Управління ризиками інформаційної безпеки - Робоча програма навчальної дисципліни (Силабус)
Реквізити навчальної дисципліни
Рівень вищої освіти | Другий (магістерський) |
Галузь знань | 12 Інформаційні технології |
Спеціальність | 126 Інформаційні системи та технології |
Освітня програма | Інтегровані інформаційні системи, Інформаційне забезпечення робототехнічних систем, Інформаційні управляючі системи та технології |
Статус дисципліни | Нормативна |
Форма навчання | очна(денна)/заочна |
Рік підготовки, семестр | 1 курс, осінній семестр |
Обсяг дисципліни | 3 кредити (90 год) |
Семестровий контроль/ контрольні заходи | Атестація/Залік |
Розклад занять | Лекції: четвер -10.25-12.00 (другий тиждень) Практичні: четвер – 8.30 – 17.45) |
Мова викладання | Українська/Англійська/Німецька/Французька |
Інформація про керівника курсу / викладачів | Лектор, практичні: к.т.н., , доцент, Пасько В.П. |
Розміщення курсу | https://campus.kpi.ua |
Програма навчальної дисципліни
Опис навчальної дисципліни, її мета, предмет вивчання та результати навчання
Відмінністю сучасного суспільства є перехід до нової фази свого розвитку – постіндустріальної формації. Серед характерних особливостей цієї формації – надзвичайно висока концентрація енергетичних ресурсів в об’єктах техносфери, що інтенсифікує руйнівні сили можливих небезпечних техногенних явищ, глобалізація світового економічного ринку, яка призводить до зростання кількості учасників конкурентної боротьби та підвищення її гостроти, неконтрольоване збільшення обсягів інформації, що циркулюють у різних галузях людської діяльності й, на жаль, часто ведуть до поглиблення невизначеності та непрогнозованості результатів цієї діяльності в цілому. Все це надає привід стверджувати, що нове суспільство – це суспільство ризику, однією з головних задач якого стає аналіз можливих ризиків та нейтралізація небезпек.
В цій ситуації на перший план виходить проблема формування теоретико-методичних засад аналізу та управління ризиками (зокрема усфері інформаційної безпеки), розгляду загальних аспектів якої присвячений даний курс.).
Мета вивчення дисципліни “Управління ризиками інформаційної безпеки” полягає у формуванні у майбутніх спеціалістів умінь та компетенцій для забезпечення ефективної оцінки ризиків та управління ними в інформаційних системах, необхідних для подальшої роботи, навчити їх застосуванню методів та засобів оцінювання ризиків та управління ними у інформаційних системах в умовах широкого використання сучасних інформаційних технологій.
Пререквізити та постреквізити дисципліни (місце в структурно-логічній схемі навчання за відповідною освітньою програмою)
Вивчення дисципліни “Управління ризиками інформаційної безпеки» передбачає наявність систематичних та ґрунтовних знань із суміжних курсів («Теорія ймовірностей та математична статистика», „Безпека інформаційних систем ”, «Моделювання технічних систем», «Проектування інформаційних систем»).
Зміст навчальної дисципліни
Тема 1. Поняття ризику. Різні підходи до визначення ризику
Тема 2. Принципи і порядок розробки комплексних систем захисту інформації Тема 3. Менеджмент інформаційної безпеки
Тема 4. Методи аналізу і загального оцінювання ризиків інформаційної безпеки
Тема 5. Інструментальні засоби моделювання загроз та оцінювання ризиків інформаційної безпеки
Тема 6. Управління інцидентами інформаційної безпеки
Тема 7. Метрики ефективності інформаційної безпеки
В рамках дисципліни заплановано наступні види навчальних занять:
лекції;
практичні заняття; самостійна робота.
На лекціях розкриваються основні теоретичні питання. Теми та організація самостійної роботи повністю узгоджуються з метою дисципліни та проводяться з використанням рекомендованої літератури та інформації в Internet. В дистанційному режимі використовуються засоби Google Meet та відповідні презентації, а також матеріали дистанційного курсу.
Самостійна робота полягає в дослідженні існуючих методів і засобів оцінювання ризиків. Завдання практичних занять виконуються та захищаються у відповідності до встановлених дедлайнів на протязі семестру.
Під час виконання практикумів а також під час контрольних заходів здобувачами повинна дотримуватись політика академічної доброчесності, згідно Кодексу Честі НТУУ “КПІ”.
Залік та робота в семестрі
Залік проставляється по результатах роботи в семестрі. Рейтингова оцінка роботи за семестр складається з результатів за МКР та практикумами.
