Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИТиС / УМП_практика_2020_выходРИО_20_02_20.docx
Скачиваний:
42
Добавлен:
05.09.2023
Размер:
412.96 Кб
Скачать
  1. Последовательность выполнения практической работы

    1. Построить архитектуру ис

      1. Составить структурно-функциональную схему ИС

На схеме необходимо отобразить (пример схемы приведен на рис.4.1):

- все ресурсы (сервер, АРМ, ПО, БД и т.д.) «закрытого» и «открытого» контура ИС;

- отделы, к которым относятся ресурсы «закрытого» и «открытого» контура ИС;

- сетевые группы «открытого» контура, физические связи ресурсов между собой и их подключения к Интернет и/или к мобильным сетям;

- виды ценной информации, хранящейся на ресурсах;

- пользователей (группы пользователей), имеющих доступ к ценной (конфиденциальной) информации.

Рис.4.1. Структурно-функциональная схема ИС

      1. Определить вес ресурса

Определить вес средств защиты каждого аппаратного ресурса, средств защиты каждого вида информации, хранящемся на нем, а также ПО с указанием веса каждого средства (табл. 4.1). Веса выбирать самостоятельно.

Таблица 4.1

Средства защиты сервера

Вес

Средства физической защиты

Контроль доступа в помещение, где расположен ресурс (физическая охрана, дверь с замком, специальный пропускной режим в помещение)

Средства локальной защиты

Отсутствие дисководов и USB портов 10

Средства корпоративной сетевой защиты

Межсетевой экран

Охранная система

Система антивирусной защиты на сервере

Средства резервирования и контроля целостности

Аппаратная система контроля целостности

Средства защиты информации (информация №1)

Вес

Средства локальной защиты

Средства криптографической защиты (криптозащита данных на АРМ)

Средства резервирования и контроля целостности

Резервное копирование

Программная система контроля целостности

Средства защиты рабочей станции

Вес

Средство физической защиты

Контроль доступа в помещение, где расположен ресурс (дверь с замком, видеонаблюдение)

Средства локальной защиты

Средства антивирусной защиты (антивирусный монитор)

Отсутствие дисководов и USB портов

Средства персональной сетевой защиты

Наличие персонального межсетевого экрана

Система криптозащиты электронной почты

      1. Определить вид и права доступа

Определить вид доступа (локальный, удаленный) и права доступа (чтение, запись, удаление) для каждого пользователя (групп пользователей), а также наличие соединения через VPN, количество человек в группе для каждого информационного потока (табл. 4.2)

Таблица 4.2

Информационный поток

Вид доступа

Права доступа

Наличие VPN-

соединения

Количество человек в группе

(Наименование)

(Локальный, удаленный)

(Чтение, за- пись, удале- ние)

(Да, нет)

(1,2,….n)

      1. Наличие выхода в Интернет

Указать наличие у пользователей выхода в Интернет (табл.4.3)

Таблица 4.3

Пользователь (группа пользователей)

Доступ в Интернет

(Наименование)

(Есть, нет, не анализируется)

      1. Определить ущерб

Определить ущерб организации от реализации угроз ИБ для каждого информационного потока (табл. 4.4)

Таблица 4.4

Информационный поток

Конфиденциальность

Целостность

Доступность

(Наименование)

(у.е. в год)

(у.е. в год)

(у.е. в час)

Ущерб определяется с участием владельца ИС, либо им самим непосредственно. На этом описание архитектуры ИС завершается.