Информационная безопасность

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Информационная безопасность создатель Mind Map: Информационная безопасность

1. Органы, обеспечивающие информационную безопасность

1.1. Комитет Государственной думы по безопасности

1.2. Совет безопасности России

1.3. Федеральная служба по техническому и экспортному контролю (ФСТЭК России)

1.4. Федеральная служба безопасности РФ (ФСБ России)

1.5. Федеральная служба охраны РФ (ФСО России)

1.6. Служба внешней разведки РФ (СВР России)

1.7. Министерство обороны Российской Федерации (Минобороны России)

1.8. Министерство внутренних дел РФ (МВД России)

1.9. Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)

1.10. Служба информационной безопасности

1.11. Кадровая служба

2. Этапы создания средств защиты информации

2.1. Определение информационных и технических ресурсов, подлежащих защите

2.2. Выявления полного множества потенциально возможных угроз и каналов утечки информации

2.3. Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки

2.4. Определение требований к системе защиты

2.5. Осуществление выбора средств защиты информации выбранных мер, способов и средств защиты

2.6. Осуществление контроля целостности и управление системой защиты

3. Нормативные документы в области информационной безопасности

3.1. Акты федерального законодательства

3.1.1. Международные договоры РФ

3.1.2. Конституция РФ

3.1.3. Законы федерального уровня

3.1.4. Указы Президента РФ

3.1.5. Постановления Правительства РФ

3.1.6. НПА федеральныз министерств и ведомств

3.1.7. НПА субъектов РФ, органов местного самоуправления и т.д.

3.2. Методические документы государственных органов России

3.2.1. Доктрина информационной безопасности РФ

3.2.2. Руководящие документы ФСТЭК

3.2.3. Приказы ФСБ

4. Способы и средства обеспечения информационной безопасности

4.1. Средства защиты от несанкционированного доступа

4.1.1. Избирательное управление дотупом

4.1.2. Управление доступом на основе ролей

4.1.3. Мандатное управление доступом

4.1.4. Средства авторизации

4.2. Системы анализа и моделирования информационных потоков

4.3. Системы мониторинга сетей

4.3.1. Системы обнаружения и предотвращения вторжений

4.3.2. Системы предотвращения утечек конфиденциальной информации

4.4. Анализаторы протоколов

4.5. Антивирусные средства

4.6. Межсетевые экраны

4.7. Системы резервного копирования

4.8. Системы бесперебойного питания

4.8.1. Источники бесперебойного питания

4.8.2. Резервирование нагрузки

4.8.3. Генераторы напряжения

4.9. Системы аутентификации

4.9.1. Пароль

4.9.2. Ключ доступа

4.9.3. Сертификат

4.9.4. Биометрия

5. Организационная защита объектов информации

5.1. Основные мероприятия

5.1.1. организация режима и охраны

5.1.2. организация работы с сотрудниками, их ознакомление с мерами ответственности за нарушение правил защиты информации

5.1.3. организация работы с документами

5.1.4. организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации

5.1.5. организация работы по анализу внутренних и внешних угроз конфиденциальной информации