ЗМІСТ
|
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ………………………………………...
|
|
ВСТУП …………………………………………………………………………
|
|
Розділ 1. АНАЛІЗ НОРМАТИВНИХДОКУМЕНТІВ З СИСТЕМИ МЕНЕДЖМЕНТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ …………………………….
|
|
| 1.1. ISO/IEC 27005:2008 …………………………………………...
|
|
|
| 1.1.1. Обмеження за стандартом ISO/IEC 27005:2008……
|
|
|
| 1.1.2.Ідентифікація та визначення цінності активів………
|
|
|
| 1.1.3.Оцінки активів організації …………………………...
|
|
|
| 1.1.4.Оцінка впливу………………………………………...
|
|
| 1.2. Класифікація загроз …………………………………
|
|
| 1.3. Вразливості та методи їх оцінки ……………………...
|
|
| 1.4. Методи оцінки уразливості…………………………………...
|
|
| 1.5. Технічні методи оцінки вразливості ……………...
|
|
| 1.6. Оцінка інформаційних ризиків………………………………….
|
|
| 1.7. Висновок до розділу ……………………………………………..
|
|
Розділ 2. ВИЗНАЧЕННЯ ЦІЛЕЙ ТА ЗАВДАНЬ ПОЛІТИКИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ……………………………………
|
|
| 2.1. Основні складові загроз ……………………………………...
|
|
| 2.2. Потенційні загроиз для інформації в ІС ……………………….
|
|
|
| 2.2.1. Моделі загроз ……………………………………
|
|
|
| 2.2.2 Модель порушника ………………………….
|
|
| 2.3. Ризики для інформаційних активів ………………………...
|
|
| 2.4. Система управління інформаційної безпеки………………..
|
|
| 2.5. Система менеджменту інформаційної безпеки …………….
|
|
| 2.6. Висновки до розділу ………………………………………..
|
|
Розділ 3. НАЛАШТУВАННЯ ТА ЕКСПЕРЕМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ СИСТЕМИ
|
|
| 3.1.Призначення і цілі Системи ……………………………………..
|
|
|
| 3.1.1. Призначення Системи…… ………………………….
|
|
|
| 3.1.2. Цілі створення Системи …………………….
|
|
|
| 3.1.3. Вимоги до структури доступу в Систему ……...
|
|
| 3.2.Перспективи розвитку і модернізації Системи ………………...
|
|
|
| 3.2.1.Вимоги до надійності …………………………………
|
|
|
| 3.2.2. Вимоги щодо збереження інформації при аваріях….
|
|
|
| 3.2.3. Вимоги до ергономіки та технічної етіки …………..
|
|
|
| 3.2.4. Вимоги до завдань Системи …………………………
|
|
|
| 3.2.5. Пошук інформації ……………………………………
|
|
|
| 3.2.6. Наповнення інформацією Системи …………………
|
|
|
| 3.2.7. Можливість розширення …………………………….
|
|
|
| 3.2.8. Простота впровадження, підтримки і адміністрування …………………………………………………………
|
|
| 3.3. Автоматизація модуля інформаційних активів…….…………..
|
|
|
| 3.3.1.Характеристика об’єкта інформації …………………
|
|
|
| 3.3.2.Автоматизація модуля ………………………………..
|
|
|
| 3.3.3.Опис модуля …………………………………………..
|
|
|
| 3.3.4. Опис рішення реалізації …………………………….
|
|
|
| 3.3.5. Завдання для модуля …………………………………
|
|
| 3.4. Етапи та результати виконання проекту ……………………….
|
|
| 3.5.Налаштування системи мониторінгу ІА ………………………..
|
|
|
| 3.5.1. Користувач ……………………………………………
|
|
|
| 3.5.2. Двухфакторна авторизація …………………………..
|
|
|
| 3.5.3. Головна сторінка ……………………………………..
|
|
|
| 3.5.4. Редагування вразливості ……………………………..
|
|
|
| 3.5.5. Створення нової групи активів ……………………...
|
|
|
| 3.5.6. Редагування вразливості ……………………………..
|
|
|
| 3.5.7. Розділ «Інцидент» ……………………………………
|
|
|
| 3.5.8. Розділ «Інформаційні активи»
|
|
| 3.6. Опис модуля «Інформаційні активи» …………………………..
|
|
| 3.7.Оцінка ефективності розробленого коду ……………………….
|
|
| 3.8. Висновок по розділу …………………………………………….
|
|
ВИСНОВКИ …………………………………………………………………...
|
|
СПИСОК ВИКОРИСТАНОЇ ДЖЕРЕЛ ……………………………………...
|
|
Додаток А.
| Програмний продукт коду …..………………………………...
|
|