Главная страница
Навигация по странице:

  • «Российский государственный профессионально-педагогический университет»

  • ЗАДАНИЕ на выполнение выпускной квалификационной работы бакалавра студента 4 курса, группы ИБ-401 Филиппова Ивана Евгеньевича

  • Ченушкина Светлана Владимировна

  • Филиппова И. Е.

  • Да (верно) • Нет Управление ре- сурсами 1. Определены ли все основные информаци- онные ресурсы и сервисы • Да (верно)

  • Да (верно) • Нет 2. Проводятся ли периодические проверки того, что каждый сотрудник выполняет свои служебные обязанности • Да, сотрудником, занимающим более

  • Физически защи- щены от неавторизи- рованного доступа и повреждений (верно)

  • Нет (верно) 3. Расположены ли ключевые информацион- ные системы так, чтобы исключить случай- ный доступ к ним неавторизированным лиц • Да (верно)

  • Да, если критич- ные операции вы- полняются, как ми- нимум, двумя со- трудниками или су- ществует возмож- ность сговора со

  • Да (верно) • Нет 3. Закреплен ли документально процесс вы- полнения операций, определенных политикой безопасности • Да (верно)

  • Нет (верно) 2. Учитывает ли политика контроля доступа требования по безопасности отдельных биз- нес-приложений и идентификацию всей ин- формации, связанной с ними • Да (верно)

  • Да (верно) • Нет 3. Проводится ли периодическая проверка це- лостности и правильности содержимого клю- чевых полей или файлов данных • Да (верно)

  • Да (верно) • Нет 2. Определен ли четкий порядок внедрения контраварийных процедур для восстановле- ния бизнес-процессов за требуемый промежу- ток времени • Да (верно)

  • Нет (верно) 2. Соответствует ли законодательству поря- док обращения с информацией о персональ- ных данных сотрудников и клиентов • Да (верно)

  • описание системы. Система тестирования для проведения аудита информационной безопасности на предприятии на основе


    Скачать 2.75 Mb.
    НазваниеСистема тестирования для проведения аудита информационной безопасности на предприятии на основе
    Анкорописание системы
    Дата15.01.2023
    Размер2.75 Mb.
    Формат файлаpdf
    Имя файлаRSVPU_2018_384.pdf
    ТипДокументы
    #887924
    страница6 из 6
    1   2   3   4   5   6
    ПРИЛОЖЕНИЕ А
    Министерство образования и науки Российской Федерации
    Федеральное государственное автономное образовательное учреждение
    высшего образования
    «Российский государственный профессионально-педагогический университет»
    Институт инженерно-педагогического образования
    Кафедра информационных систем и технологий направление 44.03.04 Профессиональное обучение (по отраслям) профиль «Информатика и вычислительная техника» профилизация «Информационная безопасность»
    УТВЕРЖДАЮ
    Заведующий кафедрой
    Н. С. Толстова
    «
    »
    20 ___ г.
    ЗАДАНИЕ
    на выполнение выпускной квалификационной работы бакалавра
    студента 4 курса, группы ИБ-401
    Филиппова Ивана Евгеньевича
    1. Тема «Система тестирования для проведения аудита информационной безопасности на предприятии на основе международных стандартов» утверждена распоряжением по институ- ту от ___.___.2018 г. г. № ___.
    2. Руководитель
    Ченушкина Светлана Владимировна, старший преподаватель кафедры
    ИС.
    3. Место преддипломной практики
    ФГАОУ ВО «Российский государственный професси-
    онально-педагогический университет».
    4. Исходные данные к ВКР:

    Аверченков В.И. Аудит информационной безопасности [Текст]: учебное пособие для вузов;

    Родичев Ю.А. Нормативная база и стандарты в области информационной без- опасности [Текст]: учебное пособие;

    Анализ рисков в управлении информационной безопасностью // Искусство управ- ления информационной безопасностью ISO27000 [Электронный ресурс] — Режим доступа
    — http://www.iso27000.ru/chitalnyi-zai/upravlenie-riskami-informacionnoi-bezopasnosti/analiz- riskov-v-upravlenii-informacionnoi-bezopasnostyu;

    ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» // Электронный фонд правовой и нормативно-технической документации
    [Электронный ресурс] — Режим доступа — http://docs.cntd.ru/document/1200103619.

