Главная страница
Навигация по странице:

  • Зарегистрированный пользователь

  • О проекте

  • Главная

  • Преимущества своевременного прохождения аудита информаци- онной безопасности

  • Оценить угрозы и риски Вашего предприятия

  • Аудит ИБ

  • Новости

  • Нам доверяют и уже прошли тестирование

  • Связаться с нами

  • Тестирование по полному сценарию

  • Тестирование по отдельным категориям

  • описание системы. Система тестирования для проведения аудита информационной безопасности на предприятии на основе


    Скачать 2.75 Mb.
    НазваниеСистема тестирования для проведения аудита информационной безопасности на предприятии на основе
    Анкорописание системы
    Дата15.01.2023
    Размер2.75 Mb.
    Формат файлаpdf
    Имя файлаRSVPU_2018_384.pdf
    ТипДокументы
    #887924
    страница4 из 6
    1   2   3   4   5   6
    2.4
    Описание шаблона и структура меню
    При разработке оболочки нами был использован готовый шаблон, кото- рый был подключен, видоизменен, доработан и наполнен содержимым исходя из задуманных идей и задач выпускной квалификационной работы.
    Готовая версия программного продукта содержит обзорный теоретиче- ский материал по теме выпускной квалификационной работе в соответствии с определенными разделами (рисунок 10) и предполагает возможность прохож- дения тестирования исходя из статуса пользователя:
    1.
    Гость. В статусе «Гость» пользователю будет доступен лишь ограни- ченный функционал программного продукта. Он сможет изучать теоретический материал и ознакомиться с основной идеей разработанной системы тестирова- ния, ответив на предлагаемые демо-версией программного продукта вопросы в разделе ТестированиеДемо-версия.
    2.
    Зарегистрированный пользователь. Пройдя процедуру регистрации
    (
    рисунок 8, 9) пользователю станут доступны дополнительные возможности программного продукта, поскольку теперь он сможет выбирать между тем, пройти ли ему тестирование целиком или проверить какую-либо одну катего- рию, причем количество попыток прохождения не ограничены.

    37
    Рисунок 8 — Форма входа, регистрации и восстановления данных пользователей
    Рисунок 9 — Форма прохождения регистрации пользователей

    38
    Пункты управляющего меню в готовой версии программного продукта определены в шесть отдельных групп, некоторые из которых имеют подкатего- рии (рисунок 10):
    1.
    Главная. Данная страница содержит описание процедуры аудита ин- формационной безопасности, определяет и подчеркивает важность его свое- временного прохождения и демонстрирует предприятия, которые уже прошли данную процедуру и остались довольны результатом (рисунок 11).
    2.
    О проекте. На данной странице представлено непосредственное опи- сание самой идеи проекта: его цель, возможности и предназначение (рисунок
    12).
    3.
    Аудит ИБ. Содержит информацию об аудите информационной без- опасности, в которой дается его определение, характеризуются его виды, опи- сываются этапы проведения и т. д. (рисунок 13).
    4.
    Тестирование. В данном разделе дается определение и характеризу- ется специфика тестирования информационных систем и политик безопасности на предмет соответствия требованиям и рекомендациям международных и национальных стандартов РФ в области информационной безопасности. Также, в данном разделе расположены управляющие кнопки для выбора и перехода к интересующему тесту, в том числе и к тестированию по отдельным категориям.
    5.
    Стандарты и ГОСТ. В данном разделе аккумулированы действую- щие международные стандарты и ГОСТ РФ, на которые мы опирались при раз- работке программного продукта и которые регулируют деятельность в области информационной безопасности (рисунок 14, 15, 16).
    6.
    Разработчики. Данный раздел рассказывает об авторах и разработчи- ках программного продукта (рисунок 17).

