
- •Курс «Информационная безопасность» Лабораторная работа № 1.Что защищать ? Подготовка инвентаризации данных: Выявление информационных потоков, средств их поддержки.
- •Сформулировать: основной бизнес процесс (бп) предприятия, вспомогательные бизнес процессы.
- •Отобразить структуру предприятия с учетом выбранного бп.
- •Построить информационную модель
- •Смоделировать технологию хранения информации по задаче.
- •Заполнить паспорт рабочего места (группы рабочих мест), реализующего основной бп.
- •Занести результаты инвентаризации в Excel-файл
- •Заполнить исходные данные для классификации в таблице
- •Заполнить таблицу классификации по дцк
- •3. Провести инвентаризацию вредоносных воздействий на систему.
- •3.1 Заполнить таблицу 7 «Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (ку)».
- •3.2 Провести оценку вредоносного воздействия на информационные элементы, перечисленные в таблице 6
- •Для каждого средства защиты провести оценку активности по отношению к каналам утечки.
- •Оценить качество перекрытия каналов утечки:
- •Оформить отчет
- •Выполнение работы:Проверить готовность матрицы z.
- •Выбрать наименее защищенный элемент.
- •Выявить уязвимости для иэ из п.2
- •Оценки степени перекрытия каналов утечки из п.3
Заполнить исходные данные для классификации в таблице
В таблицу 3 занести все выявленные исходные элементы (ИИЭ), провести оценку ущерба от нарушения безопасности этих элементов, путем моделирования аварийной ситуации (нарушение доступности, целостности, конфиденциальности.
Таблица 3 – Оценка ущерба от нарушения безопасности
-
Наименование элемента
У1
У2
У3
У4
У5
Итог, руб
Аспект по табл.4
Влия-ние на работо-способ-ность (п.4)
Заключение
Наим. асп.
Значение
ИИЭ1
Дост.
Д1
Цел.
Ц1
Конф.
К1
ИИЭ2
Дост.
Д2
Цел.
Ц2
Конф.
К2
…
…
…
…
…
Примечания:
В качестве элемента может быть учтена группа единиц инвентаризации физически связанных по месту хранения (НЖМД, шкаф, сейф), по технологическому признаку (выводимый на печать документ + принтер, вводимый с клавиатуры документ + клавиатура + экран монитора);
Ущерб может оцениваться в различных единицах (руб, время, надежность, скорость), но итоговая величина в рублях;
Отметка в графе «Значение»\«Аспект» (Д1, Ц1, К1) берется из таблицы 4, оценивается уязвимость системы в целом от нарушения соответствующего аспекта;
Варианты влияния на работоспособность системы:
Не влияет;
Задержка процесса на секунды;
Задержка процесса на часы;
Задержка процесса на неск. суток;
Остановка неизбежна, восстановление возможно;
Немедленная остановка, восстановление возможно;
Немедленная остановка, восстановление не возможно (разрушение системы).
В Графе заключение указывается уровень Д, Ц, К (0-4)
Критический
Очень важный
Важный
Несущественный
Не влияющий
Таблица 4 – Активность вредоносного воздействия по отношению к информационному элементу [1, стр 37]
Значение |
Активность вредоносного воздействия (КУ) |
0 |
Не влияет на информационный элемент (не соприкасается) |
1 |
Влияет незначительно (вероятность атаки близка к нулю, интенсивность утечки не нулевая) |
2 |
Влияет незначительно (интенсивность воздействия при атаке незначительная) |
3 |
Влияние заметно при продолжении работы |
4 |
Вредоносное воздействие оперативно обнаруживается, использование данных возможно |
5 |
Вредоносное воздействие оперативно обнаруживается, использование данных требует дополнительных затрат |
6 |
Вредоносное воздействие активно проявляется, использование данных требует значительных затрат |
7 |
Вредоносное воздействие активно проявляется, использование данных требует значительных затрат, возможна частичная утрата данных |
8 |
Угрожающее значение интенсивности утечки информации, вредоносное воздействие проявляется оперативно, использование данных не возможно, частичная или полная утрата данных |
9 |
Максимальная, реально существующая утечка. вредоносное воздействие проявляется оперативно, утрата данных необратима |