
- •На правах рукописи
- •Мошак н.Н.
- •Безопасность информационных систем
- •Учебно-методическое пособие к практическим работам
- •Общие рекомендации по выполнению практических работ
- •Методические указания по выполнению практических работ
- •Задания и требования к проведению практических работ
- •Оформление, структура и форма отчета по практической работе
- •Практическая работа 1
- •Цель работы
- •Задание к практической работе
- •Краткие теоретические сведения
- •Описание объекта защиты
- •Анализ рисков в ис
- •Последовательность выполнения работы
- •Методические рекомендации по выполнению работы
- •Модель угроз и уязвимостей аппаратных ресурсов ис
- •Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза
- •Расчет эффективности введения контрмер.
- •Содержание отчета
- •Контрольные вопросы
- •Практическая работа 2
- •Задание к практической работе
- •Рассчитать риски для каждого вида информации в ис
- •Краткие теоретические сведения
- •Последовательность выполнения практической работы
- •Построить архитектуру ис
- •4.2. Расчет рисков для каждого вида ценной информации по угрозе нарушения «конфиденциальности», «целостности» и «доступности».
- •Расчет итогового коэффициента (ик) защищенности
- •Расчет итоговой вероятности (ив)
- •Расчет риска по угрозе нарушения «конфиденциальности» для каждого вида информации
- •Расчет риска по угрозе нарушения «конфиденциальности» для ресурса
- •Методические рекомендации по выполнения работы
- •Описание архитектуры ис
- •Расчет рисков по угрозе нарушения «конфиденциальности»
- •Учет наличия доступа через vpn
- •Расчёт итогового коэффициента защищённости
- •Расчёт итоговой вероятности
- •Расчёт риска по угрозе нарушение «конфиденциальности» для каждой информации
- •Расчёт риска по угрозе нарушение «конфиденциальности» для ресурса
- •Расчет рисков по угрозе нарушение «доступности»
- •Расчет рисков по угрозе нарушение «целостности»
- •Содержание отчета
- •Контрольные вопросы
- •Библиографический список
- •Оглавление
Содержание отчета
Цель работы.
Теоретические положения.
Структурно-функциональная схема ИС «закрытого» и «открытого» контура ИС, с указанием защищаемых ресурсов.
Архитектура ИС.
Полученные результаты расчетов (для каждого вида информации)
Итоговая вероятность реализации угрозы нарушения «конфиденциальности».
Итоговая вероятность реализации угрозы нарушения «целостности».
Итоговая вероятность реализации угрозы нарушения «доступности».
Сравнительная оценка рисков по угрозе нарушение «конфиденциальности», «целостности» и «доступности».
Выводы
Контрольные вопросы
Что лежит в основе построения логической структуры ИС и определения информационных потоков?
Как выбрать веса средства защиты каждого аппаратного ресурса и средства защиты каждого вида информации, хранящемся и обрабатываем на нем?
Как определяется ущерб организации от реализации угроз ИБ для каждого информационного потока?
Приведите последовательность расчета рисков для каждого вида ценной информации по угрозе нарушение «конфиденциальности».
Рассчитать риски для каждого вида ценной информации по угрозе нарушение «целостности».
Рассчитать риски для каждого вида ценной информации по угрозе нарушение «доступности».
Как проводится расчет коэффициентов защищенности?
Как проводится расчет итоговой вероятности (ИВ)?
Как проводится расчет риска по угрозе нарушение «конфиденциальности» для каждого вида информации?
Чем отличается расчет риска по угрозе нарушение «конфиденциальности» для каждого вида информации от аналогичных расчетов риска по угрозам нарушение «целостности» и «доступности»?
Как проводится расчет риска по угрозе нарушение «конфиденциальности» для ресурса?
Чем отличается расчет риска по угрозе нарушение «конфиденциальности» для ресурса от аналогичных расчетов риска по угрозам нарушение «целостности» и «доступности»?
Библиографический список
Федеральный закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ.
Федеральный закон РФ «О безопасности» от 28.12.2010 № 39-ФЗ.
Федеральный закон РФ «О коммерческой тайне» от 29.07.2004 № 98-ФЗ.
Федеральный закон РФ «О персональных данных» от 27.07.2006 № 152-ФЗ.
Доктрина информационной безопасности РФ от 09.09.2000 № ПР-1895.
ГОСТ Р ИСО 7498-2–99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть.2. Архитектура защиты. М.: ИПК «Издательство стандартов», 1999.
ГОСТ Р 51583—2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».
Мошак Н.Н., Тимофеев Е.А. Особенности построения политики информационной безопасности в инфокоммуникационной сети // Электросвязь. 2005, №9.
Мошак Н.Н. Безопасность информационных систем: Учеб. пособие/ Н.Н.Мошак – СПб.: ГУАП, 2019. – 169 с.
ISBN 978-5-8088-1414-1
Мошак Н. Н. Защищенные инфотелекоммуникации. Анализ и синтез: монография. СПб.: ГУАП, 2014. 193 с.
Мошак Н.Н., Татарникова Т.М. Защита сетей от несанкционированного доступа. Учеб. пособие / СПб.: ГУАП, 2014. с. 121.
Н.И. Глухов Оценка информационных рисков предприятия: учебное пособие. – Иркутск: ИрГУПС, 2013. – 148 с.
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника. 2004.
Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. – М.: ДМК Пресс, 2004. – 384 с.
Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации: учебное пособие. – Орел: Академия Спецсвязи России, 2004. – 175 с.
Галатенко В.А. Основы информационной безопасности. Курс лекций: учебное пособие / под ред. чл.-корр. РАН Бетелина В.Б. – М.: ИНТУИТ.РУ «Интернет-университет информационных технологий», 2004. – 264 с.
Семененко В.А. Информационная безопасность: учебное пособие. – М.: МГИУ, 2006. – 277 с.
Зефиров С.Л., Голованов В.Б. Как измерить информационную безопасность организации? Объективно о субъективном // Защита информации. INSIDE. – 2006. – № 3. – С. 28–35.
Курилло А.П., Зефиров С.А., Голованов В.Б. и др. Аудит информационной безопасности. – М.: БДЦ-Пресс, 2006. – 304 с.
Зима В., Молдовян А., Молдовян.Н. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000. 320 с.
ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».
ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью».
Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования: ISO/IEC 27001. – Введ. 06.01.2005. – М.: Стандартинформ, 2006. – 54 с.
Информационные технологии. Методы и средства обеспечения безопасности. Ч. 3. Методы менеджмента безопасности информационных технологий: ГОСТ Р ИСО/МЭК ТО 13335-3-2007. – Введ. 01.09.2007. – М.: Стандартинформ, 2007. – 76 с.
ISO/IEC TR 13335 Information technology – Guidelines for the management of IT Security (Информационная технология. Методы безопасности. Руководство по управлению безопасностью)
OCTAVE (Система Операционной Оценки Критических Угроз, Активов и Уязвимостей), Software Engineering Institute, Carnegie Mellon University.
UK Government Risk Analysis and Management Method, CRAMM.
Risk management guide for information technology systems. Recommendations of the National Institute of Standards and Technology: NIST 800-30. – Введ. 06.01.2002. – США. – 2002. – 56 с.
Спецификация системы управления информационной безопасностью: BS 7799-2:2005. – Введ. 01.07.2005. – Англия. – 2005. – 86 с.
Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности: РС БР ИББС-2.2-2009. – Введ. 06.01.2009. – М.: Стандартинформ, 2009. – 23 с.
.