задания составляются таким образом, чтобы оптимальная организация процесса проектирования, планирования, установки, анализа и эксплуатации системы защиты проекта приводила к высокому результату оценки.
Сопроводительная документация
Сопроводительная документация подготавливается участниками в процессе соревнования и содержит:
Отчеты;
Спецификации;
Презентации для защиты работы.
Расчёт баллов
Регистрация и подсчёт всех баллов по основному конкурсному заданию проводится информационной системой конкурса (CIS).
3. КОНКУРСНОЕ ЗАДАНИЕ
Продолжительность конкурсного задания не может менее 15 часов и более 22 часов. Возрастной ценз участников для выполнения Конкурсного задания регламентируется Регламентов Чемпионата (отраслевой
DigitalSkills, корпоративный Hi-tech, региональный, межвузовский). Вне зависимости от количества модулей, КЗ должно включать оценку по каждому из разделов WSSS (КЗ не должно выходить за пределы WSSS).
Оценка знаний производится из практического выполнения конкурсного задания.
Выполнение конкурсного задание подразумевает личный зачет каждого из участников (единоличное выполнение КЗ).
|
|
|
Copyright © Союз «Ворлдскиллс Россия |
17 |
|
«Корпоративная защита от внутренних угроз ИБ» |
||
|
3.1. Формат и структура Конкурсного задания
Задание состоит из нескольких этапов, которые оцениваются отдельно.
3.2. Требования к проекту Конкурсного задания
Задание должно соответствовать следующим требованиям:
Модульность;
Должно сопровождаться специальным бланком судейства,
отражающем общие критерии оценки и количество набранных баллов в процессе соревнований (раздел 5);
Соответствовать п. 3.5;
Наличие на конкурсе всех необходимых материалов для работы экспертов;
Наличие соответствующей документации и подробных инструкций для нового и технологически сложного оборудования и программного обеспечения;
3.3Основные условия для предложенных модулей
Каждый предложенный модуль должен:
соответствовать требованиям разработки конкурсного задания
подлежать быстрому переводу на язык участника
содержать краткое описание задания
3.4Основные модули конкурсного задания
Время
выделяемое
Модуль |
Название модуля |
на модуль,
час
|
|
|
Copyright © Союз «Ворлдскиллс Россия |
18 |
|
«Корпоративная защита от внутренних угроз ИБ» |
||
|
|
Установка, конфигурирование и устранение |
|
1. |
неисправностей в системе корпоративной защиты |
4 |
|
от внутренних угроз |
|
|
|
|
|
Конфигурация сетевой инфраструктуры: настройка |
|
|
хост-машины, сетевого окружения, виртуальных |
|
|
машин, и т.п.; |
|
Установка и настройка системы корпоративной |
|
|
|
защиты от внутренних угроз; |
|
Самостоятельный поиск и устранение неисправностей |
|
|
|
при развёртывании и настройке; |
|
Установка и настройка агентского мониторинга; |
|
|
Проведена синхронизация с LDAP-сервером, раздел |
|
|
|
персоны заполнен корректно; |
|
Запустить систему корпоративной защиты от |
|
|
|
внутренних угроз, проверить работоспособность. |
|
|
Провести имитацию процесса утечки |
|
|
конфиденциальной информации в системе; |
|
|
Исследование (аудит) организации с целью |
2. |
2 |
|
защиты от внутренних угроз |
|
|
Самостоятельно изучить структуру организации на |
|
|
основании полученных материалов («модели |
|
организации»), провести обследование |
|
корпоративных информационных систем; |
|
Определить объекты защиты; |
Перечень субъектов/персон сформулирован верно, |
|
|
роли пользователей, права доступа; |
Определить каналы передачи данных и |
|
|
потенциальных утечек; |
Типы циркулирующих данных определены верно |
|
Выявить потоки передачи данных и возможные |
