Главная страница
Навигация по странице:

  • Защита данных пользователей

  • Управление информационной безопасностью

  • Каналы передачи информации

  • 2.9.2 Апробация в учебном процессе

  • Веб-приложение

  • Банк вопросов

  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  • описание системы. Система тестирования для проведения аудита информационной безопасности на предприятии на основе


    Скачать 2.75 Mb.
    НазваниеСистема тестирования для проведения аудита информационной безопасности на предприятии на основе
    Анкорописание системы
    Дата15.01.2023
    Размер2.75 Mb.
    Формат файлаpdf
    Имя файлаRSVPU_2018_384.pdf
    ТипДокументы
    #887924
    страница5 из 6
    1   2   3   4   5   6
    2.8
    Использование системы тестирования в образовательном
    процессе
    Использовать разработанный программный продукт можно в образова- тельном процессе при обучении студентов по следующим направлениям подго- товки: 44.03.04 Профессиональное обучение (по отраслям), профиль подготов- ки «Информатика и вычислительная техника», профилизация «Информацион- ная безопасность»;
    10.03.01
    Информационная безопасность;
    38.04.09
    Государственный аудит и т. п., задействовав его практическую направ- ленность при изучении тем, связанных с аудитом информационной безопасно- сти на предприятиях, международными и национальными стандартами РФ в области информационной безопасности
    (например:
    ISO/IEC 27002,

    58
    ГОСТ Р ИСО/МЭК 27002 и др.), при наработке практических навыков по мето- дике поиска, анализа рисков и управления ими.
    Для использования продукта в процессе обучения дисциплины «Полити- ка безопасности предприятия» необходимо развернуть локальную версию про- граммного продукта на персональном компьютере и использовать его как об- зорный и интуитивно понятный инструмент по поиску и анализу рисков в си- стеме безопасности предприятия: как конкретных, так и условно заданных пре- подавателями в рамках прохождения контрольных и самостоятельных работ после изучения теоретического материала по темам, связанным с аудитом ин- формационной безопасности; планированием, разработкой и проведением ме- роприятий по защите информации в организациях и т. д.
    Для возможности использования программного продукта в образователь- ном процессе, был отдельно сформирован архив, в который была упакована его локальная версия. Для установки локальной версии потребуется предваритель- но установить на персональный компьютер OpenServer, с целью дальнейшего развертывания архива, установки баз и управления программным продуктом.
    2.9
    Апробация продукта
    2.9.1
    Апробация продукта в образовательном учреждении
    Разработанный программный продукт прошел апробацию в Федеральном государственном автономном образовательном учреждении (ФГАОУ) высшего образования (ВО) «Российский государственный профессионально- педагогический университет» (РГППУ) в центре Веб-технологий и программи- рования. Руководитель центра — Ченушкина Светлана Владимировна, прошла предлагаемый веб-приложением тест для образовательных учреждений. Полу- ченный результат не подлежит огласке, но в рамках его вынесения в итоги вы- пускной квалификационной работы, стоит отметить, что уровень состояние ин-

    59 формационной безопасности и степени соответствия используемых в нем си- стем защиты — высокий. Результат оценивается в 88% от 100%, при необходи- мом минимальном пороге прохождения 80% (рисунок 31).
    Подробный результат о пройденном тестировании в отделе веб- технологий и программирования в ФГАОУ ВО РГППУ:
    Рисунок 31 — Результат пройденного тестирования в отделе веб-технологий и программирования ФГАОУ ВО РГППУ
    На основе анализа полученных результатов были определены следующие риски в образовательной организации:
    1.
    Защита данных пользователей. Обусловлено большим количеством сотрудников, с характерным для них постоянным перемещением (переселением по кабинетам). Большим количеством студентов, пользующихся сетью и ресур- сами образовательной организации.

    60 2.
    Управление информационной безопасностью. Обусловлено отсут- ствием единого отдела, который был бы уполномочен заниматься информаци- онной безопасностью и управлять правами доступа сотрудников, отделов к ре- сурсам в образовательной организации, а также наличием разрозненности структурных подразделений образовательной организации, отвечающих за без- опасность.
    3.
    Каналы передачи информации. Использование безопасных прото- колов отправки министерской отчетности, основанных на применении шифро- вания, в противовес недостаточно надежных и уязвимых протоколов обмена внутренне-организационной информацией между структурными и территори- альными подразделениями образовательной организации (например, RDP
    (Remote Desktop Protocol — протокол удалённого рабочего стола)).
    После прохождения тестирования по полному сценарию, через веб- приложение, выдается подтверждающий сертификат (рисунок 32).
    Рисунок 32 — Сертификат за прохождение тестирования
    2.9.2
    Апробация в учебном процессе
    Разработанный программный продукт был апробирован в образователь- ном процессе группы ЗИБ-401. Данной учебной группой была изучена дисци- плина «Защита сетевых информационных систем» в рамках программы подго-

    61 товки академического бакалавриата, по направлению подготовки
    44.03.04
    Профессиональное обучение (по отраслям), профиль подготовки «Ин- форматика и вычислительная техника», профилизация «Информационная без- опасность», в программе которой содержалась глава, посвященная аудиту ин- формационной безопасности на предприятии. Поскольку большинство студен- тов-заочников являются сотрудниками организаций и предприятий различного уровня, им было предложено выполнить курсовую работу по дисциплине «За- щита сетевых информационных систем», используя возможности программно- го продукта. В рамках выполнения курсовой работы студентам было предложе- но выступить в роли условных аудиторов своего предприятия, с целью закреп- ления изученного теоретического материала, применения его на практике, по- лучения навыков по методике поиска и анализа рисков, без разглашения ре- зультатов и какой-либо сторонней информации, содержащей коммерческую тайну и способной нанести ущерб предприятию. Согласно условиям выполне- ния, студенты получили на руки методические указания к выполнению курсо- вой работы, содержащие в плане анализа деятельности предприятия пункт
    «
    Аудит информационной безопасности предприятия».
    Для студентов выделяются два академических часа аудиторной работы из программы прохождения дисциплины. Предварительно, на каждый персональ- ный компьютер в учебном классе, согласно количеству человек в группе, раз- ворачивается локальная версия программного продукта «Система тестирования для проведения аудита информационной безопасности на предприятии на осно- ве стандартов ISO/IEC 27002 и ISO/IEC 15408», в котором студентам предстоит индивидуально выполнить работу по оценке и анализу деятельности предприя- тия, зарегистрировавшись и пройдя тестирование в веб-приложении, как работ- ник предприятия. Основанием, подтверждающим факт прохождения тестиро- вания, является занесение студентами в отчет по выполненной работе процент- ного соотношения надежности систем информационной безопасности предпри- ятия и степени их соответствия рекомендациям международных стандартов в

    62 области информационной безопасности без указания какой-либо уточняющей информации. Так, студент группы ЗИБ-401 Максим Ефремов, использовал воз- можности программного продукта при выполнении курсовой работы по дисци- плине «Защита сетевых информационных систем» на тему «Анализ безопасно- сти предприятия ООО ИНСИС», будучи его сотрудником.
    Хочется отметить, что работа проводилась студентами в локальной вер- сии программного продукта на персональных компьютерах, не через онлайн версию веб-приложения, с целью предупреждения фактов нарушения требова- ний действующего законодательства о защите и охране персональных данных, в том числе данных, содержащих коммерческую тайну.

    63
    ЗАКЛЮЧЕНИЕ
    В заключение хотелось бы сказать о том, что все поставленные в выпуск- ной квалификационной работе задачи были решены в полном объеме. Цель до- стигнута. В результате выполнения выпускной квалификационной работы были разработаны:
    1.
    Веб-приложение (сверстанный шаблон для системы управления со- держимым с открытым исходным кодом — Joomla (версия 2.5.17)).
    2.
    Плагин тестирования (исправленный и доработанный функционал плагина тестирования — ARI Quiz).
    3.
    Банк вопросов, состоящий из 325 вопросов (закрытой формы с выбо- ром одного варианта ответа по принципу классификации), распределенными на
    10 категорий, на основе данных международных стандартов ISO/IEC 27002 и
    ISO/IEC 15408
    , нацеленные на выявление и оценку рисков информационной безопасности в компаниях. Возможности программного продукта предполага- ют прохождение тестирования как коммерческими предприятиями, так и обра- зовательными организациями, с учетом характерной для них специфики.
    Хочется отметить, что прохождение тестирования на основе использова- ния данного программного продукта не является «внутренним» аудитом ин- формационной безопасности. Его возможности прежде всего нацелены на вы- явление «слабых» мест в системе безопасности организации, с целью проверки качества информационной безопасности в организации. Полученная информа- ция впоследствии может быть использована для проведения каких-либо допол- нительных мер по улучшению как комплексной, так и отдельных систем защи- ты, политики информационной безопасности в организации или самостоятель- ной подготовки к аудиту, поскольку продукт основан на используемых аудито- рами международных стандартах в области информационной безопасности

    64
    ISO/IEC
    27002 и ISO/IEC 15408 и проверяет часть предъявляемых стандартами и проверяемых аудиторами требований, и критериев в организации.
    В процессе работы над выпускной квалификационной работой были ре- шены следующие задачи:
    • была проанализирована литература и интернет-источники по аудиту и менеджменту информационной безопасности, анализу и управлению рисками на предприятиях;
    • были изучены международные стандарты в области информационной безопасности;
    • был разработан банк тестовых вопросов по международным стандар- там информационной безопасности ISO/IEC 27002 и ISO/IEC 15408;
    • было разработано веб-приложение и доработан функционал суще- ствующего плагина тестирования для проведения интернет-тестирования с воз- можностью авторизированного доступа, вывода результатов тестирования и круглосуточного доступа к нему.
    Проведение оценки рисков информационной безопасности в организации является одним из наиболее эффективных инструментов по получению объек- тивной информации о текущем уровне защищенности от всевозможных угроз, с целью их предупреждения и избежание ущерба. Именно поэтому оценка рисков на предприятиях различного уровня должна проводится на регулярной основе специалистами или руководством организации для достижения максимальной отдачи и повышения уровня информационной безопасности организации.

    65
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
    1. Anti-Malware — информационная безопасность для профессионалов //
    Anti-Malware [
    Электронный ресурс] — Режим доступа — http://www.anti- malware.ru
    (дата обращения: 26.05.2018).
    2. ARI Quiz Lite —
    Мощный компонент для организации тестов на сайте
    //
    Alekseygen
    [
    Электронный ресурс]

    Режим доступа
    — http://alekseygen.ru/joomla-2-5/komponenty/15-ari-quiz-lite-moshchnyj-komponent- dlya-organizatsii-testov-na-sajte-rusifikatsiya.html
    (дата обращения: 03.06.2018).
    3. Drupal //
    Википедия [Электронный ресурс] — Режим доступа — https://ru.wikipedia.org/wiki/Drupal
    (дата обращения: 27.05.2018).
    4. Joomla //
    Википедия [Электронный ресурс] — Режим доступа — https://ru.wikipedia.org/wiki/Joomla!
    (дата обращения: 27.05.2018).
    5. Joomla! Quiz Deluxe компонент для создания тестов, онлайн- опросников и викторин // Центр обучения Joomla [Электронный ресурс] — Ре- жим доступа — https://alex-kurteev.ru/extensions/full/26-oprosy/1201-joomla-quiz- deluxe-joomla-komponent-dlya-sozdaniya-testov.html
    (дата обращения:
    03.06.2018).
    6. WordPress //
    Википедия [Электронный ресурс] — Режим доступа — https://ru.wikipedia.org/wiki/WordPress
    (дата обращения: 27.05.2018).
    7.
    Аверченков В.И. Аудит информационной безопасности [Текст]: учеб- ное пособие для вузов / В.И. Аверченков. — 3-е изд., стереотип. — Москва:
    ФЛИНТА, 2016. — 269 с.
    8.
    Анализ рисков в управлении информационной безопасностью // Ис- кусство управления информационной безопасностью ISO27000 [Электронный ресурс] — Режим доступа — http://www.iso27000.ru/chitalnyi-zai/upravlenie- riskami-informacionnoi-bezopasnosti/analiz-riskov-v-upravlenii-informacionnoi- bezopasnostyu
    (дата обращения: 22.05.2018).

