- •8.160101 Защита информации с ограниченным доступом и автоматизация ёё обработки
- •8(7).160105 Защита информации в компьютерних системах и сетях
- •8(7).160104 Административный менеджмент в сфере защиты информации с с ограниченным доступом
- •Лабораторная работа № 1 Разработка политики безопасности предприятия.
- •Методические указания по работе и комплекс лабораторных работ с программным комплексом Digital Security Office 2006
- •1. Введение
- •1.1. Общие положения
- •4.1.3. Приступая к работе
- •4.1.4. Алгоритм
- •4.1.5. Общие принципы работы с программой
- •4.1.6. Пример расчета рисков невыполнения требований стандарта
- •4.2. Программа Гриф
- •4.2.1. Гриф. Модель информационных потоков
- •4.2.1.1. Общее описание
- •4.2.1.2. Приступая к работе
- •4.2.1.3. Алгоритм
- •4.2.1.4. Общие принципы работы с программой
- •4.2.1.5. Пример расчета рисков информационной системы на основе модели информационных потоков
- •Вопрос 1:
- •Вопрос 2:
- •Вопрос 3:
- •4.2.2. Гриф. Модель угроз и уязвимостей
- •4.2.2.1. Назначение
- •4.2.2.2. Классификация угроз dsecct (Digital Security Classification of Threats)
- •4.2.2.3. Приступая к работе
- •4.2.2.4. Алгоритм
- •4.2.2.5. Общие принципы работы с программой
- •4.2.2.6. Пример построения модели информационной системы на основе модели угроз и уязвимостей
- •Раздел 1. Физическое воздействие человека, направленное на ис
- •Раздел 2. Физические угрозы, направленные на ис
- •Раздел 3. Локальные программные угрозы, направленные на ресурс
- •4.2.2.7. Пример расчета рисков информационной системы на основе модели угроз и уязвимостей
- •6. Лабораторные работы
- •6.1. Программа Кондор
- •6.1.1. Лабораторная работа 1
- •6.1.2. Лабораторная работа 2
- •6.2. Программа Гриф.
- •6.2.1. Гриф. Модель информационных потоков
- •6.2.1.1. Лабораторная работа 1
- •6.2.1.2. Лабораторная работа 2
- •6.2.2. Гриф. Модель угроз и уязвимостей
- •6.2.2.1. Лабораторная работа 1
- •6.2.2.2. Лабораторная работа 2
6.2.1.2. Лабораторная работа 2
Расчет и управление информационными рисками на основе модели информационных потоков.
Задание
Занести исходные данные в программу ГРИФ (Модель информационных потоков) и рассчитать риски ИС.
Исходные данные
К ИС имеют доступ следующие группы пользователей:
топ-менеджеры:
генеральный директор
заместитель генерального директора
авторизованные пользователи из Интернет:
финансовый директор
3. пользователи:
главный бухгалтер
начальник отдела продаж
начальник отдела закупок
бухгалтер 1
бухгалтер 2
менеджер
менеджер по продажам 1
менеджер по продажам 2
менеджер по закупкам 1
менеджер по закупкам 2
секретарь генерального директора
секретарь заместителя генерального директора
секретарь финансового директора
секретарь начальника отдела продаж
секретарь начальника отдела закупок
системные администраторы:
главный администратор
администратор
В ИС компании входят ресурсы, структурированные по отделам:
Руководство
Сервер 1
Рабочая станция генерального директора
Рабочая станция секретаря генерального директора
Рабочая станция заместителя генерального директора
Рабочая станция секретаря заместителя генерального директора
Бухгалтерия
Сервер 2
Рабочая станция главного бухгалтера
Рабочая станция бухгалтера 1
Рабочая станция бухгалтера 2
Финансовый отдел
Сервер 3
Мобильный компьютер финансового директора
Рабочая станция секретаря финансового директора
Рабочая станция менеджера
Отдел продаж
Сервер 4
Рабочая станция начальника отдела продаж
Рабочая станция секретаря начальника отдела продаж
Рабочая станция менеджера по продажам 1
Рабочая станция менеджера по продажам 2
Отдел закупок
Сервер 5
Рабочая станция начальника отдела закупок
Рабочая станция секретаря начальника отдела закупок
Рабочая станция менеджера по закупкам 1
Рабочая станция менеджера по закупкам 2
Отдел автоматизации
Сервер резервного копирования
Контролер домена
Рабочая станция главного администратора
Рабочая станция администратора
Порядок выполнения задания
Создание проекта:
Введите название нового проекта.
Свойства проекта:
Введите название объекта, ответственного пользователя и его должность
Выберите уровни. Измените значения эффективности средств защиты, которые специфичны для моделируемой ИС.
Раздел «Моделирование системы»:
Занесите отделы компании.
Укажите сетевые группы компании, соответствующие отделам компании, т.е. все ресурсы отдела входят в одну сетевую группу.
Занесите ресурсы компании, укажите к какому отделу и сетевой группе относятся ресурсы согласно исходным данным.
Занесите сетевое оборудование, с помощью которого пользователи получают доступ к информации (следует выбрать не менее 5).
Занесите сведения о группах пользователей, согласно исходным данным.
Укажите виды информации, которая хранится и обрабатывается на ресурсах ИС (следует указать не менее 7 видов информации, например, бухгалтерский отчет, сведения о поставщиках, сведения о зарплатах и т.д).
Укажите бизнес-процессы, в которых обрабатывается информация.
Введите расходы на ИБ.
Раздел «Связи»
Для каждого ресурса в ИС укажите, какая информация хранится или обрабатывается на нем.
Укажите, какие пользователи имеют доступ к хранимой или обрабатываемой на ресурсе информации и вид доступа пользователей (следует учесть, что группы обычных пользователей (пользователи, менеджеры, топ-менеджеры) могут иметь локальный доступ только к одной рабочей станции или к одному мобильному компьютеру).
Укажите, используя, какие каналы связи каждая группа пользователей осуществляет доступ к информации, хранимой или обрабатываемой на ресурсе.
Укажите, в каких бизнес-процессах обрабатывается информация.
Укажите средства защиты для каждого ресурса. Значение эффективности средств зашиты можно посмотреть в «Свойствах проекта».
Укажите средства защиты информации, хранимой или обрабатываемой на ресурсе.
Раздел «Политика Безопасности»
Ответьте на вопросы, учитывающие организационные меры обеспечения ИБ, т.е. аспекты, которые невозможно отобразить при построении модели ИС. Укажите вопросы, которые неприменимы к моделируемой ИС, (т.е. вопросы, относящиеся к бизнес-процессам, которых не существует в компании).
Отчет:
Создаете отчет.
Проанализируйте результаты.
Управление рисками:
Смоделируйте установку дополнительных средств защиты в моделируемой ИС.
Запретите некоторым группам пользователей доступ к видам информации.
Для каждого вида информации смоделируйте установку дополнительных средств защиты информации.
Обратите внимание на эффективность комплекса контрмер и на снижение риска после задания контрмер.
Отчет:
Создайте повторный отчет.
Проанализируйте, изменился ли риск при задании контрмер.
Управление рисками
Исходя из полученных результатов, внедрите в модель ИС некоторые самые значимые изменения ИС.
Отчет
Создайте отчет.
Проанализируйте риски в ИС.