    72 5. Содержание текстовой части ВКР (перечень подлежащих разработке вопросов):
    • анализ литературы и интернет-источников;
    • изучение международных стандартов информационной безопасности;
    • разработка банка тестовых вопросов по стандарту ISO/IEC 27002;
    • разработка интернет-сайта;
    • разработка интерфейса для проведения интернет-тестирования.
    6. Перечень демонстрационных материалов:
    • интернет-сайт «Система тестирования для проведения аудита информационной безопасности на предприятии на основе стандартов ISO/IEC 27002 и ISO/IEC 15408»;
    • презентация, выполненная в Microsoft PowerPoint.
    7. Календарный план выполнения выпускной квалификационной работы
    № п/п
    Наименование этапа ВКР
    Срок выполнения этапа
    Процент выполнения
    ВКР
    Отметка руководителя о выполнении
    1
    Сбор информации по выпускной работе и сдача за- чета по преддипломной практике
    21.05.2018 15%
    2
    Выполнение работ по разрабатываемым вопросам их изложение в выпускной работе
    65%
    2.1 Анализ литературы и интернет-источников
    22.05.2018 10%
    2.2
    Изучение международных стандартов информаци- онной безопасности
    25.05.2018 10%
    2.3
    Разработка банка тестовых вопросов по стандарту
    ISO/IEC 27002 28.05.2018 30%
    2.4 Разработка интернет-сайта
    01.05.2018 10%
    2.5 Доработка и функционала плагина тестирования
    05.06.2018 5%
    3
    Оформление текстовой части ВКР
    10.06.2018 5%
    4
    Выполнение демонстрационного материала к ВКР
    11.06.2018 5%
    5
    Нормоконтроль
    12.06.2018 5%
    6
    Подготовка доклада к защите в ГЭК
    13.06.2018 5%
    8.
    Консультанты по разделам выпускной квалификационной работы
    Наименование раздела
    Консультант
    Задание выдал
    Задание принял подпись дата подпись дата
    Руководитель
    Задание получил подпись дата подпись студента дата
    9. Выпускная квалификационная работа и все материалы проанализированы. Считаю воз- можным допустить
    Филиппова И. Е. к защите выпускной квалификационной работы в гос- ударственной экзаменационной комиссии.
    Руководитель подпись дата
    10. Допустить
    Филиппова И. Е. к защите выпускной квалификационной работы в государ- ственной экзаменационной комиссии
    (протокол заседания кафедры от ___.___.2018 г. №___)
    Заведующий кафедрой подпись дата

    73
    ПРИЛОЖЕНИЕ Б
    Примеры разработанных вопросов по разделам банка вопросов
    Таблица Б.1 — Примеры разработанных вопросов по разделам банка вопросов
    Название раздела
    Формулировка вопроса
    Варианты ответа
    Политика без- опасности
    1.
    Разработана ли в организации политика информационной безопасности, положения которой внедрены в существующую инфор- мационную систему?

    Да (верно)

    Нет
    2.
    Включены ли в состав разработанной поли- тики информационной безопасности компо- ненты: определение информационной без- опасности, основные цели и область примене- ния информационной безопасности, а также учтено ли значение политики при коллектив- ном использовании информации?

    Да (верно)

    Нет
    3.
    Отражает ли разработанная политика ин- формационной безопасности позицию руко- водства организации по реализации целей и принципов информационной безопасности?

    Да (верно)

    Нет
    Организация ин- формационной безопасности
    1.
    Принято ли в организации проводить регу- лярные совещания руководителей организа- ции по вопросам информационной безопасно- сти?

    Да (верно)

    Нет
    2.
    Приняты ли в организации четкие обязан- ности и ответственность по защите отдельных ресурсов к выполнению конкретных действий по обеспечению информационной безопасно- сти?

    Да (верно)

    Нет
    3.
    Заключается ли договор со сторонними компаниями при их доступе к ресурсам орга- низации, в котором согласованы и зафиксиро- ваны процедуры проверки?

    Да (верно)

    Нет
    Управление ре- сурсами
    1.
    Определены ли все основные информаци- онные ресурсы и сервисы?

    Да (верно)

    Нет
    2.
    Идентифицированы ли все основные ре- сурсы и сервисы?

    Да (верно)

    Нет
    3.
    Есть ли определенные обязанности между владельцами информационных ресурсов, направленные на поддержание соответству- ющего уровня информационной безопасности организации?

