Методичні вказівки до лабораторних занять з дисципліни "Стандартизація та сертифікація в галузі захисту інформації", страница 23

23. Знаходячись у режими “Опитувач” виберіть опцію “Ознайомитися із точкою зору”. Виберіть серед переліку, експерта “Максим” введіть у відповідне вікно його пароль довіри ( 77 ), та дізнайтеся як він оцінив це твердження.

24. Перейдіть у режим “Результати” та виконайте розрахунки натиснувши кнопку “Розрахунок значень Критичних елементів”.

25. Після закінчення розрахунку подивіться яку оцінку тримали Критичні елементи.

- у просторі думок;

- вербальну.

26. Перегляньте профіль зрілості натиснувши кнопку із відповідною назвою.

27. Ознайомтесь із аналізом однієї із оціненою вами контрольної області.

28. Поверніться у режим “Результати”.

29. Виберіть опцію меню “Створити звіт”.

30. Створеному файлу надайте назву своєї системи та збережіть на диску. Він буде одним із складових отриманої Вами оцінки за лабораторну роботу.

31. Закрийте “Радник”

32. Запустить систему ще раз. Відкрийте Вашу систему та перегляньте журнал історій.

33. Уважно проаналізуйте створений звіт і підготуйтеся до захисту.

2.7 Зміст звіту

Під час підготовки до роботи студент має підготувати бланк звіту по роботи . Для цього необхідно:

-  записати у звіті назву та мету роботи;

-  зарисувати загальну структуру вимог безпеки стандарту NIST SP 800-26;

-  викласти основі співвідношення суб’єктивної логіки;

-  скласти й занести у звіт програму експериментальних досліджень;

-  дати стислу характеристику апаратного й програмного забезпечення, їхнє призначення, можливості та порядок використання;

-  внести до звіту отриманий у ході розрахунків профіль зрілості напрямків по забезпеченню безпеки інформації;

-  зробити висновки.

2.8 Контрольні запитання та завдання

2.8.1 Теоретичні питання

2.8.1.1 Для чого призначена система “Радник”?

2.8.1.2 Поясніть ідеологію стандарту NIST SP 800-26.

2.8.1.3 Для чого потрібний профіль зрілості Контрольних областей? Скільки усього налічується Контрольних областей?

2.8.1.4 Поясніть сутність суб’єктивної логіки.

2.8.1.5 Які оператори математичного апарату суб’єктивної логіки ви знаєте?

2.8.1.6 Перерахуйте рівні зрілості. Поясніть сутність кожного з них.

2.8.2 Практичні питання

2.8.2.1 Створіть  нову систему.

2.8.2.2 Поясніть призначення закладок. Наведіть приклад їх використання створивши власну.

2.8.2.3 Перегляньте яку відповідь на одне із запитань надав інший експерт за умови що вам відомий його пароль довіри.

2.8.2.4 Чи може пароль довіри надати змогу провести оцінку від імені його власника.

2.8.2.5 Внесіть нотатки по одному із тверджень. Збережіть внесені зміни.

2.8.2.6 Скористайтеся деревом навігацій для переходу до вказаного Вам викладачем Критичного елементу.

2.8.2.7 Змініть пароль. Призначте пароль довіри.

2.8.2.8 Скільки разів була оцінена подана система? Доведіть свою думку використовуючи засоби системи “Радник”.

2.8.2.9 Додайте новий обліковий запис експерта. Зареєструєте факт проведення оцінки.

2.8.2.10Докладіть структуру звіту, що може бути сформований за допомогою системи “Радник”.

2.8.2.11 Виберіть Контрольні області, що будуть оцінюватися протягом даного сеансу оцінки.

2.8.2.12 Чи можна надати відповідь на рівень якщо, рівні з меншими номерами ще не були оцінені? Якщо ні,  то  чому?

2.8.2.13 Побудуйте профіль зрілості за допомогою АСЕО “Радник”. Що він позначає?


Рекомендована література для самостійної роботи

1. ISO/IEC 17779:2000 Code of practice for information security management

2. ISO/IEC 21827: 2002 Information technology - Systems Security Engineering - Capability Maturity Model

3. NIST SP 800-26, Security Self-Assessment Guide for Information Technology Systems

4. Managing information security risks. Operationally Critical Threat, Asset and Vulnerability. Christopher Alberts and Audrey Dorofee, James Stevens, August, 2003.

5. A. Jøsang. A Logic for Uncertain Probabilities. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 9(3):279–311, June 2001.