Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тимофеев Д.С..doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.69 Mб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ

НАЦИОНАЛЬНЫЙ ГОРНЫЙ УНИВЕРСИТЕТ

СБОРНИК ЗАДАНИЙ И МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНЫХ РАБОТ ПО ДИСЦИПЛИНЕ:

«ПОЛИТИКА БЕЗОПАСНОСТИ В ИНФОРМАЦИОНЫХ СИСТЕМАХ»

для студентов специальностей:

8.160101 Защита информации с ограниченным доступом и автоматизация ёё обработки

8(7).160105 Защита информации в компьютерних системах и сетях

8(7).160104 Административный менеджмент в сфере защиты информации с с ограниченным доступом

ДНЕПРОПЕТРОВСК

2006г.

Содержание.

  1. Лабораторная работа №1 «Разработка политики безопасности предприятия»

  2. Методические указания по работе и комплекс лабораторных работ с программным комплексом Digital Security Office 2006

Лабораторная работа № 1 Разработка политики безопасности предприятия.

Этапы выполнения работы:

  1. Разработать легенду организации.

  2. Представить общую характеристику предприятия.

  3. Представить инвентаризационные ведомости предприятия.

  4. Классифицировать информационную систему, и ее элементы.

  5. Построить модель информационных потоков.

  6. Составить модель угроз для ИС.

  7. Выбрать профиль защиты для ИС предприятия в соответствии с НД ТЗІ 2.5-005 -99.

  8. Проанализировать риски для ИС.

Гриф. Модель информационных потоков

Гриф. Модель угроз и уязвимостей

  1. Разработать не менее трех документов Политики безопасности предприятия.

  2. Выполнить расчет рисков невыполнения требований стандарта 17799 для предприятия (Кондор).

  3. Составить «План обеспечения непрерывности работы ИС предприятия».

Приложения : план здания с указанием объектов ИС, схема ИС.

Исходные данные к работе:

Вариант №1

1

Название предприятия

2

Форма собственности

3

Тип организации, наличие структурных подразделений

4

Род деятельности предприятия

5

Размещение предприятия

6

Контролируемая зона

7

Наличие разветвленной ИС

8

Персонал предприятия (весь)

9

Персонал, отвечающий за работу ИС

10

Персонал, использующий ИС

Тип циркулирующей информации

11

Виды циркулирующей информации

12

Основные информационные потоки предприятия

14

Второстепенные информационные потоки предприятия

16

Компьютерная сеть предприятия

17

Тип ОС

18

Системное ПО

19

Прикладное ПО


Методические указания по работе и комплекс лабораторных работ с программным комплексом Digital Security Office 2006

Оглавление

Оглавление 6

1. Введение 8

1.1. Общие положения 8

1.3. Принятые сокращения 8

4. Программный комплекс Digital Security Office 2006 9

4.1. Программа Кондор 9

4.1.1. Общее описание 9

4.1.2. Международный стандарт управления информационной безопасностью ISO 17799 9

4.1.3. Приступая к работе 10

4.1.4. Алгоритм 11

4.1.5. Общие принципы работы с программой 11

4.1.6. Пример расчета рисков невыполнения требований стандарта 14

4.2. Программа Гриф 15

4.2.1. Гриф. Модель информационных потоков 15

4.2.1.1. Общее описание 15

4.2.1.2. Приступая к работе 15

4.2.1.3. Алгоритм 16

4.2.1.4. Общие принципы работы с программой 22

4.2.1.5. Пример расчета рисков информационной системы на основе модели информационных потоков 25

4.2.2. Гриф. Модель угроз и уязвимостей 33

4.2.2.1. Назначение 33

4.2.2.2. Классификация угроз DSECCT (Digital Security Classification of Threats) 33

Предпосылки создания 33

Описание классификации 34

4.2.2.3. Приступая к работе 37

4.2.2.4. Алгоритм 37

Основные понятия и допущения модели 37

Принципы разбиения шкалы на уровни 38

Расчет рисков по угрозе информационной безопасности 39

4.2.2.5. Общие принципы работы с программой 42

4.2.2.6. Пример построения модели информационной системы на основе модели угроз и уязвимостей 45

4.2.2.7. Пример расчета рисков информационной системы на основе модели угроз и уязвимостей 47

6. Лабораторные работы 51

6.1. Программа Кондор 51

6.1.1. Лабораторная работа 1 51

6.1.2. Лабораторная работа 2 53

6.2. Программа Гриф. 55

6.2.1. Гриф. Модель информационных потоков 55

6.2.1.1. Лабораторная работа 1 55

6.2.1.2. Лабораторная работа 2 58

6.2.2. Гриф. Модель угроз и уязвимостей 61

6.2.2.1. Лабораторная работа 1 61

6.2.2.2. Лабораторная работа 2 63

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]