
- •Курс «Информационная безопасность» Лабораторная работа № 1.Что защищать ? Подготовка инвентаризации данных: Выявление информационных потоков, средств их поддержки.
- •Сформулировать: основной бизнес процесс (бп) предприятия, вспомогательные бизнес процессы.
- •Отобразить структуру предприятия с учетом выбранного бп.
- •Построить информационную модель
- •Смоделировать технологию хранения информации по задаче.
- •Заполнить паспорт рабочего места (группы рабочих мест), реализующего основной бп.
- •Занести результаты инвентаризации в Excel-файл
- •Заполнить исходные данные для классификации в таблице
- •Заполнить таблицу классификации по дцк
- •3. Провести инвентаризацию вредоносных воздействий на систему.
- •3.1 Заполнить таблицу 7 «Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (ку)».
- •3.2 Провести оценку вредоносного воздействия на информационные элементы, перечисленные в таблице 6
- •Для каждого средства защиты провести оценку активности по отношению к каналам утечки.
- •Оценить качество перекрытия каналов утечки:
- •Оформить отчет
- •Выполнение работы:Проверить готовность матрицы z.
- •Выбрать наименее защищенный элемент.
- •Выявить уязвимости для иэ из п.2
- •Оценки степени перекрытия каналов утечки из п.3
Для каждого средства защиты провести оценку активности по отношению к каналам утечки.
Заполнить таблицу 11
Таблица 11 – Оценка активности средств защиты
-
Обозначение канала утечки
Наименование КУ
Оценка активности средства защиты
Заключение о перекрытии
Д
Ц
К
Средство защиты 1
КУ1
КУ2
…
…
…
…
…
Средство защиты 2
КУ1
…
В графах Д, Ц, К ставить баллы 0-9 в соответствии с таблицей 12.
Таблица 12 - Возможные значения оценки качества работы средств защиты по отношению к конкретному вредоносному воздействию
Код |
Характеристика действия |
0 |
Утечка не контролируется данным средством защиты |
1 |
Утечка слабо перекрыта, обнаружение результатов вредоносного воздействия маловероятно |
2 |
Утечка слабо перекрыта, обнаружение результатов вредоносного воздействия уверенно обнаруживается |
3 |
Незначительная интенсивность утечки возможна, обнаружение результатов вредоносного воздействия уверенно обнаруживается |
4 |
Незначительная интенсивность утечки возможна, обнаружение результатов вредоносного воздействия уверенно обнаруживается и в дальнейшем не повторяется |
5 |
Незначительная интенсивность утечки возможна, опасность вредоносного воздействия уверенно обнаруживается, обнаружение результатов вредоносного воздействия уверенно обнаруживается и в дальнейшем не повторяется |
6 |
Большая часть утечки перекрыта, обнаружение результатов вредоносного воздействия уверенно обнаруживается и в дальнейшем не повторяется |
7 |
Большая часть утечки перекрыта, опасность вредоносного воздействия уверенно обнаруживается, обнаружение результатов вредоносного воздействия уверенно обнаруживается и оно в дальнейшем не повторяется |
8 |
Полное перекрытие вредоносного воздействия, но существуют особые условия, ранее не наблюдавшиеся |
9 |
Полное перекрытие |