    39
    Рисунок 10 — Структура программного продукта
    Также стоит отметить, что помимо версии для персональных компьюте- ров, был разработан и оптимизирован шаблон отображения программного про- дукта для планшетных устройств.
    2.5
    Описание интернет-сайта
    Разработанный программный продукт с включенной в него системой те- стирования представляет собой веб-приложение (иначе говоря сайт), разме- щеннлн на своем домене и отдельном хостинге, что обеспечивает круглосуточ- ный и постоянный доступ к нему.
    При разработке интерфейса программного продукта было реализовано внушительное количество модулей и средств интерактивности. В основном они расположены на главной странице, с целью повышения восприятия информа- ции, упрощения переходов к нужному разделу, получения эффекта интерактив-

    40 ности в веб-приложении. Рассмотрим, как некоторые общие, так и содержащи- еся на странице «
    Главная» (рисунок 11) модули веб-приложения:
    • «
    Управляющие меню (панель управления)» (общий). Представляет собой навигационную панель, на которой размещены основные пункты меню с переходами в категории и подкатегории. Здесь расположена основная содержа- тельная часть программного продукта;
    • «
    Слайдер (топ-меню)». Данный модуль представляет собой автома- тически пролистываемую презентацию, состоящую из изображений, на кото- рых приводится описание идеи программного продукта, его преимущества и возможности;
    • «
    Зайти на сайт». В этом модуле реализована возможность регистра- ции пользователей, прохождения ими авторизации (после которой для них ста- новятся доступны дополнительные функции), восстановление забытого пользо- вателем логина или пароля;
    • «
    Преимущества своевременного прохождения аудита информаци-
    онной безопасности». В содержании данного модуля вынесены и раскрыты ключевые преимущества прохождения аудита информационной безопасности;
    • «
    Оценить угрозы и риски Вашего предприятия». Данный модуль содержит описание возможностей программного продукта и позволяет через кнопку «Пройти тестирование» перейти к разделу «Тестирование по категори- ям»;
    • «
    Аудит ИБ». В данном модуле приводится определение понятия —
    аудит информационной безопасности;
    • «
    Виды аудита информационной безопасности». Данный модуль представляет собой слайдер, в котором собраны основные виды аудита инфор- мационной безопасности, проводимые на предприятиях. Каждая форма, пред- ставляет собой управляемую кнопку, которая при нажатии на нее, переводит на страницу с содержанием описания определенного вида аудита.

    41
    • «
    Новости» (рисунок 11) и «Новости ИБ» (рисунок 12). Эти два мо- дуля представляют собой ничто иное как автоматически конфигурируемые
    RSS- ленты с содержанием статей, новостей и обзоров из мира информационной безопасности, публикуемые на информационном портале Anti-Malware [1];
    • «
    Нам доверяют и уже прошли тестирование». В данном модуле, выносятся логотипы тех предприятий, которые прошли тестирование через веб- приложение;
    • «
    Календарь» и «Сейчас в сети» (общие). Представляют собой от- дельные подключаемые модули, размещаемые на каждой активной странице, которые информируют пользователей веб-приложения о текущей дате и коли- чество посетителей, находящихся на сайте в данный момент (рисунок 12).

    42
    Рисунок 11 — Разработанное веб-приложение. Страница «Главная»

    43
    Страница «
    О проекте» (рисунок 12) содержит описание общего назначе- ния продукта, его основной идеи и возможностей. Также, описывается потен- циальная аудитория и требования к использованию.
    В пункте меню «
    Аудит ИБ» (рисунок 13) собран теоретический материал об аудите информационной безопасности в целом: приводится определение по- нятию «аудит информационной безопасности»; приводится описание, характе- ристика и виды проводимых работ по тому или иному виду или же этапу про- ведения аудита; даются некоторые практические рекомендации, как обезопа- сить предприятие от угроз.
    Рисунок 12 — Разработанное веб-приложение. Страница «О проекте»

    44
    Рисунок 13 — Разработанное веб-приложение. Страница «Аудит ИБ»
    Пункт меню «
    Стандарты и ГОСТ» (рисунок 14) содержит ссылки для перехода к PDF-версии (рисунок 15) конкретного международного стандарта или национального стандарта РФ, регулирующего деятельность в области ин- формационной безопасности, которая открывается в новом окне браузера.
    Рисунок 14 — Разработанное веб-приложение. Страница «Стандарты и ГОСТ»

    45
    Рисунок 15 — PDF-версия стандарта, отрытого в новом окне по ссылке из пункта меню
    В пункте меню «
    Тестирование» на странице «Определение и составля- ющие тестирования» (рисунок 16) приводится небольшой теоретический мате- риал, в котором раскрывается определение и содержание тестирования инфор- мационных систем на предмет оценки рисков. Также, в данном пункте меню собраны основные доступные для прохождения категории и виды тестов.
    Страница «
    Разработчики» (рисунок 17) содержит информацию о разра- ботчиках программного продукта.
    Рисунок 16 — Разработанное веб-приложение. Страница «Тестирование»

