Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИТиС / УМП_практика_2020_выходРИО_20_02_20.docx
Скачиваний:
42
Добавлен:
05.09.2023
Размер:
412.96 Кб
Скачать
  1. Содержание отчета

  1. Цель работы.

  2. Теоретические положения.

  3. Структурно-функциональная схема ИС «закрытого» и «открытого» контура ИС, с указанием защищаемых ресурсов.

  4. Архитектура ИС.

  5. Полученные результаты расчетов (для каждого вида информации)

    1. Итоговая вероятность реализации угрозы нарушения «конфиденциальности».

    2. Итоговая вероятность реализации угрозы нарушения «целостности».

    3. Итоговая вероятность реализации угрозы нарушения «доступности».

    4. Сравнительная оценка рисков по угрозе нарушение «конфиденциальности», «целостности» и «доступности».

  1. Выводы

  1. Контрольные вопросы

    1. Что лежит в основе построения логической структуры ИС и определения информационных потоков?

    2. Как выбрать веса средства защиты каждого аппаратного ресурса и средства защиты каждого вида информации, хранящемся и обрабатываем на нем?

    3. Как определяется ущерб организации от реализации угроз ИБ для каждого информационного потока?

    4. Приведите последовательность расчета рисков для каждого вида ценной информации по угрозе нарушение «конфиденциальности».

    5. Рассчитать риски для каждого вида ценной информации по угрозе нарушение «целостности».

    6. Рассчитать риски для каждого вида ценной информации по угрозе нарушение «доступности».

    7. Как проводится расчет коэффициентов защищенности?

    8. Как проводится расчет итоговой вероятности (ИВ)?

    9. Как проводится расчет риска по угрозе нарушение «конфиденциальности» для каждого вида информации?

    10. Чем отличается расчет риска по угрозе нарушение «конфиденциальности» для каждого вида информации от аналогичных расчетов риска по угрозам нарушение «целостности» и «доступности»?

    11. Как проводится расчет риска по угрозе нарушение «конфиденциальности» для ресурса?

    12. Чем отличается расчет риска по угрозе нарушение «конфиденциальности» для ресурса от аналогичных расчетов риска по угрозам нарушение «целостности» и «доступности»?

Библиографический список

  1. Федеральный закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ.

  2. Федеральный закон РФ «О безопасности» от 28.12.2010 № 39-ФЗ.

  3. Федеральный закон РФ «О коммерческой тайне» от 29.07.2004 № 98-ФЗ.

  4. Федеральный закон РФ «О персональных данных» от 27.07.2006 № 152-ФЗ.

  5. Доктрина информационной безопасности РФ от 09.09.2000 № ПР-1895.

  6. ГОСТ Р ИСО 7498-2–99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть.2. Архитектура защиты. М.: ИПК «Издательство стандартов», 1999.

  7. ГОСТ Р 51583—2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».

  8. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».

  9. Мошак Н.Н., Тимофеев Е.А. Особенности построения политики информационной безопасности в инфокоммуникационной сети // Электросвязь. 2005, №9.

  10. Мошак Н.Н. Безопасность информационных систем: Учеб. пособие/ Н.Н.Мошак – СПб.: ГУАП, 2019. – 169 с.

ISBN 978-5-8088-1414-1

  1. Мошак Н. Н. Защищенные инфотелекоммуникации. Анализ и синтез: монография. СПб.: ГУАП, 2014. 193 с.

  2. Мошак Н.Н., Татарникова Т.М. Защита сетей от несанкционированного доступа. Учеб. пособие / СПб.: ГУАП, 2014. с. 121.

  3. Н.И. Глухов Оценка информационных рисков предприятия: учебное пособие. – Иркутск: ИрГУПС, 2013. – 148 с.

  4. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника. 2004.

  5. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. – М.: ДМК Пресс, 2004. – 384 с.

  6. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации: учебное пособие. – Орел: Академия Спецсвязи России, 2004. – 175 с.

  7. Галатенко В.А. Основы информационной безопасности. Курс лекций: учебное пособие / под ред. чл.-корр. РАН Бетелина В.Б. – М.: ИНТУИТ.РУ «Интернет-университет информационных технологий», 2004. – 264 с.

  8. Семененко В.А. Информационная безопасность: учебное пособие. – М.: МГИУ, 2006. – 277 с.

  9. Зефиров С.Л., Голованов В.Б. Как измерить информационную безопасность организации? Объективно о субъективном // Защита информации. INSIDE. – 2006. – № 3. – С. 28–35.

  10. Курилло А.П., Зефиров С.А., Голованов В.Б. и др. Аудит информационной безопасности. – М.: БДЦ-Пресс, 2006. – 304 с.

  11. Зима В., Молдовян А., Молдовян.Н. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000. 320 с.

  12. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

  13. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью».

  14. Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования: ISO/IEC 27001. – Введ. 06.01.2005. – М.: Стандартинформ, 2006. – 54 с.

  15. Информационные технологии. Методы и средства обеспечения безопасности. Ч. 3. Методы менеджмента безопасности информационных технологий: ГОСТ Р ИСО/МЭК ТО 13335-3-2007. – Введ. 01.09.2007. – М.: Стандартинформ, 2007. – 76 с.

  16. ISO/IEC TR 13335 Information technology – Guidelines for the management of IT Security (Информационная технология. Методы безопасности. Руководство по управлению безопасностью)

  17. OCTAVE (Система Операционной Оценки Критических Угроз, Активов и Уязвимостей), Software Engineering Institute, Carnegie Mellon University.

  18. UK Government Risk Analysis and Management Method, CRAMM.

  19. Risk management guide for information technology systems. Recommendations of the National Institute of Standards and Technology: NIST 800-30. – Введ. 06.01.2002. – США. – 2002. – 56 с.

  20. Спецификация системы управления информационной безопасностью: BS 7799-2:2005. – Введ. 01.07.2005. – Англия. – 2005. – 86 с.

  21. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности: РС БР ИББС-2.2-2009. – Введ. 06.01.2009. – М.: Стандартинформ, 2009. – 23 с.

.