    66 9.
    Аудит безопасности информационных систем // Искусство управле- ния информационной безопасностью ISO27000 [Электронный ресурс] — Режим доступа — http://www.iso27000.ru/chitalnyi-zai/audit-informacionnoi-bezopasnosti
    (дата обращения: 22.05.2018).
    10.
    Аудит информационной безопасности — основа эффективной защиты предприятия // ДиалогНаука [Электронный ресурс] — Режим доступа — https://dialognauka.ru/press-center/article/4753/
    (дата обращения: 01.04.2018).
    11.
    Аудит информационной безопасности // IBS [электронный ресурс] —
    Режим доступа — https://www.ibs.ru/it-infrastructure/information-security/audit- informatsionnoy-bezopasnosti/
    (дата обращения: 23.05.2018).
    12.
    Аудит информационной безопасности // Википедия [Электронный ре- сурс]

    Режим доступа
    — https://ru.wikipedia.org/wiki/Аудит_информационной_безопасности (дата обра- щения: 22.05.2018).
    13.
    Аудит информационной безопасности // Контур [Электронный ре- сурс] — Режим доступа — https://kontur.ru/security/features/audit-ib/ (дата обра- щения: 23.05.2018).
    14.
    Аудит информационной безопасности. Анализ защищенности систем и приложений // Pentestit [Электронный ресурс] — Режим доступа — https://www.pentestit.ru/audit/
    (дата обращения: 23.05.2018).
    15.
    Аудит корпоративной безопасности // Group-IB [Электронный ре- сурс] — Режим доступа — https://www.group-ib.ru/audit.html (дата обраще- ния: 23.05.2018).
    16.
    Виды аудита информационной безопасности // Искусство управления информационной безопасностью ISO27000 [Электронный ресурс] — Режим до- ступа
    — http://www.iso27000.ru/chitalnyi-zai/audit-informacionnoi- bezopasnosti/vidy-audita-informacionnoi-bezopasnosti
    (дата обраще- ния: 22.05.2018).

    67 17.
    ГОСТ Р ИСО/МЭК 15408-1-2008 «Информационная технология. Ме- тоды и средства обеспечения безопасности. Критерии оценки безопасности ин- формационных технологий. Часть 1. Введение и общая модель» // Электронный фонд правовой и нормативно-технической документации [Электронный ресурс]

    Режим доступа — http://docs.cntd.ru/document/1200071694 (дата обращения
    25.05.2018).
    18.
    ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология (ИТ).
    Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопас- ности» // Электронный фонд правовой и нормативно-технической документа- ции
    [Электронный ресурс]

    Режим доступа
    — http://docs.cntd.ru/document/1200105710
    (дата обращения 25.05.2018).
    19.
    ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология (ИТ).
    Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности» //
    Электронный фонд правовой и нормативно-технической документации [Элек- тронный ресурс] — Режим доступа — http://docs.cntd.ru/document/1200105711
    (дата обращения 25.05.2018).
    20.
    ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология (ИТ).
    Методы и средства обеспечения безопасности. Системы менеджмента инфор- мационной безопасности. Требования» // Электронный фонд правовой и норма- тивно-технической документации [Электронный ресурс] — Режим доступа — http://docs.cntd.ru/document/1200058325
    (дата обращения 25.05.2018).
    21.
    ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология (ИТ).
    Методы и средства обеспечения безопасности. Свод норм и правил менеджмен- та информационной безопасности» // Электронный фонд правовой и норматив- но-технической документации [Электронный ресурс] — Режим доступа — http://docs.cntd.ru/document/1200103619
    (дата обращения 26.05.2018).

