Файл: Отчет по практическим работам по дисциплине Методы оценки безопасности компьютерных систем.docx
Добавлен: 12.12.2023
Просмотров: 57
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Практическое занятие №2.1 Изучение порядка проведения лицензирования и видов деятельности предприятий в области защиты информации.
Цель – для конкретного информационного объекта определить технологию управления службой защиты информации.
-
Определить функции отдела информационной безопасности
-
Обеспечить защиту информационных ресурсов организации от намеренного и ненамеренного разглашения, утери, искажения, похищения; -
Разработка и внедрение системы безопасности, а также контроль за её работой и анализ эффективности используемых средств защиты информации; -
Внедрение режима конфиденциальности и контроль за его соблюдением; -
Взаимодействие с контрагентами, обеспечение конфиденциальности передачи данных и информации, сообщаемой партнерам в процессе открытых переговоров; -
Разработка документов, предписывающих соблюдение режима конфиденциальности штатными сотрудниками организации и прикомандированными работниками; -
Оценка эффективности внедренной системы защиты информационных ресурсов организации от намеренного и ненамеренного разглашения, утери, искажения, похищения; -
Проведение аттестации сотрудников с последующим присвоением им необходимой степени допуска к чтению и использованию конфиденциальной информации; -
Составление актов проверки техники, оборудования, помещений на предмет их соответствия требованиям безопасности; -
Другие функции, выполнение которых поспособствует реализации целей и задач работы отдела
-
Перечислить общие технологии информационной безопасности
-
Компонент обеспечения безопасности объектов транспортной инфраструктуры и транспортных средств предполагает идентификацию каждого объекта, его категорирование, проведение оценки уязвимости, установление требований безопасности конкретного объекта, планирование мероприятий по обеспечению его безопасности. В данном компоненте отражается мониторинг состояния объектов, а также отчеты по обеспечению его безопасности. Обязательному отражению в этой части системы подлежат внештатные ситуации, содержащие угрозы безопасности каждого конкретного объекта. -
Вторым компонентом является база данных о пассажирах. Данный компонент заключается в сборе, обработке и фиксированной информации обо всех пассажирах, участвующих как во внутренних, так и международных перевозках. Фиксирование информации производится по видам перевозок с градацией в зависимости от вида транспорта. Данные о пассажирах могут вноситься на основании сведений, предоставленных субъектами транспортной инфраструктуры, если поездка связана с пересечением государственной границы, соответствующие данные представляют федеральные органы власти, иностранными государствами и организациями. В данном случае обязанности по предоставлению сведений для базы данных о пассажирах возлагаются на органы Федеральной миграционной службы, а также ведомства, выдающие разрешение на выезд за пределы России и въезд в иностранное государство. В качестве иностранных государств выступают посольские и консульские учреждения, к ведению которых отнесены функции государства по выдаче разрешения на въезд в данное государство. Данные субъекты могут осуществлять функции по предоставлению сведений для ЕГИС в случае проведения мероприятий межгосударственного характера, а также приглашения отдельных лиц на территорию государства либо в международную организацию. Включению в систему «Транспортная безопасность» подлежат идентификационные данные о пассажире. -
Третий компонент — это интеграции баз данных, предполагающий ведение единой системы в масштабах государства, а также предоставление информации в режиме «одного окна», причем информация должна быть предоставлена единовременно в полном объеме.
-
Выбрать наиболее подходящую технологию управления службой защиты информации
Управление защитой информации на предприятии должно происходить на двух уровнях:
- в офисе
- на удаленном доступе: материалы находятся на удаленном ресурсе, а специалисты подключаются к ним из разных точек земного шара.
Практическое занятие №2.2 Изучение перечня средств защиты информации.
Цель – провести оценку эффективности информационного обеспечения.
-
Название – Force
Вид деятельности – Производство компьютеров и периферийного оборудования
Количество руководителей – 3
Ёмкость рынка фирмы – 557 932 500 руб.
Основные конкуренты – АО «компания Мирекс», GCR.
Базы наблюдений и источники информации – Востребованность населения в продукции, рост или снижение ежемесячных продаж, и т.д.
