Практическая модель нарушителя. Практическая работа построение модели угроз на основе методики оценки угроз безопасности информации фстэк от
Скачать 1.19 Mb.
|
ПРАКТИЧЕСКАЯ РАБОТА Построение модели угроз на основе методики оценки угроз безопасности информации ФСТЭК от 5.02.2021г. Цель: получить опыт определения угроз информационной безопасности на основе актуальной методики. Теоретические сведения Оценка угроз безопасности информации проводится в целях определения угроз безопасности информации, реализация (возникновение) которых возможна в системах и сетях с заданной архитектурой и в условиях их функционирования – актуальных угроз безопасности информации. Основными задачами, решаемыми в ходе оценки угроз безопасности информации, являются: а) определение негативных последствий, которые могут наступить от реализации (возникновения) угроз безопасности информации; б) инвентаризация систем и сетей и определение возможных объектов воздействия угроз безопасности информации; в) определение источников угроз безопасности информации и оценка возможностей нарушителей по реализации угроз безопасности информации; г) оценка способов реализации (возникновения) угроз безопасности информации; д) оценка возможности реализации (возникновения) угроз безопасности информации и определение актуальности угроз безопасности информации; е) оценка сценариев реализации угроз безопасности информации в системах и сетях Общая схема проведения оценки угроз безопасности информации Вебинар от Инфосистемы Джет (есть примеры) - https://youtu.be/rzDAJS0QVww Сайт Банк данных угроз информации – bdu.fstec.ru Практическое задание На основе методики заполнить рекомендуемую структуру модели угроз безопасности информации (Приложение 3) для организации согласно варианту. Для заполнения документа необходимо пользоваться приложениями методики, в которых есть множество пояснений и примеров. Структура модели угроз: 1. Общие положения – Заполните согласно приложения 3, постарайтесь максимально хорошо проанализировать деятельность организации. 2. Описание систем и сетей и их характеристика как объектов защиты - Заполните согласно приложения 3, постарайтесь максимально хорошо проанализировать деятельность организации 3. Возможные негативные последствия от реализации (возникновения) угроз безопасности информации 4. Возможные объекты воздействия угроз безопасности информации 5. Источники угроз безопасности информации 6. Способы реализации (возникновения) угроз безопасности информации 7. Актуальные угрозы безопасности информации Варианты для выполнения задания: 1. Школа 2. Поликлиника 3. Рекламное агентство 4. Научно-исследовательский институт 5. Районный суд 6. Университет 7. ТЭЦ 8. Районный суд 9. Автосалон 10. Фармацевтическая компания 11. Автошкола 12. Патентное бюро 13. Районный отдел полиции 14. МФЦ 15. Добывающая компания (золото) 16. Банк 17. Музей 18. Редакция научного издания Приложение 1 – Скриншоты примера построения модели угроз |