BSI Lab 1 2016
Transkrypt
BSI Lab 1 2016
Bezpieczeństwo systemów informatycznych Ćwiczenia laboratoryjne nr 1 Temat: Polityka bezpieczeństwa i sposoby jej realizacji • Cel: Sporządzić przykładową politykę bezpieczeństwa uwzględniającą wymogi specyficznej organizacji Zadania: 1. Na podstawie literatury podanej przez prowadzącego sporządź krótką charakterystykę polityki bezpieczeństwa (security policy) w organizacji, w szczególności: a. Obszary które są uregulowane polityką bezpieczeństwa b. Klasyfikację poziomów dostępu c. Możliwy podział obowiązków/odpowiedzialności osób odpowiedzialnych za przestrzeganie i realizację polityki bezpieczeństwa d. Przykładowe środki techniczne 2. Opisz co oznacza Trusted Computing Base (TCB) – podaj przykłady. 3. Zaprojektuj przykładową politykę bezpieczeństwa uwzględniającą specyficzne potrzeby małej organizacji (np. Dom Studencki, Przedsiębiorstwo handlowe, Przedsiębiorstwo produkcyjne, Biuro projektowe,...). Użyj w tym celu przykładowej polityki bezpieczeństwa (ze źródeł podanych przez prowadzącego lub własnych) i zmodyfikuj ją odpowiednio. Uwzględnij w zapisach szczegółowych aktualne trendy związane z wykorzystaniem infrastruktury IT: praca zdalna (w tym dostęp dla osób nie będących pracownikami firmy), urządzenia mobilne, sieci bezprzewodowe, przenośne nośniki danych, ... Sprawozdanie z zadania jest jednym z wymaganych do uzyskania zaliczenia z przedmiotu. Sprawozdanie powinno zostać dostarczone w formie pliku pdf o nazwie Lab1_Imie_Nazwisko.pdf i wysłane na adres e-mail podany przez prowadzącego jako załącznik. Temat (subject) wiadomości powinien zaczynać się od Lab1. Jeżeli używasz zewnętrznych źródeł muszą one zostać podane, w szczególności podane powinno być źródło użytej przykładowej polityki bezpieczeństwa. Modyfikacje przykładowej polityki bezpieczeństwa (w tym jej skróty) maja być zaznaczone wytłuszczoną czcionką o rozmiarze tym samym co tekst bazowy i dodatkowo wyróżnione jasno szarym tłem. Punkty pierwszy i drugi mogą być opracowywane w zespołach (max. 3 osobowych). Maciej Burak Katedra Zastosowań Informatyki Zachodniopomorski Uniwersytet Technologiczny