2.
Стратегическая – Тенденции по странам, технологический процесс (сырье, производственные технологии), действующие лица (конкуренты, партнеры, кадры), диверсификация.
Тактическая – Основные области деятельности и виды продукции, зоны и территории деятельности, производственные мощности и способ производства, патентная и лицензионная активность.
Оперативная – конкуренты и их коммерческая политика (ассортимент продукции, цены, рекламные компании, поставщики, клиенты, система торговли, субподрядчики)
3.
Каналы распределения продукции, торговые агенты, поставщики и потребители продукции, рекламные агентства, маркетинговые фирмы, специальные аналитические службы.
-
4 788 808,32
1. Потребительские свойства, цена, жизненный цикл.
2. Технологическая информация, деловая информация.
3. Выбрать базы наблюдения, которые предопределяются поставленными целями.
4. Стратегическая предопределяет все последующие действия.
Тактическая заключается в выборе наилучшего средства достижения цели в контроле неизменности условий, которые предопределяют выбор.
Оперативная обеспечение движения вперед в наилучших условиях.
5. ССПИ в рамках централизованной организованной структуры.
СТОИ в рамках децентрализованной организованной структуры.
6.Текст, фирма, консультант, беседа, джокер.
7.Для органов управления результатом является управленческое решение, и чем выше его эффективность, тем лучше работает служба информирования, способствующая его принятию.
Практическое занятие №2.3 Изучение программно-технических методов защиты.
Цель – проанализировать состав и характеристику организации информационно-аналитической работы.
-
Главной целью информационно-аналитической работы является создание на базе собираемых сведений и материалов обобщенной информации.
Основные задачи информационно-аналитической работы:
-
Обеспечить своевременное поступление надежной и всесторонней информации по интересующим вопросам; -
Описать сценарии действий конкурентов, которые могут затрагивать текущие интересы предприятия; -
Осуществлять постоянный мониторинг событий во внешней среде и на рынке, которые могут иметь значение для интересов предприятия; -
Обеспечить безопасность собственных информационных ресурсов; -
Обеспечить эффективность и исключить дублирование при сборе, анализе и распространении информации.
-
Направление аналитической работы определяются с учетом конкретных особенностей предприятия. К основным направлениям можно отнести анализ объекта защиты, угроз, каналов несанкционированного доступа к информации, комплексной безопасности предприятия, нарушение режима конфиденциальности, анализ подозрений утраты конфиденциальной информации.
Постоянные направления аналитической работы являются наиболее важными. Периодические и разовые работы характеризуются своей жестокой зависимостью от постоянных направлений.
Периодические направления проводятся через определенные промежутки времени с целью контроля эффективности и возможности внесения улучшений в действующую в фирме систему защиты информации.
Разовые направления бывают вызваны чрезвычайными обстоятельствами и требуют проведения исследования в кротчайшие сроки.
-
Этапы выполнения информационно-аналитических исследований производственных ситуаций:
-
Заключение. Здесь должны содержаться ответы на вопросы, какова степень важности полученной информации, её значение для принятия конкретных решений, идет ли речь о каких-либо угрозах, подозрениях, выявленных негативных факторов, какое отношение имеет предмет отчета к другим областям аналитической работы. -
Рекомендации. В этом разделе должны быть указаны конкретные направления дальнейших действий службы безопасности и других структурных подразделений предприятия для улучшения системы безопасности, предотвращения утраты информации, принятия наиболее эффективных решений. -
Обобщение информации. Здесь излагают самую существенную информацию без излишней детализации. -
Источники и надежность информации. В этом разделе должны быть указаны предполагаемые оценки надежности данных и источника на момент написания отчета. -
Основные и альтернативные гипотезы. Обязательно должны указываться рассмотренные в ходе анализа наиболее вероятные гипотезы, что помогает принимать более взвешенные и адекватные решения, а также позволяет еще раз оценить правильность выбранной гипотезы. -
Недостающая информация. Четко указывается, какая именно дополнительная информация необходима для подтверждения окончательной гипотезы и принятия решения.
