- Артикул:00-01015213
- Автор: Баранова Е.К., Бабаш А.В.
- ISBN: 978-5-369-01559-9
- Тираж: 40 экз.
- Обложка: Мягкая обложка
- Издательство: РИОР (все книги издательства)
- Город: Москва
- Страниц: 224
- Формат: 60х90/16
- Год: 2018
- Вес: 282 г
- Серия: Учебное пособие для ВУЗов (все книги серии)
- Бакалавриат
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с полным перекрытием множества угроз; анализ и управление рисками информационной безопасности с использованием программного пакета Coras и программного комплекса ГРИФ; система поддержки принятия парето-оптимальных решений в области проектирования системы защиты информации; разработка сценариев действий нарушителя информационной безопасности с использованием сети Петри; определение показателей защищенности информации при несанкционированном доступе; использование методологии и стандартов IDEF для моделирования процессов в системе защиты информации; методики анализа рисков информационной безопасности для малого и среднего бизнеса; анализ рисков информационной безопасности с использованием нечеткой логики.
Все практические задания снабжены соответствующим теоретическим материалом, программным инструментарием для выполнения работы, контрольными вопросами потемам, требованиями котчету по проведению работы и вариантами заданий.
Практикум может быть рекомендован бакалаврам и магистрам, изучающим курсы «Информационная безопасность», «Моделирование процессов и систем» и «Управление информационной безопасностью», а также смежные с ними дисциплины.
СОДЕРЖАНИЕ
ПРЕДИСЛОВИЕ
1. ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ МОДЕЛИ С ПОЛНЫМ ПЕРЕКРЫТИЕМ МНОЖЕСТВА УГРОЗ
1.1. Описание модели безопасности с полным перекрытием множества угроз
1.2. Порядок работы с программным инструментарием
1.3. Задания для моделирования СЗИ и требования к отчету
Контрольные вопросы и задания
2. АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ МЕТОДИКИ COBIT
2.1. Описание методики COBIT для анализа рисков информационной безопасности
2.2. Порядок работы с программным инструментарием Coras для анализа рисков информационной безопасности
2.3. Задания для анализа рисков информационной безопасности с использованием программного пакета Coras
Контрольные вопросы и задания
3. СИСТЕМА ПОДДЕРЖКИ ПРИНЯТИЯ ПАРЕТО-ОПТИМАЛЬНЫХ РЕШЕНИЙ В ОБЛАСТИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ
3.1. Описание метода принятия решений в разработке системы защиты информации на основе закона Парето и метода достижимых целей
3.2. Порядок работы с программным инструментарием поддержки принятия парето-оптимальных решений
3.3. Задания для принятия решений по оценке альтернативных проектов защиты информации на основе закона Парето и метода достижимых целей
Контрольные вопросы и задания
4. АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММНОГО КОМПЛЕКСА ГРИФ
4.1. Описание программного комплекса ГРИФ для анализа и управления рисками информационных систем компаний.
4.2. Пример анализа рисков информационной безопасности в системе дистанционного банковского обслуживания «Банк-Клиент» с использованием комплекса ГРИФ.
4.3. Задания для анализа и управления рисками компании с использованием комплекса ГРИФ
Контрольные вопросы и задания
5. РАЗРАБОТКА СЦЕНАРИЕВ ДЕЙСТВИЙ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ СЕТИ ПЕТРИ
5.1. Особенности моделирования на основе сети Петри
5.2. Порядок работы с программным модулем VisualPetri
5.3. Задание для построения сценария действий нарушителя на объекте информатизации с использованием сети Петри
Контрольные вопросы и задания
6. ОПРЕДЕЛЕНИЕ ПОКАЗАТЕЛЕЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПРИ НЕСАНКЦИОНИРОВАННОМ ДОСТУПЕ
6.1. Методы расчета прочности оболочки защиты
6.2. Задания для определения прочности оболочек защиты
Контрольные вопросы и задания
7. ИСПОЛЬЗОВАНИЕ МЕТОДОЛОГИИ И СТАНДАРТОВ IDEF ДЛЯ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ В ЗАЩИЩЕННЫХ СИСТЕМАХ ОБРАБОТКИ ИНФОРМАЦИИ
7.1. Методологии и стандарты IDEF
7.2. Принципы построения моделей IDEF0
7.3. Правила и рекомендации построения диаграмм IDEF0
7.4. Задания по использованию методологии и стандартов IDEF для моделирования процессов в защищенных системах обработки информации и требования к отчету
Контрольные вопросы и задания..
8. АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ МАЛОГО И СРЕДНЕГО БИЗНЕСА
8.1. Особенности подхода к анализу рисков информационной безопасности в малом и среднем бизнесе
8.2. Матричный подход к анализу рисков информационной безопасности
8.3. Расчетная методика оценки рисков информационной безопасности
8.4. Задания по использованию методик анализа и оценки рисков информационной безопасности для малого и среднего бизнеса и требования к отчету
Контрольные вопросы и задания
9. АНАЛИЗ И ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКОЙ ЛОГИКИ
9.1. Методика анализа и оценки рисков информационной безопасности с использованием нечеткой логики
9.2. Порядок работы с программным инструментарием
9.3. Задания по применению методики анализа и оценки рисков информационной безопасности с использованием нечеткой логики и требования к отчету
Контрольные вопросы и задания
ПРИЛОЖЕНИЕ 1
Варианты заданий
ПРИЛОЖЕНИЕ 2
Пример выполнения работы по анализу рисков информационной безопасности с использованием программы Coras
ПРИЛОЖЕНИЕ 3
Общие сведения о компании
ПРИЛОЖЕНИЕ 4
Анализ рисков информационной безопасности в консалтинговой компании с использованием матричного подхода
ПРИЛОЖЕНИЕ 5
Описание и анализ объекта исследования
ПРИЛОЖЕНИЕ 6
Опросный лист, предназначенный для сбора информации о предприятии и проведения анализа и оценки рисков в консалтинговой компании
ПРИЛОЖЕНИЕ 7
Анализ рисков информационной безопасности в консалтинговой компании с использованием расчетной методики
ПРИЛОЖЕНИЕ 8
Пример применения методики анализа и оценки рисков информационной безопасности с использованием нечеткой логики
СПИСОК ЛИТЕРАТУРЫ