Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемacademy.kaspersky.ru
1 Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Применение деловой игры при обучении технологиям защиты информации
2 Способы обучения профессиональным компетенциям 1. Проведение обучения технологиям ведения профессиональной деятельности на практике в организациях, связанных с решением вопросов информационной безопасности. 2. Создание моделей организаций и проведение обучение на этих моделях непосредственно в ВУЗе. | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 2 |
3 Научно-методические основы разработки деловых игры в сфере информационной безопасности
4 PAGE 4 | Этапы подготовки деловой телекоммуникационной игры в сфере защиты информации организации | 5-7 марта, 2012 "IT Security for the Next Generation", Тур Россия и СНГ
5 Разработка деловой игры по организации системы защиты информации в филиале АКБ «X-trimeBank»* * Название акционерного коммерческого банка вымышленное, но у него есть прототип, правда с несколько лучшей организацией системы защиты информации.
6 Постановка задачи на разработку деловой игры Постановка задачи: обосновать систему защиты информации в организации с учетом: анализа бизнес-процессов; уровня понимания руководством необходимости организации защиты ее информационных активов; многофакторной модели оценки рисков; рекомендаций стандартов на основе лучших мировых практик про защите информации. | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 6 |
7 Исходные данные | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 7 |
8 Организация проведения деловой игры
9 Основные этапы деловой игры | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 9 |
10 Модель решения этапа: Модель классификации информационных активов необходимо представить в форме кортежа где А (active) – информационный актив филиала АКБ «X-trimBank». F (form)– форма представления актива (база данных, бумажный документ, программное обеспечение и т.д.). V (value)– оценка ценности активов в форме терм-переменной, принимающей значения «высокая», «средняя», «низкая». Возможна и количественная оценка ценностей активов. D (defense) – требуемые механизмы защиты актива: конфиденциальность (К), целостность (Ц), доступность (Д). Описание этапов Этап 1. Инвентаризация и классификация банковских активов. | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 10 |
11 Модель решения этапа: Модель угроз представляются в форме кортежа:, где R ( resource) – источник угрозы; А (active) – актив (объект), в отношении которого реализуется угроза; G (goal) –цель реализации угрозы (мотив); М (mechanistics)-механизм или способ реализации угрозы. E (effect) – оценка возможных результатов реализации угрозы. D (defense) – механизм защиты, на который воздействует угроза. I (in or out) – нахождение источника угрозы (внутри системы или снаружи). Описание этапов Этап 2. Моделирование угроз | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 11 |
12 Методика решения этапа: на основе анализа результатов прохождения двух предыдущих этапов необходимо представить текстовый документ, определяющий следующие требования: Обеспечение информационной безопасности при назначении и распределении ролей, а также определение уровней доверия к персоналу. Общие требования по обеспечению информационной безопасности при управлении доступом и регистрации. Общие требования по обеспечению информационной безопасности средствами антивирусной защиты. Общие требования по обеспечению информационной безопасности банковских платежных технологических процессов. и др. Описание этапов Этап 3. Разработка политики безопасности. | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 12 |
13 Модель решения этапа: Модель анализа состояния физической защиты информационных активов представляется в форме кортежа P(premises) – помещение, O (object) – объект защиты (актив или его часть). T(threat) – угроза. U(protection) – существующий уровень его защищенности. M(measures) – предлагаемые мероприятия по защите. S(costs) – оценка стоимости мер по защите. Описание этапов Этап 4. Анализ состояния физической защиты информационных активов | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 13 |
14 Методика решения этапа: Основными этапами проверки являются: Анализ системы защиты от вредоносного программного обеспечения. Анализ системы управления сетевыми ресурсами. Безопасность носителей информации. Обмен информацией и программным обеспечением. Обеспечение контроль в отношении доступа пользователей. Наличие инструкций с обязанностями пользователей. Обеспечение контроля сетевого доступа, доступа к операционной системе и приложениям. Возможность расследования инцидентов. Описание этапов Этап 5. Анализ управления передачей данных и контроля доступа | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 14 |
15 Модель решения этапа: Анализ рисков проводится по трехфакторной модели где P – вероятность риска (в значениях терм-переменной). U –оценка возможного ущерба (в значениях терм-переменной). Z – затраты на обработку риска (в денежных единицах). При проведении анализа рисков по переменным P,U,Z наиболее предпочтительными для защиты являются угрозы i, для которых выполняется соотношение Описание этапов Этап 6. Анализ рисков | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 15 |
16 Описание этапов | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 16 | Этап 6. Управление рисками информационной безопасности
17 Полнота и обоснованность: Модели угроз. Политики безопасности; Оценки ценности информационных активов. Состояния физической защиты информационных активов и рекомендаций по улучшению их защищенности. Рекомендаций по управлению передачей данных и контролю доступа. Предложений по управлению рисками и непрерывности бизнеса. Критерии оценки результатов прохождения деловой игры | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 17 |
18 Предложенная технология позволяет повысить уровень достижения профессиональных компетенций в сфере защиты информации. Выводы | 9-11 Марта, 2011"IT Security for the Next Generation", Россия и СНГPAGE 18 |
19 Thank You Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.