Домашнє завдання

Ключові питання

Ключові положення

Мета роботи

Розробка моделі загроз інформаційним ресурсам ЦАТС та ТЗ на КЗСІ на ЦАТС

Лабораторна робота № 5

 

Вивчення методики розробки моделі загроз інформаційним ресурсам ЦАТС на основі типової моделі загроз. Вивчення методики розробки технічного завдання на комплексну систему захисту інформації (КЗСІ)

 

Розроблення моделі загроз є складовою частиною робіт з ТЗІ на ЦАТС, що здійснюються згідно з НД ТЗІ 2.7-001, ДСТУ 3396.0 та ДСТУ 3396.1. Відповідно до принципу мінімальної достатності система захисту повинна бути спроектована таким чином, щоб здійснювалася протидія тільки тим загрозам, що мають суттєве значення для держави, операторів електрозв’язку та абонентів, і тільки в тій мірі, у котрій необхідно нейтралізувати (послабити, зменшити) наслідки прояву таких суттєвих загроз, для того щоб втрати від їхніх можливих реалізацій не перевищили гранично допустимих рівнів.

Типова модель загроз для інформаційних ресурсів ЦАТС – це модель загроз, розроблена з урахуванням типових (притаманних усім або більшості ЦАТС) характеристик середовищ функціонування (інформаційного, технологічного, користувачів).

У типовій моделі загроз враховані найбільш ймовірні та (або) такі загрози, що призводять до найбільшої шкоди для операторів електрозв’язку та користувачів послуг електрозв’язку.

Порядок використання типової моделі загроз наведено у КНД 45-164-2001 (додаток А) .

Методи аналізу, рекомендовані для застосування під час розроблення моделі загроз, наведені у КНД 45-164-2001 (додаток Б).

Загальні вимоги щодо побудови моделі захисту, з урахуванням моделі загроз, наведені у КНД 45-164-2001 (додаток В).

2.1 Опис лабораторного макета

Типова модель загроз виконується для інформаційних ресурсів реальних цифрових АТС на прикладі ЦКС EWSD, що використовуються в мережах електрозв'язку загального користування України

1. Розкрити види загроз інформаційним ресурсам ЦАТС.

2. Розкрити причини реалізації загроз для інформаційних ресурсів ЦАТС.

3. Привести порядок використання типової моделі загроз.

4. Визначити загальні вимоги щодо побудови моделі захисту з урахуванням моделі загроз.

5. Розкрити визначення „Модель порушника”.

 

1. З’ясувати призначення загальних термінів, таких як:

- типова структура інформаційних ресурсів ЦАТС;

- структура інформаційних ресурсів;

- загроза для інформаційних ресурсів ЦАТС;

- аналіз середовища функціонування ЦАТС;

- уразливість інформаційних ресурсів;

- порушник (стосовно ТЗІ у ЦАТС);

- профіль середовища.

2. Сформулювати види загроз інформаційним ресурсам ЦАТС.

3. Сформулювати причини реалізації загроз для інформаційних ресурсів ЦАТС.

4. Ознайомитись з порядком використання типової моделі загроз.

5. Ознайомитись з загальними вимогами щодо побудови моделі захисту з урахуванням моделі загроз.