Size: a a a

2020 April 03

S

ShantaraM in [No Offense]
772)
источник

AB

Alexander Bezopasnikov in [No Offense]
Это в телеге, на Ютубе пока меньше)
источник

S

ShantaraM in [No Offense]
Блогер)
источник

S

ShantaraM in [No Offense]
Начал писать дипломку по SOC
источник

S

ShantaraM in [No Offense]
памагите!)

А то у меня вода и получится
источник

AB

Alexander Bezopasnikov in [No Offense]
Пиши тут вопросы, кто сможет помочь - ответит
источник

T

Tatiana in [No Offense]
ShantaraM
памагите!)

А то у меня вода и получится
сделай каркас. Содержание, так сказать. Проследи, чтобы оно было логичным. А потом наращивай) так проще отслеживать процент воды. Ну и да, так проще формулировать вопросы, с ответами на которые, думаю, помогут здесь
источник

S

ShantaraM in [No Offense]
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
Глава 1. Анализ предметной области.
1.1  Изучение предметной области;
1.2  Вопросы информационной безопасности телекоммуникационных компаний;
1.3  Вопросы реагирования на инциденты ИБ
Глава 2. Теоретическая часть
2.1 Описание работы
Глава 3. Документационная часть (процедуры)
3.1 Разработка документов и свода правил информационной безопасностью.
3.1.1 Разработка общего свода документов ИБ
3.1.2 Разработка политика шифрования
3.1.3 Разработка политики доступа
3.1.4. Разработка политики чистых рабочих столов
3.1.5 Разработка политики реагирования на утечку данных
3.1.6 Разработка политики в отношении планов восстановления
3.1.7 Разработка политики цифровой подписи
3.1.8 Разработка политики электронной почты
3.1.9 Разработка политики этики
3.1.10 Разработка руководства по конструированию паролей
3.1.11Разработка политика защиты паролей
3.1.12 Разработка руководства по плану реагирования на угрозы безопасности
3.1.13 Разработка Политика защиты ключей шифрования конечных пользователей
3.2 Разработка политики для безопасности сети
3.3 Разработка политики для безопасности серверов
3.4 Разработка политики для безопасности вэб ресурсов
3.5 Разработка Политики ИБ
3.6 Разработка плана реагирования на инциденты
3.7 Разработка плана по восстановлению
Глава 4. Организационная часть (персонал)
4.1 Обучение всех сотрудников организации требованиям ИБ компании.
4.1.1 Проведение инструктажа.
4.1.2 Периодические тренинги ИБ для руководителей организации.
4.1.3 Проведение общих тренингов ИБ для всех сотрудников
4.2 Обучения отдела ИБ и команды SOC
4.2.1 Обучение офицеров безопасности и Security analyst
4.2.3 Обучение команды SOC
4.2.4 Обучение менеджера информационной безопасности
4.2.5 Обучение команды мониторинга
4.2.6 Обучение команды реагирование на инциденты.
Глава 5. Технологическая часть (программно-конструкторская) и средства защиты информации для организации.
5.1 SIEM системы.
5.1.1 Разработка требований и постановка задач к SIEM системам.
5.1.2 Разработка базовой политики работы SIEM.
5.1.3 Внедрение SIEM в организацию.
5.1.4 Разработка конечной политики SIEM, правил корреляции, фильтрация и обработки событий.
5.2 Инструменты для защиты сети.
5.3 Защита конечной точки (серверные и рабочие станции).
5.3.1 Разработка и внедрение модулей для логгирования событий.
5.3.2 Выбор и внедрение сторонних средства логгирования.
5.3.3 Разработка политики и шаблона логгирования для инструментов журналирования событий.
5.4 Защиты

Глава 6. Построение и внедрение SOC.