    46
    Рисунок 17 — Разработанное веб-приложение. Страница «Разработчики»
    Внизу веб-приложения была сформирована отдельная, так называемая
    «нижняя панель» (рисунок 18), в которую были вынесены следующие модули:
    • «
    О нас». Данный модуль содержит рассказ об авторах-разработчиках программного продукта и по управляющей кнопке «Подробнее» переводит пользователя на страницу «Разработчики» (рисунок 17);
    • «
    Связаться с нами». В материалах этого модуля размещены контак- ты для связи с авторами-разработчиками программного продукта;
    • «
    Полезные ссылки». В этом модуле аккумулированы активные ссылки для перехода к ознакомлению с содержанием конкретных международ- ных и национальных стандартов РФ в области информационной безопасности, которые были задействованы при разработке программного продукта. Актив- ные ссылки данного модуля равноценны ссылкам, собранным во вкладке
    «Стандарты и ГОСТ» управляющего меню, отличие заключается лишь в том, что перед ссылкой на PDF-версию документа приведено небольшое описание того или иного стандарта.

    47
    Рисунок 18 — Разработанное веб-приложение. Нижняя панель
    2.6
    Описание плагина тестирования
    К разработанному веб-приложению была подключена система тестирова- ния (рисунок 19, 20, 21, 22, 23, 24), которая как таковая представляет собой от- дельный, доработанный, подключаемый к Joomla плагин — ARI Quiz [2], ос- новные задачи которого заключаются в аккумулировании и проверке получен- ных от тестируемых ответов, с возможностью дальнейшей отправки результа- тов тестирования по указанного пользователем при регистрации e-mail.
    Рисунок 19 — Плагин тестирования. Разработанные виды тестов

    48
    Рисунок 20 — Плагин тестирования. Разработанные категории тестов
    Рисунок 21 — Плагин тестирования. Разработанные категории вопросов
    Рисунок 22 — Плагин тестирования. Разработанные варианты вопросов

    49
    Рисунок 23 — Плагин тестирования. Список результатов пройденных ранее тестов
    Рисунок 24 — Плагин тестирования. Результат пройденного теста с подробной формулировкой вопроса и указанием правильности выбранного варианта ответа
    Банк вопросов для системы тестирования был разработан в системе управления базами данных MySQL, базы которой впоследствии были подклю- чены к программному продукту (рисунок 25).

    50
    Рисунок 25 — Примеры разработанных вопросов в СУБД MySQL
    2.7
    Описание процедуры тестирования
    В веб-приложении реализованы несколько вариантов прохождения тести- рования, все зависит от статуса пользователя (гость или зарегистрированный пользователь), как говорилось ранее:
    1.
    Демо-версия. Данная версия (рисунок 26, 27, 28) доступна только пользователю в статусе «Гость», поскольку предполагает ознакомление с идеей разработанного программного продукта. В состав данной версии включены
    20 вопросов, которые разделены на 10 категорий (2 вопроса в каждой катего- рии).

    51
    Рисунок 26 — Демо-версия системы тестирования для проведения аудита информационной безопасности на предприятии на основе стандартов ISO/IEC 27002 и ISO/IEC 15408
    Рисунок 27 — Прохождение демо-версии системы тестирования от имени стороннего пользователя в статусе «Гость»

    52
    Рисунок 28 — Пример отображения отчета о пройденном тестировании с отображением результатов пройденного демо-теста от имени стороннего пользователя в статусе «Гость»
    2.
    Тестирование по полному сценарию (рисунок 29) коммерческих предприятий и образовательных организаций. Данная процедура предполагает прохождение 325 вопросов, разделенные на 10 разделов, доступ к которой воз- можен после прохождения регистрации и авторизации на сайте (рисунок 8, 9).
    Рисунок 29 — Панель системы тестирования для проведения аудита информационной безопасности на основе стандартов ISO/IEC 27002 и ISO/IEC 15408

