Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Свинарчук И.В. 577.doc
Скачиваний:
13
Добавлен:
25.09.2019
Размер:
3.63 Mб
Скачать

4.3.Ход выполнения лабораторной работы №4. Выбор и обоснование программного обеспечения

1)Для выполнения данной лабораторной работы в первую очередь нужно ознакомиться с предложенным программным обеспечением по оценке и управлению политиками безопасности «Security Assessment Tool». Данная программа была выбрана в этой лабораторной работе потому, что в первую очередь она бесплатная в распространении, убедиться в этом можно перейдя по ссылке: «http://www.microsoft.com/ru-ru/download/details.aspx?id=12273»

Во-вторых, программа имеет доступный и функциональный интерфейс, а так же хорошо себя зарекомендовали непосредственно в кругах разработчиков политик безопасности.

2) Для начала работы с функциями программы для начала нужно создать новый проект, и в названии указать цель проекта.

3). Затем следует выбрать один из предложенных вариантов который наиболее точно описывает отраслевой сегмент компании для которой будет производиться оценка проводимой в ней политики безопасности информации:

-Службы IT

-Финансовые службы

-Производство

-Юридические службы

-Реклама

-Розничная продажа

-Здравоохранение

4). На следующем этапе нужно определить параметры нашей компании.

5). Затем следует задать параметры инфраструктуры нашей организации.

6). В конечном итоге следует получить анализ нашей политике безопасности,

Из графиков следует что имеется довольно высокий уровень защищённости информации, который обеспечивается так же высокими ресурсами.

7). Так же следует провести исследование полного отчёта работы программы, и усовершенствовать проводимую политику безопасности для увеличения уровня информационной безопасности.

4.4.Контрольные вопросы к лабораторной работе№4

  1. Что определяет политика безопасности?

  2. Какие виды политик безопасности вы знаете?

  3. Что такое аудит политики безопасности?

  4. Что определяет политика использования компьютеров?

  5. Что такое процедуры управления пользователями?

  6. Как часто политика безопасности должна пересматриваться?

  7. Как вы можете объяснить аббревиатуру IRP?

4.5.Тестовый пример к лабораторной работе №4

  1. создаём новый проект.

  1. Выбираем один из предложенных вариантов который наиболее точно описывает отраслевой сегмент компании, для которой будет производиться оценка проводимой в ней политики информационной безопасности:

Службы IT.

  1. Задаём параметры наше компании

  1. Затем задаём параметры инфраструктуры нашей организации.

  1. Анализируем полученную информацию:

Т.е мы видим из графика что уровень угрозы целостности информации в нашей компании довольно низок(коэффициент ПРБ), но на это тратятся большие ресурсы(коэффициент DiDi), и есть места в защите на которые стоит обратить внимание.