Тематика практичних занять
Практикум 1
Методи загального оцінювання ризиків | |
---|---|
|
|
---|
який забезпечує переведення ймовірностей різних першоподій у можливі результати.
|
|
---|---|
|
Практикум 2
Засоби аналізу та оцінювання ризиків……. | |||
---|---|---|---|
|
Метод CRAMM…………………………………. | ||
|
@RISK. ПО @RISK аналіз ризиків на основі методу Монте-Карло засобами Microsoft Excel. | ||
|
CSE (Communications Security Establishment, Government of Canada). | ||
|
Методика COBRA………………………………. | ||
|
Метод Coras……………………………………... | ||
|
Метод EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité, розробник Національне агентство комп’ютерної безпеки (ANSSI), Центральне управління безпеки інформаційних систем (DCSSI), Франція) відображає вимоги стандартів ISO/IEC 27001 [1, 81], ISO 31000 [57] та ISO/IEC 27005 |
||
|
Методика FRAP (Facilitated Risk Analysis Process, розробник – компанія Peltier and Associates, США) орієнтована на забезпечення ІБ ІС | ||
|
Методологія IRAM2 (Information Risk Assessment Methodology2, розробник Форум інформаційної безпеки (Information Security Forum), США) | ||
|
Система RiskPAC (розробник – компанія CSCI, Нідерланди) призначена для виявлення та надання допомоги при усуненні уразливостей в ІС | ||
|
Методика Facilitated Risk Analysis Process (FRAP). пропонована компанією Peltier and Associates (сайт в Інтернет http://www.peltierassociates.com http://mitre.org/work/systems_engineering/guide/risk_management_tools.html. | ||
|
Microsoft Security Assessment Tool. | ||
|
Методика MAGERIT (Methodology for Information Systems Risk Analysis and Management, розробник Ministerio De Administraciones Públicas, Іспанія) призначена для реалізації процесу АОР | ||
|
Методика Mehari (називають методологією) (розробник Clusif, Франція) замінила систему Clarion і є структурованим підходом до ОР | ||
|
Система RiskWatch……………………………... | ||
|
Інструментарій RA2 art of risk (RA Software Tool, розробник – компанії AEXIS Security Consultants та XiSEC Consultants Ltd., Великобританія) ………………..... | ||
|
Інструментарій PTA (Practical Threat Analysis, розробник PTA Technologies, Ізраїль) заснований на вимогах стандарту ISO/IEC 27001 та PCI DSS ………………..................... | ||
|
Система КЕС управління ІБ «Авангард» (Комплексна експертна система «Авангард»,»……………………………… |
||
|
Система Enterprise Risk Assessor (Risk Advisor, розробник – компанія Methodware, Нова Зеландія) відповідає вимогам австралійського стандарту Australian/New Zealand Risk Management Standard (AS/NZS 4360: 1999) та ISO/IEC 17799. | ||
|
Система vsRisk, Risk Assessment Tool (розробник – компанія Vigilant Software Ltd., Великобританія) призначена для ОР ІБ відповідно до вимог ISO/IEC 27001 та BS 7799-3. |
||
|
Система OCTAVE (розробник – інститут Carnegie Mellon Software Engineering Institute і Центр навчання, досліджень і технологій (CERT) | ||
|
|
||
|
|
||
|
|
||
Засоби моделювання загроз | |||
|
|
||
|
|
||
|
|
||
|
|
||
IriusRisk пропонує як безкоштовну так і комерційну версію інструмента. Цей інструмент орієнтований на створення та підтримку чинної моделі загроз протягом усього SDLC. Він керує процесом за допомогою повністю настроюваних анкет та бібліотек шаблонів ризиків, з блок-схемами та інтеграцією з DevSecOps (OWASP ZAP, BDD-Security, Threadfix...) для розширення можливостей автоматизації | |||
MyAppSecurity пропонує комерційно доступний інструмент моделювання загроз - ThreatModeler. Він використовує методологію VAST, заснований на PFD і виявляє загрози на основі всеосяжної бібліотеки загроз, що налаштовується. Він призначений для спільного використання всіма зацікавленими сторонами організації. |
|||
PyTM - це середовище Pythonic з відкритим кодом для моделювання загроз. Він кодує інформацію про загрози коду Python і обробляє цей код у різних формах | |||
securiCAD - це інструмент моделювання загроз та управління ризиками, розроблений скандинавською компанією Foreseeti. Він призначений для управління кібербезпекою компанії, від директора з інформаційної безпеки до інженера з безпеки та технічного спеціаліста. securiCAD виконує автоматичне моделювання атак на поточні та майбутні ІТархітектури, виявляє та кількісно оцінює ризики в цілому, включаючи структурні вразливості, та забезпечує підтримку прийняття рішень на основі отриманих результатів. securiCAD пропонується як у комерційній, так і у відкритих версіях |
|||
SD Elements от Security Compass - це платформа управління вимогами до безпеки програмного забезпечення, яка включає можливості автоматичного моделювання загроз. Набір загроз створюється шляхом заповнення короткої анкети про технічні деталі та драйвери відповідності програми. Контрзаходи включені у форму практичних завдань для розробників, які можна відстежувати та керувати ними протягом усього SDLC | |||
Tutamantic «"Автоматичний аналіз проектування" - цікавий інструмент, який надає мікросервіси для моделювання загроз. На відміну від інтегрованих інструментів користувачі завантажують файл Visio і отримують електронну таблицю загроз | |||
OVVL «Засіб моделювання відкритих вразливостей». Безкоштовний інструмент моделювання загроз з відкритим вихідним кодом, що базується на STRIDE, з особливою увагою на підтримку пізніших етапів життєвого циклу безпечної розробки |
5. Навчальні матеріали та ресурси
Базова
ISO/IEC 27004:2016 (E). Information technology — Security techniques — Information security management — Measurement.
