rpd000006573 (1008283), страница 2
Текст из файла (страница 2)
- 3.7. Разграничение полномочий и ответственности персонала, обеспечивающего реализацию положений нормативно-методических документов
4. Организация обеспечения информационной безопасности автоматизированных систем
- 4.1. Состав, роль, место и особенности взаимодействия субъектов процесса управления ИБ
- 4.2. Организация контроля и мотивации выполнения персоналом требований по защите информации на предприятии
- 4.3. Организация контроля эффективности выполнения персоналом, ответственным за ИБ, своих функциональных обязанностей
5. Аудит информационной безопасности
- 5.1. Назначение, цели и виды аудита ИБ
- 5.2. Требования к аудитору ИБ, особенности взаимодействия между аудитором и заказчиком
- 5.3. Оценка работы аудитора
- 5.4. Стандартизация в сфере аудита ИБ
- 5.5. Содержание и организация процесса аудита ИБ
- 5.6. Оценка рисков ИБ
- 5.7. Отчетные документы по результатам аудита
- 5.8. Выполнение рекомендаций по итогам проведения аудита ИБ
6. Средства поддержки процессов управления информационной безопасностью
- 6.1. Выбор необходимых программных и программно-аппаратных средств защиты информации
- 6.2. Программные средства автоматизации процедур проведения аудита ИБ и анализа политики ИБ
- 6.3. Программные средства поддержки процессов управления ИБ
-
Лекции
| № п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
| 1 | 1.1.Введение | 2 | Основные понятия и определения. Содержание и задачи процесса управления ИБ | 1.1, 1.2, 1.3, 1.4, 1.5 |
| 2 | 1.2.Система управления информационной безопасностью | 2 | Системный подход к проектированию, внедрению и поддержанию системы обеспечения ИБ на предприятии | 2.1, 2.2 |
| 3 | 1.2.Система управления информационной безопасностью | 2 | Ресурсы предприятия, подлежащие защите с точки зрения ИБ Комплекс методов и средств защиты информации как объект управления ИБ | 2.3, 2.4 |
| 4 | 1.3.Политика безопасности | 2 | Концепция безопасности предприятия и ИБ | 3.2, 3.3, 3.4, 3.1 |
| 5 | 1.3.Политика безопасности | 2 | Модель нарушителя политики безопасности | 3.5, 3.6 |
| 6 | 1.3.Политика безопасности | 2 | Разграничение полномочий и ответственности персонала, обеспечивающего реализацию положений нормативно-методических и организационно- распорядительных | 3.6, 3.7 |
| 7 | 1.4.Организация обеспечения информационной безопасности | 2 | Состав, роль, место и особенности взаимодействия субъектов процесса управления ИБ | 4.1 |
| 8 | 1.4.Организация обеспечения информационной безопасности | 2 | Организация контроля и мотивации выполнения персоналом требований нормативно-методических и организационно-распорядительных документов | 4.2 |
| 9 | 1.4.Организация обеспечения информационной безопасности | 2 | Организация контроля эффективности выполнения персоналом, ответственным за ИБ, своих функциональных обязанностей | 4.3 |
| 10 | 1.5.Аудит информационной безопасности | 2 | Требования к аудитору ИБ, особенности взаимодействия между аудитором и заказчиком | 5.2, 5.1 |
| 11 | 1.5.Аудит информационной безопасности | 2 | Содержание и организация процесса аудита ИБ | 5.2, 5.3, 5.4, 5.5 |
| 12 | 1.5.Аудит информационной безопасности | 2 | Оценка рисков ИБ | 5.6 |
| 13 | 1.5.Аудит информационной безопасности | 2 | Отчетные документы по результатам аудита | 5.7 |
| 14 | 1.5.Аудит информационной безопасности | 2 | Выполнение рекомендаций по итогам проведения аудита ИБ | 5.8 |
| 15 | 1.6.Средства поддержки процессов управления информационной безопасностью | 2 | Выбор необходимых программных и программно-аппаратных средств защиты информации | 6.1 |
| 16 | 1.6.Средства поддержки процессов управления информационной безопасностью | 2 | Программные средства автоматизации процедур проведения аудита ИБ и анализа политики ИБ | 6.2 |
| 17 | 1.6.Средства поддержки процессов управления информационной безопасностью | 2 | Программные средства поддержки процессов управления ИБ | 6.3 |
| Итого: | 34 | |||
-
Практические занятия
| № п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
| 1 | 1.2.Система управления информационной безопасностью | 2 | Системный подход к проектированию, внедрению и поддержанию системы обеспечения ИБ на предприятии | 2.1 |
| 2 | 1.2.Система управления информационной безопасностью | 2 | Комплекс методов и средств защиты информации как объект управления ИБ | 2.4 |
| 3 | 1.3.Политика безопасности | 2 | Концепция безопасности предприятия и ИБ | 3.2 |
| 4 | 1.3.Политика безопасности | 2 | Модель нарушителя политики безопасности | 3.5 |
| 5 | 1.4.Организация обеспечения информационной безопасности | 2 | Организация контроля и мотивации выполнения персоналом требований по защите информации на предприятии | 4.2 |
| 6 | 1.4.Организация обеспечения информационной безопасности | 2 | Организация контроля эффективности выполнения персоналом, ответственным за ИБ | 4.3 |
| 7 | 1.5.Аудит информационной безопасности | 2 | Оценка рисков ИБ | 5.6 |
| 8 | 1.5.Аудит информационной безопасности | 2 | Выполнение рекомендаций по итогам проведения аудита ИБ | 5.8, 5.1 |
| 9 | 1.6.Средства поддержки процессов управления информационной безопасностью | 2 | Проектирование комплексной системы защиты информации предприятия эффективной с точки зрения решаемых задач и необходимых для этого ресурсов | 6.1, 6.2 |
| 10 | 1.6.Средства поддержки процессов управления информационной безопасностью | 2 | Программные средства поддержки процессов управления ИБ | 6.3 |
| Итого: | 20 | |||
-
Лабораторные работы
| № п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
| Итого: | |||||
-
Типовые задания
| № п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
| Итого: | |||
-
Курсовые работы и проекты по дисциплине
-
Рубежный контроль
-
Промежуточная аттестация
1. Экзамен (5 семестр)
Прикрепленные файлы:
Вопросы для подготовки к экзамену/зачету:












