В категории материалов: 7 Показано материалов: 1-7 |
Основываясь на материале предыдущих занятий, мы:
Следующим шагом является создание системы обеспечения информационной безопасности значимых объектов КИИ, т.н. «СОИБ ЗОКИИ».
Системы безопасности создаются субъектами критической информационной инфраструктуры и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности (защиты информации) субъектов критической информационной инфраструктуры.
Процедура категорирования определяется Правилами категорирования объектов критической информационной инфраструктуры Российской Федерации (утв. Постановлением Правительства РФ от 8 февраля 2018 г. № 127).
Определение перечня угроз и построение модели нарушителя являются обязательным этапом проектирования системы защиты. Для каждой системы перечень наиболее вероятных угроз безопасности, а также характеристика наиболее вероятного нарушителя индивидуальны, поэтому перечень и модель должны носить неформальный характер.
Базовыми в теории защиты информации являются термины: «информационная безопасность», «безопасность информации», «защита информации». Их сущность определяет в конечном итоге политику и деятельность в области защиты информации.
Структурной единицей базы данных системы является документ. Любой документ, кроме непосредственно текста, имеет определенные идентификационные характеристики (реквизиты), которые отличают данный документ от других.
В данной практической работе мы будем использовать некоммерческую web-версию справочно-правовой системы (СПС) КонсультантПлюс