ДСТУ ISO /IEC 31010:2013 (ISO /IEC 31010:2009, IDT) «Керування ризиком. Методи загального оцінювання ризику».
ДСТУ ISO/IEC 27001:2015 (ISO/IEC 27001:2013; Cor 1:2014, IDТ) «Інформаційні технології.
МЕТОДИ ЗАХИСТУ СИСТЕМИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ.
Вимоги».
Загурський О. Управління ризиками. - К.: Університет Україна, 2016. - 244 с.
КорченкоО.Г. Аудит та управління інцидентами інформаційної безпеки: навч. посіб. [Електронний ресурс] / [КорченкоО.Г., Гнатюк С.О., КазмірчукС.В. та ін.]. –К.: Центр навч.наук. та наук.-пр. видань НАСБ України, 2014. – 190 с. – Режим доступу:http://193.178.34.24/bitstream/NAU/38027/1/Audit%26Incident_15042014.pdf
Милославская Н. Г., Сенаторов М. Ю., Толстой А. И. Управление рисками информационной безопасности. Учебное пособие для вузов. – М.: Горячая линия-Телеком, 2016.– 245 с.
НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в АС.
НД ТЗІ 3.7-003-05. Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі.
Додаткова
- OWASP Threat Dragon [Електронний ресурс]. Режим доступу:
https://www.owasp.org/index.php/About\_The\_Open\_Web\_Application\_Security\_Project.
- OWASP Threat Dragon on Github [Електронний ресурс]. Режим доступу:
https://github.com/mikegoodwin/ owasp-threat-dragon-desktop.
- The Open Web Application Security Project (OWASP) Електронний ресурс]. Режим доступу:
CAIRIS [Електронний ресурс]. Режим доступу: https://cairis.org/.
CAIRIS [Електронний ресурс]. https://github.com/failys/cairis.
Mozilla launches free, online threat modelling tool [Електронний ресурс]. Режим доступу:
https://siliconangle.com/blog/2015/04/01/mozilla-launches-free-online-threat-modelling-tool/
- Microsoft Threat Modeling Tool [Електронний ресурс]. Режим доступу:
https://docs.microsoft.com/enus/azure/security/azure-security-threat-modeling-tool
Threat Modeling [Електронний ресурс]. Режим доступу: https://msdn.microsoft.com/enus/ library/ff648644.aspx.
RiskWatch technical specifications [Електронний ресурс]. Режим доступу: http://www.riskwatch.com/wpcontent/ uploads/2014/05/SWDataSheet.pdf.
RiskWatch [Електронний ресурс]. Режим доступу: http://www.riskwatch.com/
vsRisk [Електронний ресурс]. Режим доступу:
https://www.vigilantsoftware.co.uk/product/vsriskstandalone.
Методология OCTAVE для оценки информационных рисков [Електронний ресурс]. – Режим доступу: http://www.risk24.ru/octave.htm
Методологии управления ИТ-рисками [Електронний ресурс]. – Режим доступу:http://www.iso27000.ru/chitalnyi-zai/upravlenie-riskamiinformacionnoi bezopasnosti/metodologii-upravleniya-it-riskami 14. Грищук Р.В., Даник Ю.Г. Основи кібернетичної безпеки: Монографія /; за заг. ред. Ю. Г. Даника. Житомир: ЖНАЕУ, 2016.
Петренко С. А. Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. – М. : Академия АйТи : ДМК Пресс, 2008. – 384 с.
Корченко О.Г., Казмірчук С.В., Ахметов Б.Б., Прикладні системи оцінювання ризиків інформаційної безпеки. Монографія, Київ, ЦП «Компринт», 2017 – 435 с.
Робочу програму навчальної дисципліни (силабус):
Складено доцент кафедри інформаційних систем та технологій, к.т.н., доцент Пасько Віктор Петрович
Ухвалено кафедрою інформаційних систем та технологій (протокол № 13 від 15.06.2022 р.)
Погоджено Методичною комісією факультету інформатики та обчислювальної техніки
(протокол № 11 від 07.07.2022 р.)