Файл: Отчет по практическим работам по дисциплине Методы оценки безопасности компьютерных систем.docx

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 57

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Практическое занятие №2.1 Изучение порядка проведения лицензирования и видов деятельности предприятий в области защиты информации.

Цель – для конкретного информационного объекта определить технологию управления службой защиты информации.

  1. Определить функции отдела информационной безопасности



  • Обеспечить защиту информационных ресурсов организации от намеренного и ненамеренного разглашения, утери, искажения, похищения;

  • Разработка и внедрение системы безопасности, а также контроль за её работой и анализ эффективности используемых средств защиты информации;

  • Внедрение режима конфиденциальности и контроль за его соблюдением;

  • Взаимодействие с контрагентами, обеспечение конфиденциальности передачи данных и информации, сообщаемой партнерам в процессе открытых переговоров;

  • Разработка документов, предписывающих соблюдение режима конфиденциальности штатными сотрудниками организации и прикомандированными работниками;

  • Оценка эффективности внедренной системы защиты информационных ресурсов организации от намеренного и ненамеренного разглашения, утери, искажения, похищения;

  • Проведение аттестации сотрудников с последующим присвоением им необходимой степени допуска к чтению и использованию конфиденциальной информации;

  • Составление актов проверки техники, оборудования, помещений на предмет их соответствия требованиям безопасности;

  • Другие функции, выполнение которых поспособствует реализации целей и задач работы отдела



  1. Перечислить общие технологии информационной безопасности



  • Компонент обеспечения безопасности объектов транспортной инфраструктуры и транспортных средств предполагает идентификацию каждого объекта, его категорирование, проведение оценки уязвимости, установление требований безопасности конкретного объекта, планирование мероприятий по обеспечению его безопасности. В данном компоненте отражается мониторинг состояния объектов, а также отчеты по обеспечению его безопасности. Обязательному отражению в этой части системы подлежат внештатные ситуации, содержащие угрозы безопасности каждого конкретного объекта.

  • Вторым компонентом является база данных о пассажирах. Данный компонент заключается в сборе, обработке и фиксированной информации обо всех пассажирах, участвующих как во внутренних, так и международных перевозках. Фиксирование информации производится по видам перевозок с градацией в зависимости от вида транспорта. Данные о пассажирах могут вноситься на основании сведений, предоставленных субъектами транспортной инфраструктуры, если поездка связана с пересечением государственной границы, соответствующие данные представляют федеральные органы власти, иностранными государствами и организациями. В данном случае обязанности по предоставлению сведений для базы данных о пассажирах возлагаются на органы Федеральной миграционной службы, а также ведомства, выдающие разрешение на выезд за пределы России и въезд в иностранное государство. В качестве иностранных государств выступают посольские и консульские учреждения, к ведению которых отнесены функции государства по выдаче разрешения на въезд в данное государство. Данные субъекты могут осуществлять функции по предоставлению сведений для ЕГИС в случае проведения мероприятий межгосударственного характера, а также приглашения отдельных лиц на территорию государства либо в международную организацию. Включению в систему «Транспортная безопасность» подлежат идентификационные данные о пассажире.

  • Третий компонент — это интеграции баз данных, предполагающий ведение единой системы в масштабах государства, а также предоставление информации в режиме «одного окна», причем информация должна быть предоставлена единовременно в полном объеме.




  1. Выбрать наиболее подходящую технологию управления службой защиты информации

Управление защитой информации на предприятии должно происходить на двух уровнях:

- в офисе

- на удаленном доступе: материалы находятся на удаленном ресурсе, а специалисты подключаются к ним из разных точек земного шара.

Практическое занятие №2.2 Изучение перечня средств защиты информации.

Цель – провести оценку эффективности информационного обеспечения.

  1. Название – Force

Вид деятельности – Производство компьютеров и периферийного оборудования

Количество руководителей – 3

Ёмкость рынка фирмы – 557 932 500 руб.

Основные конкуренты – АО «компания Мирекс», GCR.

Базы наблюдений и источники информации – Востребованность населения в продукции, рост или снижение ежемесячных продаж, и т.д.

2.

Стратегическая – Тенденции по странам, технологический процесс (сырье, производственные технологии), действующие лица (конкуренты, партнеры, кадры), диверсификация.

Тактическая – Основные области деятельности и виды продукции, зоны и территории деятельности, производственные мощности и способ производства, патентная и лицензионная активность.

Оперативная – конкуренты и их коммерческая политика (ассортимент продукции, цены, рекламные компании, поставщики, клиенты, система торговли, субподрядчики)

3.

Каналы распределения продукции, торговые агенты, поставщики и потребители продукции, рекламные агентства, маркетинговые фирмы, специальные аналитические службы.

  1. 4 788 808,32


1. Потребительские свойства, цена, жизненный цикл.

2. Технологическая информация, деловая информация.

3. Выбрать базы наблюдения, которые предопределяются поставленными целями.

4. Стратегическая предопределяет все последующие действия.

Тактическая заключается в выборе наилучшего средства достижения цели в контроле неизменности условий, которые предопределяют выбор.

Оперативная обеспечение движения вперед в наилучших условиях.

5. ССПИ в рамках централизованной организованной структуры.



СТОИ в рамках децентрализованной организованной структуры.

6.Текст, фирма, консультант, беседа, джокер.

7.Для органов управления результатом является управленческое решение, и чем выше его эффективность, тем лучше работает служба информирования, способствующая его принятию.

Практическое занятие №2.3 Изучение программно-технических методов защиты.

Цель – проанализировать состав и характеристику организации информационно-аналитической работы.

  1. Главной целью информационно-аналитической работы является создание на базе собираемых сведений и материалов обобщенной информации.

Основные задачи информационно-аналитической работы:

  • Обеспечить своевременное поступление надежной и всесторонней информации по интересующим вопросам;

  • Описать сценарии действий конкурентов, которые могут затрагивать текущие интересы предприятия;

  • Осуществлять постоянный мониторинг событий во внешней среде и на рынке, которые могут иметь значение для интересов предприятия;

  • Обеспечить безопасность собственных информационных ресурсов;

  • Обеспечить эффективность и исключить дублирование при сборе, анализе и распространении информации.

  1. Направление аналитической работы определяются с учетом конкретных особенностей предприятия. К основным направлениям можно отнести анализ объекта защиты, угроз, каналов несанкционированного доступа к информации, комплексной безопасности предприятия, нарушение режима конфиденциальности, анализ подозрений утраты конфиденциальной информации.

Постоянные направления аналитической работы являются наиболее важными. Периодические и разовые работы характеризуются своей жестокой зависимостью от постоянных направлений.

Периодические направления проводятся через определенные промежутки времени с целью контроля эффективности и возможности внесения улучшений в действующую в фирме систему защиты информации.

Разовые направления бывают вызваны чрезвычайными обстоятельствами и требуют проведения исследования в кротчайшие сроки.

  1. Этапы выполнения информационно-аналитических исследований производственных ситуаций:

  1. Заключение. Здесь должны содержаться ответы на вопросы, какова степень важности полученной информации, её значение для принятия конкретных решений, идет ли речь о каких-либо угрозах, подозрениях, выявленных негативных факторов, какое отношение имеет предмет отчета к другим областям аналитической работы.

  2. Рекомендации. В этом разделе должны быть указаны конкретные направления дальнейших действий службы безопасности и других структурных подразделений предприятия для улучшения системы безопасности, предотвращения утраты информации, принятия наиболее эффективных решений.

  3. Обобщение информации. Здесь излагают самую существенную информацию без излишней детализации.

  4. Источники и надежность информации. В этом разделе должны быть указаны предполагаемые оценки надежности данных и источника на момент написания отчета.

  5. Основные и альтернативные гипотезы. Обязательно должны указываться рассмотренные в ходе анализа наиболее вероятные гипотезы, что помогает принимать более взвешенные и адекватные решения, а также позволяет еще раз оценить правильность выбранной гипотезы.

  6. Недостающая информация. Четко указывается, какая именно дополнительная информация необходима для подтверждения окончательной гипотезы и принятия решения.




  1. Методы выполнения аналитических исследований: сравнение показателей, расчленение общих показателей на составные части, группировка и обобщение показателей, балансовый и корреляционный методы.

  • С помощью диаграмм связей выявляется наличие связи между субъектами, вовлеченными в конкретную ситуацию, подвергающуюся анализу, а также области общения, соприкосновения этих субъектов.

  • Матрицы связей отражают частоту взаимодействия субъектов ха определенный период времени. Такой метод дополняет диаграммы связей, позволяет оценить характер взаимодействия между субъектами через частоту таких взаимодействий.

  • Схемы потоков информации позволяют оценить то, каким образом происходят события.

  • Временные графики используются для регистрации событий.

  • Экспертные системы представляют собой класс компьютерных программ, которые выдают советы, проводят анализ, выполняют классификацию.

Практическое занятие №3.1 Изучение криптографических методов защиты.

Цель – для конкретного информационного объекта определить методы оргпроектирования деятельности службы защиты информации.

  1. Функции отдела информационной безопасности организации:

  • Разработка комплексной системы безопасности, включающей использование разнообразных методов и способов защиты информации;

  • Внедрение режима конфиденциальности и контроль за его соблюдением;

  • Взаимодействие с контрагентами, обеспечение конфиденциальной передачи данных и информации, сообщаемой партнерам в процессе открытых переговоров;

  • Разработка документов, предписывающих соблюдение режима конфиденциальности штатными сотрудниками организации и прикомандированными работниками;

  • Оценка эффективности внедренной системы защиты информационных ресурсов организации от разглашения, утери, искажения, похищения;

  • Проведение аттестации сотрудников с последующим присвоением им необходимой степени допуска к чтению и использованию конфиденциальной информации;

  • Составление актов проверки техники, оборудования, помещений на предмет их соответствия требованиям безопасности;

  • Другие функции, выполнение которых поспособствует реализации целей и задач работы отдела.



  1. Общие технологии управления службой защиты информации:

Управление защитой информации на предприятии должно происходить на двух уровнях:


  • В офисе;

  • На удаленном доступе. (материалы находятся на удаленном ресурсе, а специалисты подключаются к ним из разных точек земного шара.)

  1. Технология управления службой защиты информации для предприятия

Общие ориентиры для действий:

  • Сохранение и наращивание ресурсного потенциала;

  • Проведение комплекса превентивных мероприятий по повышению уровня защищенности собственности персонала предприятия;

  • Включение в деятельность по обеспечению безопасности предприятия всех сотрудников;

  • Профессионализм и специализация персонала предприятия;

  • Приоритетность не силовых методов предотвращения и нейтрализация угроз.

Типы стратегий безопасности:

  • Ориентированные на устранение существующих или предотвращение возникновения возможных угроз;

  • Нацеленные на предотвращение воздействия существующих или возможных угроз на предмет безопасности;

  • Направленные на восстановление наносимого ущерба.

Обеспечением безопасности предприятия занимаются две группы субъектов. Первая группа занимается этой деятельностью непосредственно на предприятии и подчинены руководству. Ко второй группе субъектов относятся внешние органы и организации, которые функционируют самостоятельно и не подчиняются руководству предприятия.

Практическое занятие №3.2 Положения «Оранжевой книги» в области оценки состояния защищенности систем.

Цель – разработать пакет нормативных документов, необходимых для работы службы защиты информации вашей организации.

  1. Перечислить документы необходимые для обеспечения полноценной организационной и правовой защиты информации.

  1. Положения:

  • О защите персональных, секретных, конфиденциальных сведений;

  • О правилах пользования внутренней информационной сетью, использования интернет-ресурсов.

  1. Распоряжения:

  • О назначении ответственных лиц по обеспечению безопасности обработки персональных данных;

  • О правилах хранения электронных и бумажных носителей ценных сведений, определения порядка допуска к ним;

  • О создании комиссии, которая занимается классификацией системы и присваивает ей соответствующий класс защиты.

  1. Должностные инструкции специалистов, ответственных за программное обеспечение, работу технических средств, контролирующих доступность сведений.

  2. Модель угроз безопасности, составленную на основе анализа.

  3. Утвержденный список лиц с доступом к информации, имеющей стратегическое значение.

  4. Правила: