
- •8.160101 Защита информации с ограниченным доступом и автоматизация ёё обработки
- •8(7).160105 Защита информации в компьютерних системах и сетях
- •8(7).160104 Административный менеджмент в сфере защиты информации с с ограниченным доступом
- •Лабораторная работа № 1 Разработка политики безопасности предприятия.
- •Методические указания по работе и комплекс лабораторных работ с программным комплексом Digital Security Office 2006
- •1. Введение
- •1.1. Общие положения
- •4.1.3. Приступая к работе
- •4.1.4. Алгоритм
- •4.1.5. Общие принципы работы с программой
- •4.1.6. Пример расчета рисков невыполнения требований стандарта
- •4.2. Программа Гриф
- •4.2.1. Гриф. Модель информационных потоков
- •4.2.1.1. Общее описание
- •4.2.1.2. Приступая к работе
- •4.2.1.3. Алгоритм
- •4.2.1.4. Общие принципы работы с программой
- •4.2.1.5. Пример расчета рисков информационной системы на основе модели информационных потоков
- •Вопрос 1:
- •Вопрос 2:
- •Вопрос 3:
- •4.2.2. Гриф. Модель угроз и уязвимостей
- •4.2.2.1. Назначение
- •4.2.2.2. Классификация угроз dsecct (Digital Security Classification of Threats)
- •4.2.2.3. Приступая к работе
- •4.2.2.4. Алгоритм
- •4.2.2.5. Общие принципы работы с программой
- •4.2.2.6. Пример построения модели информационной системы на основе модели угроз и уязвимостей
- •Раздел 1. Физическое воздействие человека, направленное на ис
- •Раздел 2. Физические угрозы, направленные на ис
- •Раздел 3. Локальные программные угрозы, направленные на ресурс
- •4.2.2.7. Пример расчета рисков информационной системы на основе модели угроз и уязвимостей
- •6. Лабораторные работы
- •6.1. Программа Кондор
- •6.1.1. Лабораторная работа 1
- •6.1.2. Лабораторная работа 2
- •6.2. Программа Гриф.
- •6.2.1. Гриф. Модель информационных потоков
- •6.2.1.1. Лабораторная работа 1
- •6.2.1.2. Лабораторная работа 2
- •6.2.2. Гриф. Модель угроз и уязвимостей
- •6.2.2.1. Лабораторная работа 1
- •6.2.2.2. Лабораторная работа 2
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ
НАЦИОНАЛЬНЫЙ ГОРНЫЙ УНИВЕРСИТЕТ
СБОРНИК ЗАДАНИЙ И МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНЫХ РАБОТ ПО ДИСЦИПЛИНЕ:
«ПОЛИТИКА БЕЗОПАСНОСТИ В ИНФОРМАЦИОНЫХ СИСТЕМАХ»
для студентов специальностей:
8.160101 Защита информации с ограниченным доступом и автоматизация ёё обработки
8(7).160105 Защита информации в компьютерних системах и сетях
8(7).160104 Административный менеджмент в сфере защиты информации с с ограниченным доступом
ДНЕПРОПЕТРОВСК
2006г.
Содержание.
Лабораторная работа №1 «Разработка политики безопасности предприятия»
Методические указания по работе и комплекс лабораторных работ с программным комплексом Digital Security Office 2006
Лабораторная работа № 1 Разработка политики безопасности предприятия.
Этапы выполнения работы:
Разработать легенду организации.
Представить общую характеристику предприятия.
Представить инвентаризационные ведомости предприятия.
Классифицировать информационную систему, и ее элементы.
Построить модель информационных потоков.
Составить модель угроз для ИС.
Выбрать профиль защиты для ИС предприятия в соответствии с НД ТЗІ 2.5-005 -99.
Проанализировать риски для ИС.
Гриф. Модель информационных потоков
Гриф. Модель угроз и уязвимостей
Разработать не менее трех документов Политики безопасности предприятия.
Выполнить расчет рисков невыполнения требований стандарта 17799 для предприятия (Кондор).
Составить «План обеспечения непрерывности работы ИС предприятия».
Приложения : план здания с указанием объектов ИС, схема ИС.
Исходные данные к работе:
Вариант №1
|
|
1 |
Название предприятия |
2 |
Форма собственности |
3 |
Тип организации, наличие структурных подразделений |
4 |
Род деятельности предприятия |
5 |
Размещение предприятия |
6 |
Контролируемая зона |
7 |
Наличие разветвленной ИС |
8 |
Персонал предприятия (весь) |
9 |
Персонал, отвечающий за работу ИС |
10 |
Персонал, использующий ИС |
|
Тип циркулирующей информации |
11 |
Виды циркулирующей информации |
12 |
Основные информационные потоки предприятия |
14 |
Второстепенные информационные потоки предприятия |
16 |
Компьютерная сеть предприятия |
17 |
Тип ОС |
18 |
Системное ПО |
19 |
Прикладное ПО |
Методические указания по работе и комплекс лабораторных работ с программным комплексом Digital Security Office 2006
Оглавление
Оглавление 6
1. Введение 8
1.1. Общие положения 8
1.3. Принятые сокращения 8
4. Программный комплекс Digital Security Office 2006 9
4.1. Программа Кондор 9
4.1.1. Общее описание 9
4.1.2. Международный стандарт управления информационной безопасностью ISO 17799 9
4.1.3. Приступая к работе 10
4.1.4. Алгоритм 11
4.1.5. Общие принципы работы с программой 11
4.1.6. Пример расчета рисков невыполнения требований стандарта 14
4.2. Программа Гриф 15
4.2.1. Гриф. Модель информационных потоков 15
4.2.1.1. Общее описание 15
4.2.1.2. Приступая к работе 15
4.2.1.3. Алгоритм 16
4.2.1.4. Общие принципы работы с программой 22
4.2.1.5. Пример расчета рисков информационной системы на основе модели информационных потоков 25
4.2.2. Гриф. Модель угроз и уязвимостей 33
4.2.2.1. Назначение 33
4.2.2.2. Классификация угроз DSECCT (Digital Security Classification of Threats) 33
Предпосылки создания 33
Описание классификации 34
4.2.2.3. Приступая к работе 37
4.2.2.4. Алгоритм 37
Основные понятия и допущения модели 37
Принципы разбиения шкалы на уровни 38
Расчет рисков по угрозе информационной безопасности 39
4.2.2.5. Общие принципы работы с программой 42
4.2.2.6. Пример построения модели информационной системы на основе модели угроз и уязвимостей 45
4.2.2.7. Пример расчета рисков информационной системы на основе модели угроз и уязвимостей 47
6. Лабораторные работы 51
6.1. Программа Кондор 51
6.1.1. Лабораторная работа 1 51
6.1.2. Лабораторная работа 2 53
6.2. Программа Гриф. 55
6.2.1. Гриф. Модель информационных потоков 55
6.2.1.1. Лабораторная работа 1 55
6.2.1.2. Лабораторная работа 2 58
6.2.2. Гриф. Модель угроз и уязвимостей 61
6.2.2.1. Лабораторная работа 1 61
6.2.2.2. Лабораторная работа 2 63