-
Методы выполнения аналитических исследований: сравнение показателей, расчленение общих показателей на составные части, группировка и обобщение показателей, балансовый и корреляционный методы.
-
С помощью диаграмм связей выявляется наличие связи между субъектами, вовлеченными в конкретную ситуацию, подвергающуюся анализу, а также области общения, соприкосновения этих субъектов. -
Матрицы связей отражают частоту взаимодействия субъектов ха определенный период времени. Такой метод дополняет диаграммы связей, позволяет оценить характер взаимодействия между субъектами через частоту таких взаимодействий. -
Схемы потоков информации позволяют оценить то, каким образом происходят события. -
Временные графики используются для регистрации событий. -
Экспертные системы представляют собой класс компьютерных программ, которые выдают советы, проводят анализ, выполняют классификацию.
Практическое занятие №3.1 Изучение криптографических методов защиты.
Цель – для конкретного информационного объекта определить методы оргпроектирования деятельности службы защиты информации.
-
Функции отдела информационной безопасности организации:
-
Разработка комплексной системы безопасности, включающей использование разнообразных методов и способов защиты информации; -
Внедрение режима конфиденциальности и контроль за его соблюдением; -
Взаимодействие с контрагентами, обеспечение конфиденциальной передачи данных и информации, сообщаемой партнерам в процессе открытых переговоров; -
Разработка документов, предписывающих соблюдение режима конфиденциальности штатными сотрудниками организации и прикомандированными работниками; -
Оценка эффективности внедренной системы защиты информационных ресурсов организации от разглашения, утери, искажения, похищения; -
Проведение аттестации сотрудников с последующим присвоением им необходимой степени допуска к чтению и использованию конфиденциальной информации; -
Составление актов проверки техники, оборудования, помещений на предмет их соответствия требованиям безопасности; -
Другие функции, выполнение которых поспособствует реализации целей и задач работы отдела.
-
Общие технологии управления службой защиты информации:
Управление защитой информации на предприятии должно происходить на двух уровнях:
-
В офисе; -
На удаленном доступе. (материалы находятся на удаленном ресурсе, а специалисты подключаются к ним из разных точек земного шара.)
-
Технология управления службой защиты информации для предприятия
Общие ориентиры для действий:
-
Сохранение и наращивание ресурсного потенциала; -
Проведение комплекса превентивных мероприятий по повышению уровня защищенности собственности персонала предприятия; -
Включение в деятельность по обеспечению безопасности предприятия всех сотрудников; -
Профессионализм и специализация персонала предприятия; -
Приоритетность не силовых методов предотвращения и нейтрализация угроз.
Типы стратегий безопасности:
-
Ориентированные на устранение существующих или предотвращение возникновения возможных угроз; -
Нацеленные на предотвращение воздействия существующих или возможных угроз на предмет безопасности; -
Направленные на восстановление наносимого ущерба.
Обеспечением безопасности предприятия занимаются две группы субъектов. Первая группа занимается этой деятельностью непосредственно на предприятии и подчинены руководству. Ко второй группе субъектов относятся внешние органы и организации, которые функционируют самостоятельно и не подчиняются руководству предприятия.
Практическое занятие №3.2 Положения «Оранжевой книги» в области оценки состояния защищенности систем.
Цель – разработать пакет нормативных документов, необходимых для работы службы защиты информации вашей организации.
-
Перечислить документы необходимые для обеспечения полноценной организационной и правовой защиты информации.
-
Положения:
-
О защите персональных, секретных, конфиденциальных сведений; -
О правилах пользования внутренней информационной сетью, использования интернет-ресурсов.
-
Распоряжения:
-
О назначении ответственных лиц по обеспечению безопасности обработки персональных данных; -
О правилах хранения электронных и бумажных носителей ценных сведений, определения порядка допуска к ним; -
О создании комиссии, которая занимается классификацией системы и присваивает ей соответствующий класс защиты.
-
Должностные инструкции специалистов, ответственных за программное обеспечение, работу технических средств, контролирующих доступность сведений. -
Модель угроз безопасности, составленную на основе анализа. -
Утвержденный список лиц с доступом к информации, имеющей стратегическое значение. -
Правила: