Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Выполнение работы. 1. Запустить серверное приложение






 

1. Запустить серверное приложение. Для этого требуется выполнить файл runServer.bat.

2. Для формирования множеств элементов системы открыть диалоговое окно «Элементы системы». Для этого следует выполнить команду меню «Модель\Статическая».

3. В окне редактирования статической модели (см. рисунок 3.3.1) в соответствии с вариантом задания (см. таблицу 3.4.1) на вкладке «Ресурсы» добавить ресурсы информационной системы.

4. Перейти на вкладку «Субъекты» и ввести субъекты. При редактировании субъектов (см. рисунок 3.4.2) задать доступные ресурсы в соответствии с вариантом задания.

5. Во вкладке «Угрозы» ввести угрозы нарушения доступа и вероятности их возникновения (см. рисунок 3.4.3) в соответствии с вариантом.

 

 

Рисунок 3.4.1 — Окно редактирования статической модели

 

 

Рисунок 3.4.2 — Окно редактирования свойств субъекта

 

 

Рисунок 3.4.3 — Окно редактирования угрозы

 

6. Во вкладке «Уязвимости» ввести величины ущерба для всех уязвимостей.

Для всех отношений доступа выбрать методы защиты информации, которые будут препятствовать возникающим угрозам.

Добавить во вкладке «Средства защиты» механизмы защиты с выбранными самостоятельно степенями сопротивляемости (см. рисунок 3.4.5).

7. Открыть графическое представление статической модели двойным щелчком мыши на строке «Диаграмма статической модели» (см. рисунок 3.4.6) в древовидном списке. По диаграмме проанализируйте правильность задания элементов и связей.

 

 

Рисунок 3.4.5 — Окно редактирования свойств механизма защиты

 

Рисунок 3.4.6 — Вид древовидного списка системы изучения методов и средств защиты информации

 

8. Для просмотра рисков откройте окно анализа защищенности (пункт меню «Анализ\Защищенность системы»). Вид данного окна представлен на рисунке 3.4.7.

 

 

 

Рисунок 3.4.7 — Окно анализа защищенности

 

 

9. Проанализируйте и определите наиболее ценные ресурсы с точки зрения возможного ущерба.

10.Сделайте выводы о том, каким образом влияют вероятности и характеристики угроз, уязвимостей и механизмов защиты на общую защищенность системы, изменяя параметры в окне анализа защищенности.

 

Таблица 3.4.1 — Варианты заданий

Вари-ант Отношение доступа Угроза Параметры
Вероят-ность возникно-вения угрозы Величи-на ущерба
1 Менеджер-База данных перехват 0, 1 100
Руководитель-Почтовый сервер фальсификация 0, 3 50
Руководитель-База данных модификация 0, 2 1000
2 Менеджер-База данных перехват 0, 4 200
Руководитель-Почтовый сервер перехват, фальсификация 0, 3 520
Руководитель-База данных модификация, фальсификация 0, 7 130
3 Менеджер-База данных модификация, перехват 0, 1 10
Менеджер–Почтовый сервер перехват, модификация 0, 15 200
Руководитель-База данных модификация 0, 2 620
Руководитель-Почтовый сервер фальсификация 0, 2 540
4 Менеджер–Почтовый сервер перехват, модификация 0, 15 200
Менеджер-База данных перехват 0, 1 120
Руководитель-Почтовый сервер фальсификация 0, 3 2000
Руководитель-База данных модификация 0, 2 10

Содержание отчета

 

Отчет выполняется один на бригаду и должен включать:

1. Наименование и цель работы.

2. Краткие теоретические сведения.

3. Статическую модель согласно варианта.

4. Окна редактирования ресурсов, субъектов, угроз, уязвимостей, средств защиты.

5. Анализ защищенности

6. Выводы.

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.007 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал