Слайд 1СОДЕРЖАТЕЛЬНАЯ ХАРАКТЕРИСТИКА ЭТАПОВ РАЗРАБОТКИ КСЗИ.
Выполнил:
студент 4 курса
Группа 20401
Шелкаев
А. А.
Слайд 2
Содержательная характеристика этапов разработки КСЗИ, включает в себя 10 этапов.
Слайд 31 ЭТАП
Подготовка организационно-распорядительной документации.
Слайд 4Содержание работ:
1.Анализ организационно-распорядительных документов, нормативно-правовых документов в области Защиты
Информации, влияющих на деятельность.
2.Установление границ, в которых предполагается поддерживать
режим Информационной Безопасности.
Результат:
1.Проект документов, определяющие организационную составляющую КСЗИ(проект приказа о создании КСЗИ).
2.Документы, в которых определены границы системы (КСЗИ).
Слайд 52 ЭТАП
Определение объектов защиты.
Слайд 6Содержание работ:
1.Составление перечня Конфиденциальной Информации.
2. Структурирование Конфиденциальной Информации по
направлениям, структурирование на ключевые элементы. Ключевой элемент информации - это
элемент, удовлетворяющий трем требованиям: принадлежит конкретному источнику (человек, документ, образец и т.д.); содержится на отдельном носителе; имеет конкретную цену.
3. Составление перечня носителей, содержащих Конфиденциальной Информации
4. Анализ архитектуры существующей системы Защиты информации (выявление слабых и сильных сторон системы).
Результат:
1. Перечень объектов, подлежащих защите (перечень структурированной Конфиденциальной Информации , носителей, определение места их положения ).
2. Акт обследования СЗИ (существующей) (содержит описание, принципы построения и архитектуру).
Слайд 8Содержание работ:
1. Анализ (учет) каналов технические каналы утечки информации и
несанкционированного доступа.
2. Анализ потенциальных угроз и выявление главных.
3. Ранжирование
угроз.
4. Определение круга лиц, которых может интересовать конфиденциальной информации.
5. Построение моделей нарушителя.
6. Определяется вероятность реализации угроз. Проводится соотношение угроз с моделью нарушителя для определения соответствующей категории нарушителя и последующей оценки вероятности реализации данной угрозы. Например, если модель нарушителя не описывает категорию удаленных пользователей (в компании не предусмотрен удаленный доступ), то вероятность утечки информации в результате доступа к ней извне ничтожно мала, и ею можно пренебречь при расчете рисков.
7. Анализ рисков: - выбор и обоснование метода анализа рисков; -подготовка к проведению анализа; - проведение аналитических процедур;- обработка полученных результатов и ранжирование рисков по степени значимости.
8. Выбор политики управления рисками, в частности избегание, принятие, снижение, перенос или разделение риска.
Результаты:
1. Реестр угроз (документ «Модель угроз информации»).
2. Документ «Модели нарушителя».
3. Инструкция по анализу рисков; - результаты анализа; - отчет по результатам анализа и реестр рисков по рангам.
4. Документ «Стратегия управления рисками».
Слайд 94 ЭТАП
Моделирование способов и средств Защиты Информации
Слайд 10Содержание работ:
1. Разработка мер по предотвращению угроз. Оценка вариантов
мер(оценка эффективности, разработка технико-экономической оценки : укрупненные спецификации на оборудование
и материалы, сметы на строительно-монтажные и пуско-наладочные работы, оценка затрат на кадровое, материально-техническое и нормативное обеспечение КСЗИ, оценка эффективности будущей КСЗИ и целесообразности затрат.).
2. Определение политики безопасности (выработка стратегии).
3. Разработка плана мероприятий по реализации.
4. Выбор стратегии управления рисками.
Результаты:
1. Документ «Политика защиты информации».
2. Документы, отражающие расчеты (оценку) эффективности.
3. Документы, отражающие правовые, организационные и инженерно-технические мероприятия по предотвращению угроз.
4. План мероприятий по реализации мер защиты.
Слайд 115 ЭТАП
Разработка технических заданий на систему ЗИ
Слайд 12Содержание работ:
Техническое задание оформляется как самостоятельный документ, согласовывается со
службой безопасности предприятия и утверждается его руководителем. Оно включает в
себя следующие разделы:
описание объекта защиты, назначение и основные требования к системе защиты,
технико-экономические характеристики, состав, содержание и организация работ,
требования по подготовке объекта к монтажу систем, порядок приемки системы в эксплуатацию.
Результатом работы : является пакет технических заданий.
Слайд 14Содержание работ:
1. Выбор исполнителя работ по проектированию. При выборе
исполнителя следует удостовериться, что исполнитель удовлетворяет ряду требований:
имеет требуемые
лицензии на выполнение проектных работ;
имеет опыт работы по проектированию аналогичных систем защиты;
имеет внедренные системы защиты по выполненным им проектам;
2. Заключение договора на выполнение работ. Договор составляется по стандартной форме. Важным вопросом при заключении договора является порядок оплаты работ.
3. Рабочий проект. Рабочий проект является документом, на основании которого разрабатывается сметная документация и выполняются строительно-монтажные работы подсистем защиты информации техническими средствами.
4. Сметная документация. Расчет затрат на создание КСЗИ
Слайд 157 ЭТАП
Разработка «Эксплуатационной документации КСЗИ»
Слайд 16Содержание работ:
1. Составление инструкции эксплуатации КСЗИ.
2. Описание процедур
обслуживания системы.
3. Разработка правил и положений по проведение тестирования
системы и анализа ее работы.
Результат:
1. Инструкции эксплуатации КСЗИ и её элементов;
2. Документ, отражающий процедуры регламентного обслуживания КСЗИ;
3. Правила и положения по проведению тестирования и анализа работы КСЗИ.
Слайд 178 ЭТАП
Реализация рабочего проекта – построение системы защиты.
Слайд 19На этом этапе исполнитель проводит все пусконаладочные работы, обучает и
инструктирует персонал предприятия правилам и режимам эксплуатации КСЗИ. После реализации
этого этапа внедренная КСЗИ готова к последующему испытанию
Слайд 21
Сколько этапов включает в себя содержательная характеристика этапов разработки КСЗИ?
Что
входит в рабочее проектирование?
Что происходит на этапе внедрения системы?
КОНТРОЛЬНЫЕ ВОПРОСЫ
Слайд 22ЛИТЕРАТУРА
1. Лекции по КСЗИ
2. http://gendocs.ru/v35243/?cc=37&view=txt
3. http://images.yandex.ru/