Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2007
Тип роботи:
Інші
Предмет:
Комплексні системи санкціонованого доступу

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРМТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ВИБІР ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОРГАНІЗАЦІЇ ІНСТРУКЦІЯ до виконання лабораторної роботи з курсу «Комплексні системи санкціонованого доступу» для студентів стаціонарної та заочної форм навчання за спеціальностями 7.160103, 7.160104, 7.160105 Затверджено на засіданні кафедри захисту інформації. Протокол № 21 від 14.06.2007 р. Львів – 2007 Вибір політики інформаційної безпеки організації: Інструкція до виконання лабораторної роботи з курсу «Комплексні системи санкціонованого доступу» для студентів стаціонарної та заочної форм навчання за спеціальностями 7.160103, 7.160104, 7.160105 /Укл.: В.О. Ромака, О.І. Гарасимчук, Б.Д. Буз. – Львів: видано згідно з розпорядженням № 39 від 12.10.1999 р. кафедрою захисту інформації Національного університету «Львівська політехніка», 2007. – 10 с. Укладачі Ромака В.О., канд. фіз..-мат. наук, доц., Гарасимчук О.І., асист., Будз Б.Д., асист. Відповідальний за випуск Ромака В.О., канд. фіз.-мат. наук, доц. Рецензенти Стрілецький З.М., канд. техн. наук, доц., Лагун А.Е., канд. техн. наук, доц. I. Тема роботи «Вибір політики інформаційної безпеки організації» Завдання Виконання лабораторної роботи «Вибір політики інформаційної безпеки організації» допоможе студентам засвоїти один з розділів курсу «Комплексні системи санкціонованого доступу». Об’єкт захисту, перелік основних та допоміжних технічних засобів, що знаходяться на об’єкті видаються студенту викладачем. Студент, отримавши індивідуальне завдання, повинен оцінити загрози інформації, дати аналіз та оцінити ризики та аргументовано вибрати ту чи іншу політику безпеки для побудови захищеної інформаційної системи. II. Теоретичні відомості та деякі рекомендації для виконання роботи 2.1. Політика інформаційної безпеки організації 2.1.1. Визначення політики інформаційної безпеки організації Необхідність у політиці безпеки на сьогоднішній день є очевидним фактом для будь-якого, навіть достатньо невеликого підприємства. Політика безпеки в цілому — це сукупність програмних, апаратних, організаційних, адміністративних, юридичних, фізичних заходів, методів, засобів, правил і інструкцій, які чітко регламентують усі аспекти діяльності підприємства, включаючи інформаційну систему, та забезпечують їх безпеку. Крім свого прямого призначення, політика безпеки має ще один корисний ефект: у результаті аналізу інформаційних потоків, інвентаризації інформаційних ресурсів та ранжирування інформації, яка оброблюється, передається або зберігається, за мірою її цінності керівництво підприємства одержує цілісну картину одного з найбільш складних об'єктів — інформаційної системи, що позитивно впливає на якість керування бізнесом у цілому, і, як наслідок, покращує його прибутковість і ефективність. Політику з інформаційної безпеки організації можна визначити як сукупність вимог та правил з інформаційної безпеки організації для об'єкта інформаційної безпеки, вироблених з метою протидії заданій множині загроз інформаційній безпеці організації із урахуванням цінності інформаційної сфери, що підлягає захисту та вартості системи забезпечення інформаційної безпеки. Об'єкт інформаційної безпеки організації — це об'єкт (об'єкти) організації, вплив порушника інформаційної безпеки на який (які) може призвести до реалізації загрози інформаційній безпеці організації. Управління об'єктом відповідно до заданої політики інформаційної безпеки організації по відношенню до специфічних дій, що відносяться до інформаційної безпеки організації, здійснюється єдиним керівним органом (адміністратором) системи забезпечення інформаційної безпеки організації. Система забезпечення інформаційної безпеки організації (СЗІБ) представляє сукупність правових норм, організаційних та технічних заходів, служб інформаційної безпеки та механізмів захисту, органів управління та виконавців, спрямованих на протидію заданій множині загроз інформаційній безпеці організації з метою звести до мінімуму можливі збитки користувачу або оператору зв'язку організації. Адміністратором (керівним органом) системи забезпечення інформаційної безпеки організації може бути фізична або юридична особа, яка є відповідальною за реалізацію політики забезпечення інформаційної безпеки організації. Під час розробки політики