- •Введение
- •1. Цель и задачи работы
- •2. Теоретическая часть
- •2.2. Классификация угроз DSECCT
- •2.3. ГРИФ
- •При изучении методики для наглядности будем рассматривать пример расчета риска для ИС из двух ресурсов: сервера и рабочей станции (рис. 3).
- •Риск рассчитываем для связей «информация – группа пользователей».
- •Расчет рисков по угрозам конфиденциальность и целостность:
- •2.3.2 Работа с моделью информационных потоков. Рабочее поле программы состоит из нескольких окон (рис. 7):
- •Расчет рисков по угрозе ИБ:
- •2.3.4. Работа с моделью угроз и уязвимостей. Моделирование системы происходит, как и при использовании алгоритма «Анализ модели информационных потоков», но добавляются новые элементы ИС: угрозы и уязвимости.
- •2.4. КОНДОР
- •3. Описание лабораторного оборудования
- •4. Порядок выполнения работы
- •5. Контрольные вопросы
- •6. Требования к содержанию и оформлению отчета
- •7. Критерии результативности выполнения работы
- •Список литературы
•краткие необходимые теоретические сведения, полученные по каждому пункту задания;
•придуманные примеры ИС, и результаты исследования двух методик анализа риска как теоретические, так и практические ;
•выводы по всей лабораторной работе в целом.
При этом отчет должен содержать необходимые идентификационные признаки, свидетельствующие о выполнении лабораторной работы Вашей бригадой студентов.
7. Критерии результативности выполнения работы
Результаты работы считаются зачтенными, если студент:
•полностью выполнил задание по лабораторной работе и предоставил напечатанный отчет, составленный в соответствии с изложенными выше требованиями;
•приобрел практические навыки работы с помощью комплексной системы управления информационной безопасностью
Digital Security Office;
•детально изучил и исследовал на придуманном примере ИС принципы, методы и детали расчета риска по двум алгоритмах программы ГРИФ;
•ответил на все контрольные вопросы.
Список литературы
1.Черешкин, Д. С. Управление рисками и безопасностью. Труды Института системного анализа РАН . Т. 41. – М.: Ленард, 2009. – 288 с.
2.Черешкин, Д. С. Проблемы управления рисками и безопасностью. Труды Института системного анализа РАН. Т. 31. – М.: Ле-
нард, 2007. – 276 с.
3.www.dsec.ru – официальный сайт компании «Digital Security».
38
Составитель КЛАДОВ Виталий Евгеньевич
СИСТЕМА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
DIGITAL SECURITY OFFICE
Методические указания
к лабораторной работе по курсам «Программно-аппаратные средства защиты информации в ПЭВМ и ВС», «Методы и средства защиты компьютерной информации», «Защита информации»,
«Методы и средства хранения и защиты информации», «Хранение и защита компьютерной информации», «Программно-аппаратные средства защиты информации»
Подписано к печати Формат 60х84 1/16 . Бумага офсетная. Печать плоская. Гарнитура TimesNewRoman . Усл. печ. л. Уч.-изд. л. Усл.кр.-отт.
Тираж 100 экз. Заказ №
ФГБОУ ВПО Уфимский государственный авиационный технический университет
Центр оперативной полиграфии УГАТУ 450000, Уфа-центр, ул. К. Маркса, 12