
- •Курс «Информационная безопасность» Лабораторная работа № 1.Что защищать ? Подготовка инвентаризации данных: Выявление информационных потоков, средств их поддержки.
- •Сформулировать: основной бизнес процесс (бп) предприятия, вспомогательные бизнес процессы.
- •Отобразить структуру предприятия с учетом выбранного бп.
- •Построить информационную модель
- •Смоделировать технологию хранения информации по задаче.
- •Заполнить паспорт рабочего места (группы рабочих мест), реализующего основной бп.
- •Занести результаты инвентаризации в Excel-файл
- •Заполнить исходные данные для классификации в таблице
- •Заполнить таблицу классификации по дцк
- •3. Провести инвентаризацию вредоносных воздействий на систему.
- •3.1 Заполнить таблицу 7 «Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (ку)».
- •3.2 Провести оценку вредоносного воздействия на информационные элементы, перечисленные в таблице 6
- •Для каждого средства защиты провести оценку активности по отношению к каналам утечки.
- •Оценить качество перекрытия каналов утечки:
- •Оформить отчет
- •Выполнение работы:Проверить готовность матрицы z.
- •Выбрать наименее защищенный элемент.
- •Выявить уязвимости для иэ из п.2
- •Оценки степени перекрытия каналов утечки из п.3
Оценить качество перекрытия каналов утечки:
Выявление не перекрытых и недостаточно перекрытых каналов утечки: сумма элементов по строке равна нулю или не превышает контрольного значения;
Выявление невостребованных средств защиты: сумма по столбцу равна нулю.
Оформить отчет
Лабораторная работа № 4. КАК ЗАЩИЩАТЬ ?
Оценка и повышение эффективности защиты информационной системы
Использование матрицы Z
Выполнение работы:Проверить готовность матрицы z.
На основании результатов обследования, содержащихся в материалах инвентаризации данных (таблицы 1, 2), результатов классификации по уровню ДОСТУПНОСТИ, ЦЕЛОСТНОСТИ, КОНФИДЕНЦИАЛЬНОСТИ (таблица 3) следует обработать данные матриц V и S. Обработка заключается в формировании итоговой матрицы Z, отражающей степень защищенности каждого информационного элемента. Матрица имеет размерность I * J , где I – количество информационных элементов, подлежащих защите (см. таблицу 4), J – количество имеющихся средств защиты (см. таблицу 7). Каждый элемент матрицы рассчитывается по формуле:
Z i j = ∑k Vi k * S k j , где
i – номер информационного элемента;
j – номер средства защиты;
k – номер канала утечки.
Выбрать наименее защищенный элемент.
По столбцу матрицы Z «СУММА по строке» выбрать минимальное значение (список значений), заполнить таблицу 13.
Таблица 13 - элементы для установки дополнительной защиты
-
Код ИЭ
Наименование
Аспекты
Защита: перечень средств защиты
Д
Ц
К
ИЭ1
ИЭ2
Получили ИЭ, требующий дополнительной защиты.
Выявить уязвимости для иэ из п.2
По матрице U выявить каналы утечки, имеющие ненулевое значение.
Записать этот перечень в порядке убывания значения оценки в таблицу 14
Таблица 14 – Перечень вредоносных воздействий на ИЭ
-
Информационный элемент . Название
Обозначение КУ
Наименование
Оценка воздействия на доступность
Оценка воздействия на целостность
Оценка воздействия на конфиденциальность
КУ3
КаналУ3
9
0
2
КУ7
КаналУ7
4
0
0
КУ2
КаналУ2
2
0
0
Информационный элемент . Название
Обозначение КУ
Наименование
Оценка воздействия на доступность
Оценка воздействия на целостность
Оценка воздействия на конфиненциальность
…
…