    Да (верно)

    Нет

    74
    Продолжение таблицы Б.1
    Безопасность персонала
    1.
    Включена ли задача обеспечения информа- ционной безопасности в служебные обязанно- сти всех сотрудников на стадии приема на ра- боту?

    Да (верно)

    Нет
    2.
    Проводятся ли периодические проверки того, что каждый сотрудник выполняет свои служебные обязанности?

    Да, сотрудником,
    занимающим более
    высокую должность
    (верно)

    Нет
    3.
    Проводится ли проверка репутации со- трудников, работающих по контракту, и вре- менных служащих?

    Да (верно)

    Нет
    Физическая без- опасность и без- опасность окру- жения
    1.
    Какие правила физической безопасности соблюдаются для критичных информацион- ных ресурсов?

    Располагаются в безопасном месте

    Физически защи-
    щены от неавторизи-
    рованного доступа и
    повреждений (верно)
    2.
    Доступны ли случайным лицам каталоги и внутренние телефонные книги, которые могут дать информацию о нахождении критичных ресурсов?

    Да

    Нет (верно)
    3.
    Расположены ли ключевые информацион- ные системы так, чтобы исключить случай- ный доступ к ним неавторизированным лиц?

    Да (верно)

    Нет
    Управление коммуникациями и операциями
    1.
    Осуществляется ли распределение обязан- ностей как средство снижения риска от слу- чайных и преднамеренных угроз?

    Да, если критич-
    ные операции вы-
    полняются, как ми-
    нимум, двумя со-
    трудниками или су-
    ществует
    возмож-
    ность сговора со-
    трудников с целью
    нанесения
    ущерба
    организации (верно)

    Нет
    2.
    Осуществляется ли оценка возможного риска и ущерба и занесение в контракт мер защиты, согласованных с подрядчиком, при привлечении сторонних организаций к управ- лению информационной системой?

    Да (верно)

    Нет
    3.
    Закреплен ли документально процесс вы- полнения операций, определенных политикой безопасности?

    Да (верно)

    Нет

    75
    Окончание таблицы Б.1
    Управление до- ступом
    1.
    Отражаются ли в политике контроля до- ступа правила и права каждой группы пользо- вателей?

    Да

    Нет (верно)
    2.
    Учитывает ли политика контроля доступа требования по безопасности отдельных биз- нес-приложений и идентификацию всей ин- формации, связанной с ними?

    Да (верно)

    Нет
    3.
    Соблюдается ли соответствие между поли- тикой управления доступом и классификаци- ей информации различных систем и сетей?

    Да (верно)

    Нет
    Приобретение, разработка и поддержка си- стем
    1.
    Определена ли ответственность для всего персонала, вовлеченного в процесс обработки и ввода исходных данных?

    Да (верно)

    Нет
    2.
    Проводится ли проверка того, что про- граммы запускаются в соответствующем ре- жиме и останавливаются в случае неисправ- ностей, а также, что связанные процессы останавливаются до устранения всех про- блем?

    Да (верно)

    Нет
    3.
    Проводится ли периодическая проверка це- лостности и правильности содержимого клю- чевых полей или файлов данных?

    Да (верно)

    Нет
    Управление бес- перебойной ра- ботой организа- ции
    1.
    Сформулирована и задокументирована ли стратегия непрерывности ведения бизнеса, согласующая с установленными целями и приоритетами бизнеса?

    Да (верно)

    Нет
    2.
    Определен ли четкий порядок внедрения контраварийных процедур для восстановле- ния бизнес-процессов за требуемый промежу- ток времени?

    Да (верно)

    Нет
    3.
    Является ли частью процесса обеспечения непрерывности ведения бизнеса соответству- ющая уровню рисков форма страхования?

    Да (верно)

    Нет
    Соответствие нормативным требованиям
    1.
    Возможно ли превышение максимального числа пользователей в лицензии при исполь- зовании программного обеспечения?

    Да

    Нет (верно)
    2.
    Соответствует ли законодательству поря- док обращения с информацией о персональ- ных данных сотрудников и клиентов?

    Да (верно)

    Нет
    3.
    Разработаны ли в компании типовые про- цедуры приобретения программного обеспе- чения?

    Да (верно)

    Нет
    1   2   3   4   5   6


    написать администратору сайта