Все разделы / Основы информационной безопасности в телекоммуникациях /


Страницу Назад
Поискать другие аналоги этой работы

За деньгиЗа деньги (500 руб.)

Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.

Дата закачки: 29 Сентября 2016
Продавец: freelancer
    Посмотреть другие работы этого продавца

Тип работы: Работа Лабораторная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)

1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.

1.2 Порядок выполнения

В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (ООО «Тормаш»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).


Лабораторная работа №2
по дисциплине «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»

1 Цель работы

Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. При цифре пароля более 5, расчет производиться по формуле:
N=n mod 5,
Последняя цифра пароля – 2.
N=2

2. Выполнение работы

2.1 Авторизация в системе R-Vision SGRC

1. Заходим на сайт: https://sibsau1-demo.rvision.pro/login
2. Введим логин и пароль (admin / admin). Галочку «запомнить меня» НЕ ставить!
3. Вы находитесь в интерфейсе R-Vision SGRC, содержащий несколько вкладок, которые осуществляют переход к работе с отдельными модулями системами, отвечающими за тот или иной процесса управления ИБ, будь то управление рисками, инцидентами или проведение аудита и оценки степени выполнения требований законодательства в области ИБ:

Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
2 Завод «ОборонСилаСамолёт» (контрагент АО «Успешная Компания»)
Профиль организации: оборонная промышленность
Структура: Собственно промышленное предприятие и НИИ СамолётПрибор.
Конфигурация сети:

Состав ЦОД :
- Кластер СУБД Firebird (10 Серверных машины)
- Ftp-Сервер c проектной документацией
- Сервер Windows Server 2003 (ActiveDirectory)

Подсети:
10.0.0.1 – 10.0.0.254– подсеть НИИ СамолётПрибор
192.168.1.1-192.168.1.20 – подсеть управления завода

Категории информации: коммерческая тайна, государственная тайна
Угрозы: инсайдерская атака
Возможные контрмеры: установка ПО, исключающего возможность подключения внешних носителей информации, журналирование файловых операций с критичными активами.

Для каждого из вариантов требуется отработка операции управления рисками по следующей схеме:
1. «Что защищаем?» (В соответствии с задачей, заполняются данные об информационных активах).
2. Формирование угроз (В соответствии с задачей, заполняются данные о возможных угрозах (разделы «Инциденты», «Уязвимости»))
3. Формирование контрмер (разделы «Система защиты», «Аудит и контроль»).




Коментарии: Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 19.04.2016
Рецензия:Уважаемый С*

Размер файла: 3,4 Мбайт
Фаил: Упакованные файлы (.rar)

-------------------
Обратите внимание, что преподователи часто переставляют варианты и меняют исходные данные!
Если вы хотите что бы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращем деньги если вариант окажется не тот.
-------------------

 Скачать Скачать

 Добавить в корзину Добавить в корзину

        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

К сожалению, предложений нет. Рекомендуем воспользваться поиском по базе.

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !




Страницу Назад

  Cодержание / Основы информационной безопасности в телекоммуникациях / Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.

Вход в аккаунт:

Войти

Перейти в режим шифрования SSL

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт




Сайт помощи студентам, без посредников!