|
|
каналы утечки информации; |
|
|
|
Copyright © Союз «Ворлдскиллс Россия |
19 |
|
«Корпоративная защита от внутренних угроз ИБ» |
||
|
|
|
Заполнить шаблон модели угроз; |
|
|
|
|
Подготовить отчёт о результатах аудита, включая |
|
|
|
|
потоки данных, потенциальные каналы утечек, уровни |
|
|
|
|
рисков роли пользователей, объекты защиты (с |
|
|
|
|
привязкой к нормативной базе и методикам оценки |
|
|
|
|
последствий), ролями пользователей и т.п. |
|
|
|
|
Определить перечень нормативных актов РФ, |
|
|
|
|
задействованных в рамках модели угроз; |
|
|
|
|
Разработать перечень, описание и шаблоны |
|
|
|
|
нормативно-правовых документов организации по |
|
|
|
|
легальному применению корпоративной защиты от |
|
|
|
|
внутренних угроз информационной безопасности; |
|
|
|
|
|
|
|
|
|
Разработка политик безопасности в системе |
|
|
|
3. |
корпоративной защиты информации от |
3 |
|
|
|
внутренних угроз |
|
|
|
|
|
|
|
|
|
Разработать новые и/или модифицировать |
|
|
|
|
существующие политики безопасности, |
|
|
|
|
перекрывающие каналы передачи данных и |
|
|
|
|
возможные инциденты согласно конкурсного задания; |
|
|
|
|
|
|
|
|
|
Разработать или/и модифицировать объекты защиты, |
|
|
|
|
категории, технологии защиты в DLP-системе и т.п. |
|
|
|
|
|
|
|
|
|
Занести политики информационной безопасности в |
|
|
|
|
DLP-систему |
|
|
|
|
|
|
|
|
|
Модифицировать политики безопасности в системе |
|
|
|
|
IWTM в соответствие с получаемыми на практике |
|
|
|
|
данными перехвата. |
|
|
|
|
|
|
|
|
|
Применить политики для контроля трафика, |
|
|
|
|
выявления и/или блокирования инцидентов |
|
|
|
|
безопасности, создаваемых внешним Генератором |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Copyright © Союз «Ворлдскиллс Россия |
20 |
|
«Корпоративная защита от внутренних угроз ИБ» |
||
|
|
|
угроз. Максимизировать число выявленных |
|
|
|
|
инцидентов безопасности. |
|
|
|
|
|
|
|
|
|
Работа с интерфейсом управления системы |
|
|
|
|
корпоративной защиты информации; |
|
|
|
|
|
|
|
|
|
Поиск и предотвращение инцидентов. Технологии |
|
|
|
4. |
анализа сетевого трафика в системе |
3 |
|
|
корпоративной защиты информации от |
|
||
|
|
|
|
|
|
|
внутренних угроз |
|
|
|
|
|
|
|
|
|
Разработать и применить политики, использующие |
|
|
|
|
регулярные выражения и морфологический поиск, для |
|
|
|
|
выявления соответствующих инцидентов |
|
|
|
|
|
|
|
|
|
Разработать и применить политики, использующие |
|
|
|
|
поиск по печатям и бланкам, для выявления |
|
|
|
|
соответствующих инцидентов |
|
|
|
|
|
|
|
|
|
Разработать и применить политики, использующие |
|
|
|
|
поиск графических объектов, для выявления |
|
|
|
|
соответствующих инцидентов |
|
|
|
|
|
|
|
|
|
Разработать и применить политики, использующие |
|
|
|
|
поиск по базам данных, для выявления |
|
|
|
|
соответствующих инцидентов |
|
|
|
|
|
|
|
|
|
Разработать и применить политики, использующие |
|
|
|
|
механизмы распознавания текста, для выявления |
|
|
|
|
соответствующих инцидентов |
|
|
|
|
|
|
|
|
|
Разработать и применить политики, работающие с |
|
|
|
|
конкретными типами файлов, для выявления |
|
|
|
|
соответствующих инцидентов |
|
|
|
|
|
|
|
|
|
Выявить большую часть инцидентов безопасности за |
|
|
|
|
ограниченное время |
|
|
|
|
|
|
|
|
5 |
Технологии агентского мониторинга |
2 |
|
|
|
|
|
|
|
|
Продемонстрировать знание механизмов работы |
|
|
|
|
агентского мониторинга |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Copyright © Союз «Ворлдскиллс Россия |
21 |
|
«Корпоративная защита от внутренних угроз ИБ» |
||
|