Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИТиС / УМП_практика_2020_выходРИО_20_02_20.docx
Скачиваний:
42
Добавлен:
05.09.2023
Размер:
412.96 Кб
Скачать
  1. Задания и требования к проведению практических работ

Вариант задания по каждой практической работе обучающийся получает в соответствии с номером в списке группы. Перед проведением практической работы обучающемуся следует внимательно ознакомиться с методическими указаниями по ее выполнению. В соответствии с заданием обучающийся должен подготовить необходимые данные, получить от преподавателя допуск к выполнению практической работы, выполнить указанную последовательность действий, получить требуемые результаты, оформить и защитить отчет по практической работе.

  1. Оформление, структура и форма отчета по практической работе

По каждой практической работе выполняется отдельный отчет. Титульный лист оформляется в соответствии с шаблоном (образцом) приведенным на сайте ГУАП (www.guap.ru) в разделе «Сектор нормативной документации». Текстовые и графические материалы оформляются в соответствии с действующими ГОСТами и требованиями, приведенными на сайте ГУАП (www.guap.ru) в разделе «Сектор нормативной документации».

Отчет о практической работе должен включать в себя: титульный лист, формулировку задания, теоретические положения, используемые при выполнении практической и/или лабораторной работы, описание процесса выполнения работы, полученные результаты и выводы.

Практическая работа 1

Оценка риска информационной системы на основе модели угроз и уязвимостей

  1. Цель работы

Рассчитать риск информационной безопасности корпоративной информационной системы (ИС) на основе модели угроз и уязвимостей. Оценить эффективность предложенных контрмер.

  1. Задание к практической работе

    1. Разработать структурную схему «закрытого» и «открытого» контура ИС, с указанием защищаемых ресурсов.

    2. Идентифицировать активы, которые определяют функциональность ИС.

    3. Определить отделы, к которым относятся ресурсы (закрытого и открытого контура) и задать уровень приоритетов базовых услуг информационной безопасности («конфиденциальность», «целостность» и «доступность»).

    4. Построить модель угроз и уязвимостей для информационной системы организации. Задать вероятность реализации угрозы через данную уязвимость.

    5. Задать критичность реализации угрозы через данную уязвимость.

    6. Задать уровень приемлемого риска.

    7. Рассчитать уровень угрозы по уязвимости Th с учетом критичности и вероятности реализации угрозы через данную уязвимость, а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами

    8. Рассчитать уровень угрозы по всем уязвимостям, через которые реализуется данная угроза а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;

    9. Рассчитать общий уровень угроз по ресурсу а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;

    10. Рассчитать риск ресурса а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;

    11. Рассчитать риск по информационной системе с учетом рисков по всем ресурсам: а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;

    12. Задать контрмеры;

    13. Выполнить цикл алгоритма п.4.10-п.4.14;

    14. Рассчитать и оценить эффективность принятых контрмер . При необходимости усилить контрмеры и пересчитать риск ресурса