порядку взаимодействия 52
3.5 Итоговый набор мер защиты информации 53
3.6 Подготовка документов во ФСТЭК 53
3.7 Взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКОЙ) 54
3.8 Вывод по третьей главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
ПРИЛОЖЕНИЕ 1 61
ПРИЛОЖЕНИЕ 2 64
ПРИЛОЖЕНИЕ 3 68
ПРИЛОЖЕНИЕ 4 79
ПРИЛОЖЕНИЕ 5 86
ПРИЛОЖЕНИЕ 6 88
ПРИЛОЖЕНИЕ 7 114
Весь текст будет доступен после покупки
Показать еще текст