Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Гриф 2010 финал.pdf
Скачиваний:
63
Добавлен:
18.03.2015
Размер:
830.78 Кб
Скачать

ЛАБОРАТОРНАЯ РАБОТА

СИСТЕМА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ

DIGITAL SECURITY OFFICE

1. Цель и задачи работы

Целью работы является изучение комплексной системы управления информационной безопасности «Digital Security Office», принципов её работы и алгоритмов анализа риска.

В процессе подготовки и выполнения лабораторного занятия студентам необходимо решить следующие задачи:

изучить лекционный курс и дополнительную литературу по теме «Анализ рисков»;

получить практические навыки работы с рассматриваемой системой.

2.Теоретическая часть

2.1.Общие сведения о Digital Security Office

Digital Security Office – законченное решение для комплексного управления информационной безопасностью (ИБ) компании. Digital Security Office включает в себя:

систему анализа и управления информационными рисками

ГРИФ;

систему разработки и управления политикой безопасности информационной системы КОНДОР.

Digital Security Office обеспечивает полный и всесторонний аудит

ИБ за счет:

встроенных баз угроз и уязвимостей на основе классификации

DSECCT (Digital Security Classification of Threats);

алгоритмов анализа рисков;

детальной базы положений политики безопасности на основе стандарта ГОСТ 17799.

5

2.2. Классификация угроз DSECCT

Классификация угроз DSECCT представлена на рис.1

Рис. 1

6

Она описывает все существующие угрозы ИБ. Каждая из угроз попадает только под один классификационный признак.

По виду угроз ИБ разделяют технологические и организационные угрозы. Технологические угрозы по характеру воздействия разделяются на физические и программные (логические). Физические угрозы могут исходить от действий нарушителя (человека), форсмажорных обстоятельств и отказа оборудования и внутренних систем жизнеобеспечения.

Для реализации угрозы при физическом доступе нарушитель может воздействовать либо непосредственно на ресурс, либо на канал связи.

Программные угрозы разделяются на угрозы, исходящие от локального нарушителя и исходящие от удаленного нарушителя.

При локальном доступе на программном уровне нарушитель может осуществить угрозу только на ресурс, при этом на ресурсе располагаются следующие компоненты: операционная система, прикладное программное обеспечение, а также сама хранимая и обрабатываемая ценная информация. Нарушение функционирования, целостности или конфиденциальности любого из этих элементов может привести к потере ценной информации.

При удаленном программном доступе нарушитель может воздействовать как на ресурс, содержащий ценную информацию, так и на каналы связи, связывающие ресурсы между собой. При удаленном доступе к ресурсу нарушить может воздействовать на следующие его компоненты: операционную систему, сетевые службы и ценную информацию, к которой может быть открыт удаленный доступ. При удаленном программном доступе к каналу связи для реализации угроз нарушитель может воздействовать непосредственно на сетевое оборудование или на протоколы передачи данных.

Злоумышленник может применить воздействие на сотрудника для получения необходимых ему сведений или сотрудник сам реализует угрозу (организационные угрозы). Воздействие на персонал (физическое и психологическое) может быть реализовано с целью получения ценной информации или с целью нарушения непрерывности ведения бизнеса. А действия персонала – умышленными (шпионаж) или неумышленными.

При этом шпионаж, как правило, направлен только на получение ценной информации, а неумышленные действия могут угрожать как информации, так и непрерывности ведения бизнеса.

7

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]