    53 3.
    Тестирование по отдельным категориям. При выборе данного ва- рианта прохождения тестирования через веб-приложение (рисунок 30), зареги- стрированному пользователю будут доступны все категории тестов (таблица 1), с включенными в них вопросами, которые задействованы при прохождении те- стирования по полному сценарию. Отличие состоит лишь в том, что пользова- тель самостоятельно сможет выбрать ту категорию, которая будет ему наиболее интересна, и самостоятельно сможет оценить существующие на его предприя- тии риски по выбранной категории.
    Рисунок 30 — Страница выбора категории для прохождения тестирования
    И в том, и другом случае плагин выдает пользователю определенный вид теста, который необходимо пройти. В процессе прохождения тестирования пла- гин анализирует полученные ответы и сравнивает их с эталоном (определяется соответствие того или иного параметра описанным в стандартах требованиях).
    После прохождения теста, на указанный электронный адрес при реги- страции предприятия на сайте высылается полный отчет по пройденной проце- дуре тестирования, в котором содержится следующая информация:
    • общее количество набранных баллов (максимально возможное коли- чество баллов — 325, по 1 баллу за эталонное значение (на основании данных международных стандартов);

    54
    • количество набранных баллов по разделу (максимально возможное количество баллов зависит от количества вопросов по определенной катего- рии);
    • подробная формулировка вопроса и выбранный уполномоченным ли- цом от предприятия вариант ответа (неверно выбранный вариант ответа, опре- деляет нарушение требованиях стандарта по информационной безопасности и указывает на наличие определенного риска или угрозы для системы безопасно- сти предприятия, как отдельным ее частям, так и для комплексной системы за- щиты).
    На основании полученных данных система тестирования формирует от- чет, в котором прописывается общее количество набранных баллов исходя из логики: соответствует ли полученный ответ требованиям или рекомендациям международных стандартов в области информационной безопасности. В отчете прописывается формулировка вопроса, и ответ пользователя к нему. Не трудно догадаться, что если ответ пользователя был отмечен как «неверный», то имен- но эта позиция в системе комплексной системы безопасности предприятия тре- бует пересмотра или доработки. Результат прохождения тестирования хранится в базе данных программного продукта. Результат пройденного теста, наглядно отражает возможные риски и угрозы для предприятия, по которому в дальней- шем строятся рекомендации по их предотвращению и дальнейшему предупре- ждению.
    На основании полученной информации, которая выдается по результатам пройденного тестирования (рисунок 28), руководством компании могут быть приняты дополнительные меры по совершенствованию существующей системы информационной безопасности.
    На примере пройденного демо-теста (рисунок 27) и полученного резуль- тата прохождения к нему (рисунок 28) опишем процедуру анализа полученных данных (таблица 2) на предмет выявления существующих уязвимостей на условном предприятии с условно определенной его системой безопасности.

    55
    Составленные рекомендации, соответствуют международному стандарту
    ISO/IEC
    27002, поэтому могут использоваться руководством предприятия для совершенствования политики безопасности и формирования определенных ин- струкций и правил для персонала внутри организации.
    Таблица 2 — Пример рекомендаций условному предприятию

    Вопрос
    Счет
    Рекомендация
    1
    Разработана ли в организации политика информационной безопасности, положения которой внедрены в существующую информационную систему?
    1
    Полученный ответ, соответствует рекомендациям международных стандартов в области информационной безопасности.
    2
    Включены ли в состав разработанной политики информационной безопасности компоненты: определение информационной безопасности, основные цели и область применения информационной безопасности, а также учтено ли значение политики при коллективном использовании информации?
    0
    Компании рекомендуется:
    1.
    Проработать и утвердить формулировку термину ИБ.
    2.
    Определить основные цели, задачи, перспективные направления и область применения политики ИБ.
    3.
    Определить порядок и уровни доступа использования ресурсов и информации в компании.
    3
    Принято ли в организации проводить регулярные совещания руководителей организации по вопросам информационной безопасности?
    1
    Полученный ответ, соответствует рекомендациям международных стандартов в области информационной безопасности.
    4
    Приняты ли в организации четкие обязанности и ответственность по защите отдельных ресурсов к выполнению конкретных действий по обеспечению информационной безопасности?
    0
    Компании рекомендуется:
    1.
    Принять четкие обязанности и четко определить степень ответственности персонала по защите отдельных ресурсов к выполнению конкретных действий по обеспечению информационной безопасности.
    5
    Определены ли все основные информационные ресурсы и сервисы?
    0
    Компании рекомендуется:
    1.
    Определить все основные используемые и затрагиваемые при работе информационные ресурсы и сервисы.
    6
    Идентифицированы ли все основные ресурсы и сервисы?
    0
    Компании рекомендуется:
    1.
    Идентифицировать все основные используемые и затрагиваемые при работе информационные ресурсы и сервисы.
    7
    Включена ли задача обеспечения информационной безопасности в
    1
    Полученный ответ, соответствует рекомендациям международных