Глава 7. Проверка, эксплуатация и базовое тестирование

Глава 8. Руководство для сотрудников SOC и ИБ
источник

S

ShantaraM in [No Offense]
ShantaraM
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
Глава 1. Анализ предметной области.
1.1  Изучение предметной области;
1.2  Вопросы информационной безопасности телекоммуникационных компаний;
1.3  Вопросы реагирования на инциденты ИБ
Глава 2. Теоретическая часть
2.1 Описание работы
Глава 3. Документационная часть (процедуры)
3.1 Разработка документов и свода правил информационной безопасностью.
3.1.1 Разработка общего свода документов ИБ
3.1.2 Разработка политика шифрования
3.1.3 Разработка политики доступа
3.1.4. Разработка политики чистых рабочих столов
3.1.5 Разработка политики реагирования на утечку данных
3.1.6 Разработка политики в отношении планов восстановления
3.1.7 Разработка политики цифровой подписи
3.1.8 Разработка политики электронной почты
3.1.9 Разработка политики этики
3.1.10 Разработка руководства по конструированию паролей
3.1.11Разработка политика защиты паролей
3.1.12 Разработка руководства по плану реагирования на угрозы безопасности
3.1.13 Разработка Политика защиты ключей шифрования конечных пользователей
3.2 Разработка политики для безопасности сети
3.3 Разработка политики для безопасности серверов
3.4 Разработка политики для безопасности вэб ресурсов
3.5 Разработка Политики ИБ
3.6 Разработка плана реагирования на инциденты
3.7 Разработка плана по восстановлению
Глава 4. Организационная часть (персонал)
4.1 Обучение всех сотрудников организации требованиям ИБ компании.
4.1.1 Проведение инструктажа.
4.1.2 Периодические тренинги ИБ для руководителей организации.
4.1.3 Проведение общих тренингов ИБ для всех сотрудников
4.2 Обучения отдела ИБ и команды SOC
4.2.1 Обучение офицеров безопасности и Security analyst
4.2.3 Обучение команды SOC
4.2.4 Обучение менеджера информационной безопасности
4.2.5 Обучение команды мониторинга
4.2.6 Обучение команды реагирование на инциденты.
Глава 5. Технологическая часть (программно-конструкторская) и средства защиты информации для организации.
5.1 SIEM системы.
5.1.1 Разработка требований и постановка задач к SIEM системам.
5.1.2 Разработка базовой политики работы SIEM.
5.1.3 Внедрение SIEM в организацию.
5.1.4 Разработка конечной политики SIEM, правил корреляции, фильтрация и обработки событий.
5.2 Инструменты для защиты сети.
5.3 Защита конечной точки (серверные и рабочие станции).
5.3.1 Разработка и внедрение модулей для логгирования событий.
5.3.2 Выбор и внедрение сторонних средства логгирования.
5.3.3 Разработка политики и шаблона логгирования для инструментов журналирования событий.
5.4 Защиты

Глава 6. Построение и внедрение SOC.

Глава 7. Проверка, эксплуатация и базовое тестирование

Глава 8. Руководство для сотрудников SOC и ИБ
Примерно такое, черновой вариант так сказать
источник

T

Tatiana in [No Offense]
а ты хорош))
источник

T

Tatiana in [No Offense]
3.*.* брал из 27001?
источник

S

ShantaraM in [No Offense]
Tatiana
3.*.* брал из 27001?
sans)
источник

S

ShantaraM in [No Offense]
Они скорее всего там)
источник

S

ShantaraM in [No Offense]
😅
источник

T

Tatiana in [No Offense]
а тема-то какая? а то выглядит пока как попытка предписать, как разрабатывать :)
источник

T

Tatiana in [No Offense]
а, дошло. Сама работа будет в пунктах 6 и 7😁
источник

S

ShantaraM in [No Offense]
Tatiana
а тема-то какая? а то выглядит пока как попытка предписать, как разрабатывать :)
Разработка SOC для телекоммуникационной компании.

*По сути тема должна была быть на разработка, а организация либо построение. Ввиду особенностей моего положения пришлось переименовать
источник

S

ShantaraM in [No Offense]
Tatiana
а, дошло. Сама работа будет в пунктах 6 и 7😁
Да)
источник

𝓡

𝓡𝓪𝓼𝓼𝓲𝓶 in [No Offense]
ShantaraM
памагите!)

А то у меня вода и получится
за помощь в составлении просто документов по SoC-ам просят сотни тысяч, обычно))
источник

S

ShantaraM in [No Offense]
𝓡𝓪𝓼𝓼𝓲𝓶
за помощь в составлении просто документов по SoC-ам просят сотни тысяч, обычно))
😏
источник