8Образовательные технологии В рамках проведения семинаров разбираются задачи по темам лекций, рассматриваются и анализируются ситуационные задачи.
8.1. Оценочные средства для текущего контроля и аттестации Тематика заданий текущего контроля
8.1.1Примерный перечень тем рефератов
Этапы и общие принципы разработки защищенных информационных систем.
Предпосылки отнесения информации к категории конфиденциальной и выявление конфиденциальных сведений.
Сценарии последовательности действий нарушителя системы защиты информации. Пример построения сценария действий нарушителя с использованием графов.
Международные стандарты в области защиты информационных систем.
Цели, задачи и стадии проведения аудита информационной безопасности.
Оценка ущерба от нарушений информационной безопасности на различных этапах жизненного цикла объекта информатизации.
Методы оценки рисков информационной безопасности.
Шкалы оценки ущерба при нарушении информационной безопасности на объекте оценки.
Управление рисками. Модель безопасности с полным перекрытием.
Концепция управление рисками согласно ISO 15408.
Lifecycle Security – обобщенная схема построения комплексной защиты компьютерной сети предприятия.
Методика управления рисками, предлагаемая Microsoft.
Обзор современных программных продуктов для оценки рисков.
Особенности моделирования сложных организационно-технических систем.
Моделирование процесса защиты информации в информационной системе с использованием графовых структур.
Пример использования графов для расчета защищенности от физического проникновения.
Генерирование множества альтернатив с применением экспертных методов при построении защищенной системы обработки информации.
Mодель процесса защиты информации в виде трёхдольного графа.
Оценка альтернативных проектов организации системы защиты информации с использованием критериального метода.
Оценка альтернативных проектов организации системы защиты информации с использованием метода парных сравнений.
Информационные технологии, используемые в системах поддержки управленческих решений в области построения защищенных систем обработки информации.
Перспективные направления в организации и управлении системой защиты информации на предприятии.
8.1.2. Примерные варианты контрольных работ
Вариант 1
Методы оценки рисков информационной безопасности на предприятии.
Генерирование множества альтернатив с применением экспертных методов при разработке СЗИ.
Основные этапы принятия управленческих решений в области построения защищенных систем обработки информации.
Вариант 2
Этапы построения защищенных систем обработки информации.
“Куб безопасности” в координатах ОСНОВА, НАПРАВЛЕНИЯ, ЭТАПЫ. Обработка трехмерных матриц для оценки эффективности СЗИ.
Пример использования метода строчных сумм для составления матрицы альтернативных проектов СЗИ.
Вариант 3
Управление рисками. Модель безопасности с полным перекрытием.
Модель элементарной защиты объекта информатизации. Пример расчета прочности защиты.
Парное сравнение альтернатив (метод парных сравнений).
Вариант 4
Пример использования сетей Петри для построения сценария действий нарушителя и сигнатур атак.
Оценка альтернативных проектов организации СЗИ с использованием критериального метода.
Обзор современных программных продуктов для оценки рисков.
Вариант 5
Модель многозвенной защиты объекта информатизации. Пример расчета прочности защиты.
Альтернативы и критерии. Требования к набору критериев. Оценка важности критериев.
Пример исследования эффективности СЗИ с использованием морфологической матрицы.
Методические рекомендации для выполнения домашней работы
приведены в ПРИЛОЖЕНИИ.
Вопросы для оценки качества освоения дисциплины Системный подход к информационной безопасности. Классы задач по информационной безопасности. Цели и задачи обеспечения защиты систем обработки информации.
Требования к современным системам защиты обработки информации.
Этапы построения защищенных систем обработки информации.
Анализ информационных рисков, угрозы и уязвимости системы. Оценка рисков по двум факторам.
Анализ информационных рисков, угрозы и уязвимости системы. Оценка рисков по трем факторам.
“Куб безопасности” в координатах ОСНОВА, НАПРАВЛЕНИЯ, ЭТАПЫ. Обработка трехмерных матриц для оценки эффективности СЗИ.
Декомпозиция общей задачи оценки эффективности функционирования системы защиты. Модель элементарной защиты объекта информатизации. Пример расчета прочности защиты.