    56 служебные обязанности всех сотрудников на стадии приема на работу? стандартов в области информационной безопасности.
    Продолжение таблицы 2 8
    Проводятся ли периодические проверки того, что каждый сотрудник выполняет свои служебные обязанности?
    1
    Полученный ответ, соответствует рекомендациям международных стандартов в области информационной безопасности.
    9
    Какие правила физической безопасности соблюдаются для критичных информационных ресурсов?
    0
    Компании рекомендуется:
    1.
    Обеспечить должный уровень безопасности для критичных информационных ресурсов компании, путем обеспечения их физической защиты от неавторизированного доступа и повреждений и хранением в безопасном месте.
    10
    Доступны ли случайным лицам каталоги и внутренние телефонные книги, которые могут дать информацию о нахождении критичных ресурсов?
    0
    Компании рекомендуется:
    1.
    Обеспечить должный уровень защиты каталогов, внутренних телефонных книг, журналов, а также другой внутренней документации о нахождении критичных ресурсов от доступа к ним третьих лиц.
    11
    Осуществляется ли распределение обязанностей как средство снижения риска от случайных и преднамеренных угроз?
    0
    Компании рекомендуется:
    1.
    Распределить обязанности среди сотрудников компании по обеспечению должного уровня информационной безопасности с целью снижения риска от случайных или преднамеренных угроз.
    12
    Осуществляется ли оценка возможного риска и ущерба и занесение в контракт мер защиты, согласованных с подрядчиком, при привлечении сторонних организаций к управлению информационной системой?
    1
    Полученный ответ, соответствует рекомендациям международных стандартов в области информационной безопасности.
    13
    Отражаются ли в политике контроля доступа правила и права каждой группы пользователей?
    1
    Полученный ответ, соответствует рекомендациям международных стандартов в области информационной безопасности.
    14
    Учитывает ли политика контроля доступа требования по безопасности отдельных бизнес-приложений и идентификацию всей информации, связанной с ними?
    1
    Полученный ответ, соответствует рекомендациям международных стандартов в области информационной безопасности.
    15
    Определена ли ответственность для всего персонала, вовлеченного в процесс обработки и ввода исходных данных?
    0
    Компании рекомендуется:
    1.
    Определить ответственность для всего персонала компании, вовлеченного в процесс обработки и ввода исходных данных.
    16
    Проводится ли проверка того, что программы запускаются в соответствующем режиме и останавливаются в случае неисправностей, а также, что
    1
    Полученный ответ, соответствует рекомендациям международных стандартов в области информационной безопасности.

    57 связанные процессы останавливаются до устранения всех проблем?
    Окончание таблицы 2 17
    Сформулирована и задокументирована ли стратегия непрерывности ведения бизнеса, согласующая с установленными целями и приоритетами бизнеса?
    1
    Полученный ответ, соответствует рекомендациям международных стандартов в области информационной безопасности
    18
    Определен ли четкий порядок внедрения контраварийных процедур для восстановления бизнес-процессов за требуемый промежуток времени?
    0
    Компании рекомендуется:
    1.
    Определить и утвердить четкий порядок внедрения контраварийных процедур для восстановления бизнес-процессов компании за требуемый промежуток времени.
    19
    Возможно ли превышение максимального числа пользователей в лицензии при использовании программного обеспечения?
    0
    Компании рекомендуется:
    1.
    Использовать внутри организации лицензионное программное обеспечение, с его установкой и эксплуатацией без превышения максимального числа пользователей.
    20
    Соответствует ли законодательству порядок обращения с информацией о персональных данных сотрудников и клиентов?
    0
    Компании рекомендуется:
    1.
    Привести в норму порядок обращения с информацией о персональных данных сотрудников и клиентов в соответствии с действующим законодательством.
    1   2   3   4   5   6


    написать администратору сайта