
- •На правах рукописи
- •Мошак н.Н.
- •Безопасность информационных систем
- •Учебно-методическое пособие к практическим работам
- •Общие рекомендации по выполнению практических работ
- •Методические указания по выполнению практических работ
- •Задания и требования к проведению практических работ
- •Оформление, структура и форма отчета по практической работе
- •Практическая работа 1
- •Цель работы
- •Задание к практической работе
- •Краткие теоретические сведения
- •Описание объекта защиты
- •Анализ рисков в ис
- •Последовательность выполнения работы
- •Методические рекомендации по выполнению работы
- •Модель угроз и уязвимостей аппаратных ресурсов ис
- •Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза
- •Расчет эффективности введения контрмер.
- •Содержание отчета
- •Контрольные вопросы
- •Практическая работа 2
- •Задание к практической работе
- •Рассчитать риски для каждого вида информации в ис
- •Краткие теоретические сведения
- •Последовательность выполнения практической работы
- •Построить архитектуру ис
- •4.2. Расчет рисков для каждого вида ценной информации по угрозе нарушения «конфиденциальности», «целостности» и «доступности».
- •Расчет итогового коэффициента (ик) защищенности
- •Расчет итоговой вероятности (ив)
- •Расчет риска по угрозе нарушения «конфиденциальности» для каждого вида информации
- •Расчет риска по угрозе нарушения «конфиденциальности» для ресурса
- •Методические рекомендации по выполнения работы
- •Описание архитектуры ис
- •Расчет рисков по угрозе нарушения «конфиденциальности»
- •Учет наличия доступа через vpn
- •Расчёт итогового коэффициента защищённости
- •Расчёт итоговой вероятности
- •Расчёт риска по угрозе нарушение «конфиденциальности» для каждой информации
- •Расчёт риска по угрозе нарушение «конфиденциальности» для ресурса
- •Расчет рисков по угрозе нарушение «доступности»
- •Расчет рисков по угрозе нарушение «целостности»
- •Содержание отчета
- •Контрольные вопросы
- •Библиографический список
- •Оглавление
Последовательность выполнения практической работы
Построить архитектуру ис
Составить структурно-функциональную схему ИС
На схеме необходимо отобразить (пример схемы приведен на рис.4.1):
- все ресурсы (сервер, АРМ, ПО, БД и т.д.) «закрытого» и «открытого» контура ИС;
- отделы, к которым относятся ресурсы «закрытого» и «открытого» контура ИС;
- сетевые группы «открытого» контура, физические связи ресурсов между собой и их подключения к Интернет и/или к мобильным сетям;
- виды ценной информации, хранящейся на ресурсах;
- пользователей (группы пользователей), имеющих доступ к ценной (конфиденциальной) информации.
Рис.4.1.
Структурно-функциональная схема ИС
Определить вес ресурса
Определить вес средств защиты каждого аппаратного ресурса, средств защиты каждого вида информации, хранящемся на нем, а также ПО с указанием веса каждого средства (табл. 4.1). Веса выбирать самостоятельно.
Таблица 4.1
Средства защиты сервера |
Вес |
Средства физической защиты |
|
Контроль доступа в помещение, где расположен ресурс (физическая охрана, дверь с замком, специальный пропускной режим в помещение) |
|
Средства локальной защиты |
|
Отсутствие дисководов и USB портов 10 |
|
Средства корпоративной сетевой защиты |
|
Межсетевой экран |
|
Охранная система |
|
Система антивирусной защиты на сервере |
|
Средства резервирования и контроля целостности |
|
Аппаратная система контроля целостности |
|
Средства защиты информации (информация №1) |
Вес |
Средства локальной защиты |
|
Средства криптографической защиты (криптозащита данных на АРМ) |
|
Средства резервирования и контроля целостности |
|
Резервное копирование |
|
Программная система контроля целостности |
|
Средства защиты рабочей станции |
Вес |
Средство физической защиты |
|
Контроль доступа в помещение, где расположен ресурс (дверь с замком, видеонаблюдение) |
|
Средства локальной защиты |
|
Средства антивирусной защиты (антивирусный монитор) |
|
Отсутствие дисководов и USB портов |
|
Средства персональной сетевой защиты |
|
Наличие персонального межсетевого экрана |
|
Система криптозащиты электронной почты |
|
Определить вид и права доступа
Определить вид доступа (локальный, удаленный) и права доступа (чтение, запись, удаление) для каждого пользователя (групп пользователей), а также наличие соединения через VPN, количество человек в группе для каждого информационного потока (табл. 4.2)
Таблица 4.2
Информационный поток |
Вид доступа |
Права доступа |
Наличие VPN- соединения |
Количество человек в группе |
(Наименование) |
(Локальный, удаленный) |
(Чтение, за- пись, удале- ние) |
(Да, нет) |
(1,2,….n) |
Наличие выхода в Интернет
Указать наличие у пользователей выхода в Интернет (табл.4.3)
Таблица 4.3
Пользователь (группа пользователей) |
Доступ в Интернет |
(Наименование) |
(Есть, нет, не анализируется) |
Определить ущерб
Определить ущерб организации от реализации угроз ИБ для каждого информационного потока (табл. 4.4)
Таблица 4.4
Информационный поток |
Конфиденциальность |
Целостность |
Доступность |
(Наименование) |
(у.е. в год) |
(у.е. в год) |
(у.е. в час) |
Ущерб определяется с участием владельца ИС, либо им самим непосредственно. На этом описание архитектуры ИС завершается.