безпеки повинні бути враховані технологія зберігання, обробки та передавання інформації, моделі порушників і загроз, особливості апаратно-програмних засобів, фізичного середовища та інші чинники. У організації може бути реалізовано декілька різних політик безпеки, які істотно відрізняються. Як складові частини загальної політики безпеки у організації мають існувати політики забезпечення конфіденційності, цілісності, доступності оброблюваної інформації. Політика безпеки повинна стосуватись: інформації (рівня критичності ресурсів організації), взаємодії об'єктів (правил, відповідальності за захист інформації, гарантій захисту), області застосування (яких складових компонентів організації політика безпеки стосується, а яких — ні). Політика безпеки має бути розроблена таким чином, щоб вона не потребувала частої модифікації (потреба частої зміни вказує на надмірну конкретизацію, наприклад, не завжди доцільно вказувати конкретну назву чи версію програмного продукту). Політика безпеки повинна передбачати використання всіх можливих заходів захисту інформації, як-то: правові та морально-етичні норми, організаційні (адміністративні), фізичні, технічні (апаратні і програмні) заходи— і визначати правила та порядок застосування у організації кожного з цих видів. Політика безпеки повинна базуватися на наступних основних принципах: системності; комплексності; неперервності захисту; достатності механізмів і заходів захисту та їхньої адекватності загрозам; гнучкості керування системою захисту, простоти і зручності її використання; відкритості алгоритмів і механізмів захисту, якщо інше не передбачено окремо. Політика безпеки повинна доказово давати гарантії того, що: ■ у організації (в кожній окремій складовій частині, в кожному функціональному завданні і т. ін.) забезпечується адекватність рівня захисту інформації рівню її критичності; реалізація заходів захисту інформації є рентабельною; в будь-якому середовищі функціонування організації забезпечується оцінюваність і перевіряємість захищеності інформації; забезпечується персоніфікація положень політики безпеки (стосовно суб'єктів організації), звітність (реєстрація, аудит) для всіх критичних, з точки зору безпеки, ресурсів, до яких здійснюється доступ в процесі функціонування інформаційної системи; персонал і користувачі забезпечені достатньо повним комплектом документації стосовно порядку забезпечення захисту інформації; всі критичні, з точки зору безпеки інформації, технології (функції) організації мають відповідні плани забезпечення неперервної роботи та її поновлення у разі виникнення непередбачених ситуацій; враховані вимоги всіх документів, які регламентують порядок захисту інформації у організації, та забезпечується їхнє суворе дотримання. Політика безпеки розробляється на підготовчому етапі створення СЗІБ організації. Методологія розробки політики безпеки організації включає в себе наступні роботи: розробка концепції безпеки інформації у організації; аналіз ризиків; визначення вимог до заходів, методів та засобів захисту; вибір основних рішень із забезпечення безпеки інформації; організація виконання відновлювальних робіт і забезпечення неперервного функціонування організації; документальне оформлення політики безпеки. 2.1.2. Концепція інформаційної безпеки в організації Концепція інформаційної безпеки в організації викладає систему поглядів, основних принципів, розкриває основні напрями забезпечення безпеки інформації. Розробка концепції здійснюється після розгляду повної структури організації і виконується на підставі аналізу наступних чинників: правових і (або) договірних засад; вимог до забезпечення безпеки інформації згідно з завданнями і функціями організації; загроз, впливу яких зазнають ресурси організації, що підлягають захисту. За результатами аналізу мають бути сформульовані загальні положення безпеки, які стосуються або впливають на технологію зберігання, обробки та передавання інформації у організації: мета та пріоритети, яких необхідно дотримуватись у організації під час забезпечення інформаційної безпеки; загальні напрями діяльності, необхідні для досягнення цієї мети; аспекти діяльності у галузі безпеки інформації, які повинні вирішуватися на рівні організації в цілому; відповідальність посадових осіб та інших суб'єктів взаємовідносин у організації, їхні права і обов'язки щодо реалізації завдань інформаційної безпеки. 2.1.3. Аналіз та оцінка ризиків Аналіз ризиків передбачає вивчення моделі загроз для інформаційної сфери організації та моделі порушників, можливих наслідків від реалізації потенційних загроз (рівня можливої заподіяної ними шкоди) і формування на його підставі моделі захисту інформації у організації. Під час проведення аналізу ризиків необхідним є виконання наступних робіт. Визначення компонентів і ресурсів організації, які необхідно враховувати при аналізі. Повинні бути визначені критичні, з точки зору безпеки, компоненти і ресурси організації, які можуть бути об'єктами атаки або самі є потенційним джерелом порушення безпеки інформації (об'єкти захисту). Для цього використовуються відомості, одержані в результаті обстеження середовищ функціонування організації. Ідентифікація загроз з об'єктами захисту. Встановлюється відповідність моделі загроз і об'єктів захисту, тобто складається матриця загрози/компоненти (ресурси) організації. Кожному елементу матриці повинен бути зіставлений опис можливого впливу загрози на відповідний компонент або ресурс організації. У процесі упорядкування матриці може уточнюватися список загроз і об'єктів захисту, внаслідок чого буде коригуватись модель загроз. Оцінка ризиків. Повинні бути отримані оцінки гранично припустимого й існуючого (реального) ризику здійснення кожної загрози впродовж певного проміжку часу, тобто ймовірності її здійснення впродовж цього інтервалу. Для оцінки ймовірності реалізації загрози рекомендується вводити декілька дискретних ступенів (градацій). Оцінку слід робити за припущення, що кожна подія має найгірший, з точки зору власника інформації, що потребує захисту, закон розподілу, а також за умови відсутності заходів захисту інформації. На практиці для більшості загроз неможливо одержати достатньо об'єктивні дані про ймовірність їхньої реалізації і доводиться обмежуватися якісними оцінками. У цьому випадку значення ймовірності реалізації загрози визначається в кожному конкретному випадку експертним методом або емпіричним шляхом, на підставі досвіду експлуатації подібних систем, шляхом реєстрації певних подій і визначення частоти їхнього повторення тощо. Оцінка може мати числове або смислове значення (наприклад, ймовірність реалізації загрози — незначна, низька, висока, неприпустимо висока). У будь-якому випадку, існуючий ризик не повинен перевищувати гранично допустимий для кожної загрози. Перевищення свідчить про необхідність впровадження додаткових заходів захисту. Мають бути розроблені рекомендації щодо зниження ймовірності виникнення або реалізації загроз та величини ризиків. ■ Оцінювання величини можливих збитків, пов'язаних з реалізацією загроз. Виконується кількісна або якісна оцінка збитків, що можуть бути нанесені організації внаслідок реалізації загроз. Доцільно, щоб ця оцінка складалась з величин очікуваних збитків від втрати інформацією кожної з властивостей (конфіденційності, цілісності або доступності) або від втрати керованості організації внаслідок реалізації загрози. Для одержання оцінки можуть бути використані ті ж методи, що і при аналізі ризиків. Величина можливих збитків визначається розміром фінансових втрат або, у разі неможливості визначення цього, за якісною шкалою (наприклад, величина збитків — відсутня, низька, середня, висока, неприпустимо висока). III. Хід виконання роботи Визначення переліку об’єктів, які підлягають захисту. Розробка концепції інформаційної безпеки організації: формулювання правових засад; вимог до забезпечення безпеки інформації згідно завдання; аналіз загроз. Аналіз та оцінка ризиків: визначення компонентів і ресурсів організації, які слід враховувати при аналізі; ідентифікація загроз об’єктам захисту; оцінка ризиків; оцінювання величин можливих збитків. IV. Оформлення результатів лабораторної роботи НАВЧАЛЬНЕ ВИДАННЯ ВИБІР ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОРГАНІЗАЦІЇ ІНСТРУКЦІЯ до виконання лабораторної роботи з курсу «Комплексні системи санкціонованого доступу» для студентів стаціонарної та заочної форм навчання за спеціальностями 7.160103, 7.160104, 7.160105 Укладачі Ромака Володимир Опанасович Гарасимчук Олег Ігорович Будз Богдан Дмитрович Комп’ютерне верстання Будз Богдан Дмитрович Видано кафедрою захисту інформації Національного університету «Львівська політехніка» згідно з розпорядженням № 39 від 12.10.1999 р., протокол засідання кафедри № 21 від 14.06.2007 р. Реєстраційний № 1316 від 19.06.2007 р. Наклад 15 примірників.
Антиботан аватар за замовчуванням

27.12.2011 16:12-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!