Распределение ролей

Для проведения деловой игры все участники группы разбиваются на подгруппы численностью от 3 до 4 студентов. В каждой подгруппе назначается руководитель, который определяет следующие роли:

  • Специалист по защите информации - 1.
  • Специалист по защите информации – 2 и т.д.

Задания по анализу системы защиты информации и выполнению других работ распределяются руководителем подгруппы равномерно. По результатам выполнения каждого этапа выставляются индивидуальные оценки каждому участнику деловой игры. При выставлении оценок учитываются:

  • Глубина и уровень проработанности задания.
  • Степень знания нормативной документации и средств защиты информации.
  • Уровень, логичность и обоснованность предложенных решений по защите информации.
  • Своевременность выполнения заданий.

Варианты заданий

В таблице 1 приведены варианты заданий. Руководитель группы также выполняет свое задание и, кроме того, собирает все результаты в своей группе и представляет их в форме отчета в формате редактора WORD. Для каждого этапа разрабатывается поочередно каждым участником игры презентация из нескольких слайдов для демонстрации своих результатов. Отчет по каждому этапу направляется Руководителю игры по адресу: 926-565-0570@mail.ru

В теме письма обязательно указать: номер группы, фамилию и имя, номер этапа.

  Варианты заданий  
  Условные обозначения отделов (см. схему):    
  Касса    
  Отдел ФЛ    
  Отдел ЮЛ    
  Серверная    
  Кабинет упр.    
  Результаты аудита соответствуют следующим номерам угроз (стр.6-7):
1. 1-3, 5,9,10,11,13,20-23,26-30 2. 2, 6-12,19-30 3. 1, 5-10,12-18,29-33 4. 3, 4,6-13,18-23,30-33 5. 2, 5,9-12,20-21,26-29 6. 1-3, 5,10-18,20-23,26-29 7. 3, 4,10,11,13,20-28 8. 1, 5,9,10,12,22-33 9. 2, 6,9-13,18-27 10. 1-3, 5-18,26-33  
 
 
 
 
 
 
 
 
 
  Частные политики безопасности
1. Общие требования по обеспечению информационной безопасности при назначении и распределении ролей и обеспечении доверия к персоналу (7.2)
2. Общие требования по обеспечению информационной безопасности автоматизированных банковских систем на стадиях жизненного цикла (7.3)
3. Общие требования по обеспечению информационной безопасности при управлении доступом и регистрации(7.4)
4. Общие требования по обеспечению информационной безопасности средствами антивирусной защиты (7.5)
5. Общие требования по обеспечению информационной безопасности при использовании ресурсов сети Интернет (7.6)
6. Общие требования по обеспечению информационной безопасности при использовании средств криптографической защиты информации (7.7)
7. Общие требования по обеспечению информационной безопасности банковских платежных технологических процессов (7.8)
8. Общие требования по обеспечению информационной безопасности банковских информационных технологических процессов (7.9)
9. Общие требования по обеспечению непрерывности бизнес-процессов (7.11)
10. Общие требования по обеспечению информационной безопасности банковских технологических процессов, в рамках которых обрабатываются персональные данные (7.12)
 
4 Бюджет проекта(тыс.руб)
1. До 500 2. До 700 3. До 1000 4. До 1200 5. До 1500
  Варианты    
Вариант (группа, номер по списку) Служебные помещения Результаты аудита информационной безопасности Частная политика Бюджет, тыс.руб
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         
         

Литература

  1. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395
  2. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.
  3. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.
  4. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010.) [Электронный ресурс] https://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd
  5. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] https://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd
  6. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
  7. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс] https://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc.

[1] Актив – это все, что представляет ценность для организации.

[2] Банковская тайна — вид коммерческой тайны. Согласно ст. 26 закона «О банках и банковской деятельности», к ней относится информация об операциях, счетах и вкладах клиентов и корреспондентов. По российскому законодательству банк гарантирует тайну банковского счета и банковского вклада, операций по счету и сведений о клиенте.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: