Оглавление
Введение.
1. Первая глава. Анализ проблемы аудита на этапе оценки вариантов реализации угроз безопасности информации.
1.1. Описание, назначение и цели комплексного обследования аудита состояния
защищенности ОИ.
1.2. Структура аудита.
1.3. Анализ и оценка вариантов реализации угроз БИ
1.4. Обзор существующих инструментов расчета количественных оценок ДВ
1.5. Выводы.
2. Вторая глава. Разработка структуры реализации угроз безопасности информации и алгоритма расчета количественных оценок деструктивных воздействий
2.1. Общие положения расчета количественных оценок десгрусгивных воздействий
2.2. Структура реализации угроз БИ
2.3. Подходы к определению возможных вариантов деструктивных воздействий
2.3.1. Общие положения алгоритма расчета
2.3.2. Описание элементов ДФ, составляющих ДВ
Источники угроз БИ
Уязвимости ОИ.
Методы реализации угроз БИ
2.3.3. Классификация и обозначение элементов ДФ, составляющих ДВ.
2.3.4. Взаимосвязь элементов ДФ, составляющих ДВ. Определение вариантов ДВ.
2.4. Методы противодействия.
2.4.1. Правовые методы.
2.4.2. Экономические методы
2.4.3. Организационные методы
2.4.4. Инженернотехнические методы
2.4.5. Технические методы
2.4.6. Программноаппаратные методы
2.5. Расчет количественных оценок ДВ. Полный алгоритм расчета.
2.6. Описание последствий выполнения ДВ.
2.7. Выводы.
3. Третья глава. Расчет и применение количественных оценок деструктивных воздействий
3.1. Методы расчета количественных оценок элементов ДФ, составляющих ДВ.
3.1.1. Расчет коэффициентов значимости угроз БИ
3.1.2. Расчет коэффициентов источников угроз.
3.1.3. Расчет весовых коэффициентов групп методов реализации.
3.1.4. Расчет коэффициентов опасности уязвимостей
3.2. Методы расчета количественных оценок ДВ
3.2.1. Введение в теорию планирования эксперимента. Описание функции Харрингтона
3.2.2. Применение функции Харрингтона при расчете количественных оценок ДВ.
3.3. Поправочные коэффициенты. Неустранимые элементы ДФ, составляющие
3.3.1. Поправочные коэффицищгты и неустранимые элементы источников угроз.
3.3.2. Поправочные коэффициенты и неустранимые элементы уязвимостей.
3.4. Выбор рационального состава методов противодействия.
3.4.1. Соответствие методов противодействия элементам ДФ, составляющих ДВ.
3.4.2. Алгоритм выбора рационального состава комплекса методов противодействия
3.5. Выводы
4. Четвертая глава. Практическое применение методики при аудите состояния защищенности объектов информатизации.
4.1. Методы тестирования.
Цель тестирования
Методы обследования на этапе тестирования
Порядок проведения тестирования
Проверка реальных условий размещения и использования оборудования
Тестовые испытания программных средств защиты испытания функций защиты от НСД
Тестовые испытания защиты от утечки по техническим каналам измерение параметров
Моделирование действий злоумышленника взлом защиты информации
Выбор места подключения средств тестирования.
Особенности тестовых испытаний рабочих станции пользователей ИС
Особенности тестовых испытаний серверного оборудования различного назначения.
Особенности тестовых испытаний межсетевых экранов и маршрутизаторов
Особенности тестовых испытаний коммутаторов
Особенности тестовых испытаний УРЫустройств.
Отчетные материалы.
4.2. Рекомендации по анализу.
Цель анализа.
Методы обследования на этапе анализа.
Анализ организационнораспорядительных документов
Анализ выполнения организационнотехнических требований
Анализ деятельности персонала сотрудников
Анализ результатов моделирования.
4.3. Сравнение количественных оценок ДВ. Определение эффективности принятых
методов противодействия.
4.4. Выводы
Заключение.
Список используемой литературы
- Київ+380960830922