Модель многозвенной защиты объекта информатизации. Пример расчета прочности защиты..
Модель защиты информационной системы в виде двух- и трехдольного графа. Анализ модели, достоинства и недостатки.
Базовые модели СЗИ. Пример использование графовых моделей для оценки эффективности защиты от НСД к локальной сети.
Базовые модели СЗИ. Пример использования сетей Петри для построения сценария действий нарушителя и сигнатур атак.
Основные понятия и определения. Схема процесса принятия решений.
Альтернативы и критерии. Требования к набору критериев. Оценка важности критериев.
Характерные черты задачи принятия решений. Классификация задач принятия решений в области проектирования СЗИ.
Основные этапы принятия управленческих решений в области построения защищенных систем обработки информации.
Метод анализа иерархий. Постановка и этапы решения задачи сравнения альтернативных проектов СЗИ.
Парное сравнение альтернатив (метод парных сравнений).
Матрица принятия решений. Диаграмма причинно-следственных связей Исикавы..
Метод сравнения объектов относительно стандартов.
Пример оценки альтернативных проектов СЗИ с использованием критериального метода.
Пример оценки альтернативных проектов СЗИ с использованием метода парных сравненй.эффективности Сиспольз
Пример генерирования множества альтернатив с применением экспертных методов при разработке СЗИ.
Пример использования метода строчных сумм для составления матрицы альтернативных проектов СЗИ.
Пример исследования эффективности СЗИ с использованием морфологической матрицы.
Место систем поддержки принятия решений (СППР) среди существующих ИС. Информационные технологии используемые в СППР.
Классификация и характеристики СППР. Архитектуры СППР. Функциональная СППР. Двухуровневое хранилище данных. Трехуровневое хранилище данных.
Основные методы поддержки принятия решений на основе ИТ.
Методы технологии Data Mining и возможности их использование для поддержки принятия решений при построении СЗИ.
Классификация технологических методов Data M.ining.
Программный инструментарий для методов Data Mining.
Особенности технологии оперативной аналитической обработки OLAP и возможности их использование для поддержки принятия решений при построении СЗИ.
Этапы технологии оперативной аналитической обработки OLAP .
Многомерные проекции технологии оперативной аналитической обработки OLAP.
Архитектура системы поддержки принятия решений (СППР) с использованием технологии OLAP.
Концепция платформенно-базированного решения в архитектуре ИС.
Концепция смешанного решения в архитектуре ИС.
Сложности экономического анализа в сфере информационной безопасности.
Методы вычисления оценки возврата инвестиций ROI (Return on Investment) при оценке эффективности проекта защиты информационной системы.
Методика BCP (Business Continuity Management) для оценки эффективности проекта защиты информационной системы.
Оценка эффективности системы защиты с использованием показателя TCO (Total Cost Of Ownership - совокупная стоимость владения).
Определение размера целесообразных затрат на ИБ (критерии Лапласа, Вальда, Гурвица, Сэвиджа).
Порядок формирования оценок по дисциплине
Формирование оценок по учебной дисциплине производится в соответствии с Положением об организации контроля знаний, утвержденного Ученым советом НИУ ВШЭ от 24.06.2011, протокол №26.
В соответствии с Рабочим учебным планом, формами текущего контроля являются контрольная работа, реферат и домашнее задание. Каждая из форм текущего контроля оценивается по 10-балльной шкале. Общая оценка за текущий контроль (по 10-балльной шкале) рассчитывается по формуле:
Отекущий = 0,2 · Ок/р + 0,3 · Ореф + 0,5 · Одз , где Ок/р – оценка за контрольную работу;
Ореф – оценка за реферат;
Одз – оценка за домашние задания. При определении накопленной оценки (по 10-балльной шкале) аудиторная работа и самостоятельная внеаудиторная работа не оцениваются. Поэтому накопленная оценка совпадает с оценкой за текущий контроль и рассчитывается по формуле:
Онакопленная = 1,0 · Отекущий + 0,0 · Оауд + 0,0 · Осам.работа , где Отекущий – оценка за текущий контроль;
Оауд – оценка за аудиторную работу;
Осам.работа – оценка за самостоятельную работу. Результирующая оценка (выставляется в диплом) формируется на основе итоговой оценки за зачет (по 10-балльной шкале) и накопленной оценки. Результирующая оценка рассчитывается по формуле:
Орезульт = 0,2 · Оэкзамен + 0,8 · Онакопленная, где Оэкзамен – оценка за итоговый контроль (экзамен);
Онакопленная – накопленная оценка.
При формировании оценок на основе весовых коэффициентов применяется округление до целого числа в большую сторону.
Учебно-методическое и информационное обеспечение дисциплины
Основная и дополнительная литература
Астахов А. Искусство управления информационными рисками. - М,: ДМК Пресс, 2010.
Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. – М.: ИНФРА-М_РИОР, 2014.
Баранова Е.К., Бабаш А.В. Моделирование системы защиты информации. Практикум. – М.: РИОР: ИНФРА-М, 2015.
Барсегян А.А., Куприянов М.С., Степаненко В.В., Холод И.И. Технологии анализа данных. Data Mining, Visual Mining, Text Mining, OLAP ( +CD ). Учебное пособие, БХВ-Петербург, 2007.
Башлы П.Н., Бабаш А.В., Баранова Е.К. Информационная безопасность: учебно-практическое пособие. – М.: Изд.центр ЕАОИ, 2010.
Биячуев, Т. А. Безопасность корпоративных систем : учеб. пособие / Т. А. Биячуев. – СПб. : СПб ГУ ИТМО, 2004.
Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2008.
Зегжда Д. П., Ивашко A.M. Основы безопасности информационных систем. СПб, Горячая Линия - Телеком, 2000.
Захарчук Т.В., Кузнецова И.П. Аналитико-синтетическая переработка информации. М,: Профессия, 2011.
Казиев В.М. Введение в анализ, синтез и моделирование систем. М,: Изд-во БИНОМ, 2007.
Кульба В.В., Волков А.Е., Климов А.А., Швецов А.Р. Анализ и синтез систем контроля и защиты данных с использованием сетей Петри. – Тольятти, 1998.
Курносов Ю.В. Аналитика: методология, технология, организация
информационно-аналитической работы. - М.: РУСАКИ, 2004.
Малюк А.А. Теория зашиты информации. М:, Горячая линия – Телеком, 2012.
Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб.пособие для вузов – М.: Горячая линия – Телеком, 2004.
Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.
Розен В.В. Математические модели принятия решений в экономике. Учебное пособие. – М.: Книжный дом “Университет”. Высшая школа, 2002.
Советов Б.Я., Яковлев С.А. Моделирование систем. Учебник для вузов. М,: Высшая школа. 2001.
Трояновский В.М. Математическое моделирование в менеджменте. Учебное пособие. – М.: Издательство РДЛ, 2002.
Шумский А.А. Системный анализ в защите информации: учеб.пособие для студентов вузов, обучающихся по специальностям в обл.информ.безопасности / А.А.Шумский, А.А.Шелупанов. – М.: Гелиос АРВ, 2005.
Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. М:, Наука и Техника, 2004
BS ISO/IES 27005:20008 Ru Информационные технологии - Методы обеспечения безопасности - Управление рисками информационной безопасности. - http://gtrust.ru/show_good.php?idtov=1137.
The logic behind CRAMM’s assessment of measures of risk and determination of appropriate countermeasures. URL: http://www.cramm.com/downloads/techpapers.htm
RiskWatch users manual. URL: http://www.riskwatch.com
Руководящие документы ФСТЭК РФ: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty#
8.2Программные средства
Для успешного освоения дисциплины, студент использует следующие программные средства:
электронное приложение Практикума с исполняемыми модулями:
Баранова Е.К., Бабаш А.В. Моделирование системы защиты информации. Практикум.
– М.: РИОР: ИНФРА-М, 2015.
демонстрационная версия программы ГРИФ (free software);
программный пакет CORAS (free software);
демонстрационная версия системы поддержки принятия парето-оптимальных решений в области проектирования защищенных систем обработки информации;
демонстрационная программа для оценки эффективности защиты информационной системы в виде модели с полным перекрытием угроз.
|