
- •На правах рукописи
- •Мошак н.Н.
- •Безопасность информационных систем
- •Учебно-методическое пособие к практическим работам
- •Общие рекомендации по выполнению практических работ
- •Методические указания по выполнению практических работ
- •Задания и требования к проведению практических работ
- •Оформление, структура и форма отчета по практической работе
- •Практическая работа 1
- •Цель работы
- •Задание к практической работе
- •Краткие теоретические сведения
- •Описание объекта защиты
- •Анализ рисков в ис
- •Последовательность выполнения работы
- •Методические рекомендации по выполнению работы
- •Модель угроз и уязвимостей аппаратных ресурсов ис
- •Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза
- •Расчет эффективности введения контрмер.
- •Содержание отчета
- •Контрольные вопросы
- •Практическая работа 2
- •Задание к практической работе
- •Рассчитать риски для каждого вида информации в ис
- •Краткие теоретические сведения
- •Последовательность выполнения практической работы
- •Построить архитектуру ис
- •4.2. Расчет рисков для каждого вида ценной информации по угрозе нарушения «конфиденциальности», «целостности» и «доступности».
- •Расчет итогового коэффициента (ик) защищенности
- •Расчет итоговой вероятности (ив)
- •Расчет риска по угрозе нарушения «конфиденциальности» для каждого вида информации
- •Расчет риска по угрозе нарушения «конфиденциальности» для ресурса
- •Методические рекомендации по выполнения работы
- •Описание архитектуры ис
- •Расчет рисков по угрозе нарушения «конфиденциальности»
- •Учет наличия доступа через vpn
- •Расчёт итогового коэффициента защищённости
- •Расчёт итоговой вероятности
- •Расчёт риска по угрозе нарушение «конфиденциальности» для каждой информации
- •Расчёт риска по угрозе нарушение «конфиденциальности» для ресурса
- •Расчет рисков по угрозе нарушение «доступности»
- •Расчет рисков по угрозе нарушение «целостности»
- •Содержание отчета
- •Контрольные вопросы
- •Библиографический список
- •Оглавление
Задания и требования к проведению практических работ
Вариант задания по каждой практической работе обучающийся получает в соответствии с номером в списке группы. Перед проведением практической работы обучающемуся следует внимательно ознакомиться с методическими указаниями по ее выполнению. В соответствии с заданием обучающийся должен подготовить необходимые данные, получить от преподавателя допуск к выполнению практической работы, выполнить указанную последовательность действий, получить требуемые результаты, оформить и защитить отчет по практической работе.
Оформление, структура и форма отчета по практической работе
По каждой практической работе выполняется отдельный отчет. Титульный лист оформляется в соответствии с шаблоном (образцом) приведенным на сайте ГУАП (www.guap.ru) в разделе «Сектор нормативной документации». Текстовые и графические материалы оформляются в соответствии с действующими ГОСТами и требованиями, приведенными на сайте ГУАП (www.guap.ru) в разделе «Сектор нормативной документации».
Отчет о практической работе должен включать в себя: титульный лист, формулировку задания, теоретические положения, используемые при выполнении практической и/или лабораторной работы, описание процесса выполнения работы, полученные результаты и выводы.
Практическая работа 1
Оценка риска информационной системы на основе модели угроз и уязвимостей
Цель работы
Рассчитать риск информационной безопасности корпоративной информационной системы (ИС) на основе модели угроз и уязвимостей. Оценить эффективность предложенных контрмер.
Задание к практической работе
Разработать структурную схему «закрытого» и «открытого» контура ИС, с указанием защищаемых ресурсов.
Идентифицировать активы, которые определяют функциональность ИС.
Определить отделы, к которым относятся ресурсы (закрытого и открытого контура) и задать уровень приоритетов базовых услуг информационной безопасности («конфиденциальность», «целостность» и «доступность»).
Построить модель угроз и уязвимостей для информационной системы организации. Задать вероятность реализации угрозы через данную уязвимость.
Задать критичность реализации угрозы через данную уязвимость.
Задать уровень приемлемого риска.
Рассчитать уровень угрозы по уязвимости Th с учетом критичности и вероятности реализации угрозы через данную уязвимость, а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами
Рассчитать уровень угрозы по всем уязвимостям, через которые реализуется данная угроза
а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;
Рассчитать общий уровень угроз по ресурсу
а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;
Рассчитать риск ресурса
а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;
Рассчитать риск по информационной системе
с учетом рисков по всем
ресурсам: а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;
Задать контрмеры;
Выполнить цикл алгоритма п.4.10-п.4.14;
Рассчитать и оценить эффективность принятых контрмер
. При необходимости усилить контрмеры и пересчитать риск ресурса