    68 22.
    Обследование (аудит) ИСПДн // Контур [Электронный ресурс] — Ре- жим доступа — https://kontur.ru/security/features/ispdn/ (дата обращения:
    23.05.2018).
    23.
    Общие критерии оценки защищенности информационных технологий,
    Общие критерии // Википедия [Электронный ресурс] — Режим доступа — https://ru.wikipedia.org/wiki/Общие_критерии#Общие_критерии_в_России/ (дата обращения: 24.05.2018).
    24.
    Практическое применение международного стандарта информацион- ной безопасности ISO 17799 // CitForum [Электронный ресурс] — Режим до- ступа — http://citforum.ru/security/articles/aboutisonew.shtml (дата обращения:
    25.05.2018).
    25.
    Программные средства аудита безопасности // StudFiles [Электронный ресурс] — Режим доступа — https://studfiles.net/preview/3508678/page:2/ (дата обращения: 24.05.2018).
    26.
    Программные средства проверки политики безопасности на соответ- ствие ISO 17799 // IXBT [Электронный ресурс] — Режим доступа — https://www.ixbt.com/cm/iso17799-cobra-kondor012004.shtml
    (дата обращения:
    24.05.2018).
    27.
    Риски информационной безопасности // ARinteg [Электронный ре- сурс] — Режим доступа — https://arinteg.ru/articles/riski-informatsionnoy- bezopasnosti-26222.html
    (Дата обращения: 23.05.2018).
    28.
    Родичев Ю.А. Нормативная база и стандарты в области информаци- онной безопасности [Текст]: учебное пособие / Ю.А. Родичев. — Санкт-
    Петербург: Питер, 2017 — 256 с.
    29.
    Сердюк В.А. Организация и технологии защиты информации. Обна- ружение и предотвращение информационных атак в автоматизированных си- стемах предприятий [Текст]: учебное пособие для вузов / В.А. Сердюк. —
    Москва: ГУ-ВШЭ, 2011 — 576 с.

    69 30.
    Сертификация по ISO 27001 // Digital Security [Электронный ресурс]

    Режим доступа — https://dsec.ru/certification/iso-27001/ (дата обращения:
    24.05.2018).
    31.
    Стандарт BS 7799-1 // Википедия [Электронный ресурс] — Режим до- ступа — https://ru.wikipedia.org/wiki/BS_7799-1/ (дата обращения: 26.05.2018).
    32.
    Стандарт ISO/IEC 15408 // Википедия [Электронный ресурс] — Ре- жим доступа — http://www.lghost.ru/lib/security/kurs2/theme02_chapter04.htm/
    (дата обращения: 26.05.2018).
    33.
    Стандарт ISO/IEC 17799 // Википедия [Электронный ресурс] — Ре- жим доступа — https://ru.wikipedia.org/wiki/ISO/IEC_17799/ (дата обращения:
    26.05.2018).
    34.
    Стандарт ISO/IEC 27001 // Википедия [Электронный ресурс] — Ре- жим доступа — https://ru.wikipedia.org/wiki/ISO/IEC_27001/ (дата обращения:
    26.05.2018).
    35.
    Стандарт на страже информационной безопасности // InformationSecu- rity
    [
    Электронный ресурс]

    Режим доступа
    — http://www.itsec.ru/articles2/pravo/standart_na_strazhe
    (
    дата обращения:
    25.05.2018).
    36.
    Тестирование, как метод контроля качества усвоения учебного мате- риала учащимися // Педагогическая мастерская [Электронный ресурс] — Ре- жим доступа — http://открытыйурок.рф/статьи/500954/ (дата обращения:
    23.05.2018)
    37.
    Уязвимости: рекомендации по выработке и проведению мер по ис- правлению ситуации // ДиалогНаука [Электронный ресурс] — Режим доступа
    — https://www.dialognauka.ru/press-center/article/16761/
    (дата обращения:
    24.05.2018).
    38.
    Ярочкин В.И. Аудит безопасности фирмы: теория и практика [Текст]: учебное пособие для вузов / В.И. Ярочкин, Я.В. Бузанова. — Москва: Академи- ческий проект, 2005. — 352 с.

    70

    71
    1   2   3   4   5   6


    написать администратору сайта