Все разделы / Основы информационной безопасности в телекоммуникациях /


Страницу Назад
Поискать другие аналоги этой работы

За деньгиЗа деньги (500 руб.)

Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.

Дата закачки: 29 Сентября 2016
Продавец: freelancer
    Посмотреть другие работы этого продавца

Тип работы: Работа Лабораторная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)

1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.

1.2 Порядок выполнения

В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (ООО «Тормаш»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).


Лабораторная работа №2
по дисциплине «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»

1 Цель работы

Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. При цифре пароля более 5, расчет производиться по формуле:
N=n mod 5,
Последняя цифра пароля – 2.
N=2

2. Выполнение работы

2.1 Авторизация в системе R-Vision SGRC

1. Заходим на сайт: https://sibsau1-demo.rvision.pro/login
2. Введим логин и пароль (admin / admin). Галочку «запомнить меня» НЕ ставить!
3. Вы находитесь в интерфейсе R-Vision SGRC, содержащий несколько вкладок, которые осуществляют переход к работе с отдельными модулями системами, отвечающими за тот или иной процесса управления ИБ, будь то управление рисками, инцидентами или проведение аудита и оценки степени выполнения требований законодательства в области ИБ:

Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
2 Завод «ОборонСилаСамолёт» (контрагент АО «Успешная Компания»)
Профиль организации: оборонная промышленность
Структура: Собственно промышленное предприятие и НИИ СамолётПрибор.
Конфигурация сети:

Состав ЦОД :
- Кластер СУБД Firebird (10 Серверных машины)
- Ftp-Сервер c проектной документацией
- Сервер Windows Server 2003 (ActiveDirectory)

Подсети:
10.0.0.1 – 10.0.0.254– подсеть НИИ СамолётПрибор
192.168.1.1-192.168.1.20 – подсеть управления завода

Категории информации: коммерческая тайна, государственная тайна
Угрозы: инсайдерская атака
Возможные контрмеры: установка ПО, исключающего возможность подключения внешних носителей информации, журналирование файловых операций с критичными активами.

Для каждого из вариантов требуется отработка операции управления рисками по следующей схеме:
1. «Что защищаем?» (В соответствии с задачей, заполняются данные об информационных активах).
2. Формирование угроз (В соответствии с задачей, заполняются данные о возможных угрозах (разделы «Инциденты», «Уязвимости»))
3. Формирование контрмер (разделы «Система защиты», «Аудит и контроль»).




Коментарии: Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 19.04.2016
Рецензия:Уважаемый С*

Размер файла: 3,4 Мбайт
Фаил: Упакованные файлы (.rar)

-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

 Скачать Скачать

 Добавить в корзину Добавить в корзину

        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

К сожалению, предложений нет. Рекомендуем воспользваться поиском по базе.

Сдай работу играючи!

Рекомендуем вам также биржу исполнителей. Здесь выполнят вашу работу без посредников.
Рассчитайте предварительную цену за свой заказ.


Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Основы информационной безопасности в телекоммуникациях / Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.

Вход в аккаунт:

Войти

Перейти в режим шифрования SSL

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
Z-PAYMENT VISA Card MasterCard Yandex деньги WebMoney Сбербанк или любой другой банк SMS оплата ПРИВАТ 24 qiwi PayPal

И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках

Здесь находится аттестат нашего WM идентификатора 782443000980
Проверить аттестат


Сайт помощи студентам, без посредников!