Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1.2 Порядок выполнения
В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (ООО «Тормаш»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).
Лабораторная работа №2
по дисциплине «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1 Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. При цифре пароля более 5, расчет производиться по формуле:
N=n mod 5,
Последняя цифра пароля – 2.
N=2
2. Выполнение работы
2.1 Авторизация в системе R-Vision SGRC
1. Заходим на сайт: https://sibsau1-demo.rvision.pro/login
2. Введим логин и пароль (admin / admin). Галочку «запомнить меня» НЕ ставить!
3. Вы находитесь в интерфейсе R-Vision SGRC, содержащий несколько вкладок, которые осуществляют переход к работе с отдельными модулями системами, отвечающими за тот или иной процесса управления ИБ, будь то управление рисками, инцидентами или проведение аудита и оценки степени выполнения требований законодательства в области ИБ:
Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
2 Завод «ОборонСилаСамолёт» (контрагент АО «Успешная Компания»)
Профиль организации: оборонная промышленность
Структура: Собственно промышленное предприятие и НИИ СамолётПрибор.
Конфигурация сети:
Состав ЦОД :
- Кластер СУБД Firebird (10 Серверных машины)
- Ftp-Сервер c проектной документацией
- Сервер Windows Server 2003 (ActiveDirectory)
Подсети:
10.0.0.1 – 10.0.0.254– подсеть НИИ СамолётПрибор
192.168.1.1-192.168.1.20 – подсеть управления завода
Категории информации: коммерческая тайна, государственная тайна
Угрозы: инсайдерская атака
Возможные контрмеры: установка ПО, исключающего возможность подключения внешних носителей информации, журналирование файловых операций с критичными активами.
Для каждого из вариантов требуется отработка операции управления рисками по следующей схеме:
1. «Что защищаем?» (В соответствии с задачей, заполняются данные об информационных активах).
2. Формирование угроз (В соответствии с задачей, заполняются данные о возможных угрозах (разделы «Инциденты», «Уязвимости»))
3. Формирование контрмер (разделы «Система защиты», «Аудит и контроль»).
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1.2 Порядок выполнения
В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (ООО «Тормаш»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).
Лабораторная работа №2
по дисциплине «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1 Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. При цифре пароля более 5, расчет производиться по формуле:
N=n mod 5,
Последняя цифра пароля – 2.
N=2
2. Выполнение работы
2.1 Авторизация в системе R-Vision SGRC
1. Заходим на сайт: https://sibsau1-demo.rvision.pro/login
2. Введим логин и пароль (admin / admin). Галочку «запомнить меня» НЕ ставить!
3. Вы находитесь в интерфейсе R-Vision SGRC, содержащий несколько вкладок, которые осуществляют переход к работе с отдельными модулями системами, отвечающими за тот или иной процесса управления ИБ, будь то управление рисками, инцидентами или проведение аудита и оценки степени выполнения требований законодательства в области ИБ:
Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
2 Завод «ОборонСилаСамолёт» (контрагент АО «Успешная Компания»)
Профиль организации: оборонная промышленность
Структура: Собственно промышленное предприятие и НИИ СамолётПрибор.
Конфигурация сети:
Состав ЦОД :
- Кластер СУБД Firebird (10 Серверных машины)
- Ftp-Сервер c проектной документацией
- Сервер Windows Server 2003 (ActiveDirectory)
Подсети:
10.0.0.1 – 10.0.0.254– подсеть НИИ СамолётПрибор
192.168.1.1-192.168.1.20 – подсеть управления завода
Категории информации: коммерческая тайна, государственная тайна
Угрозы: инсайдерская атака
Возможные контрмеры: установка ПО, исключающего возможность подключения внешних носителей информации, журналирование файловых операций с критичными активами.
Для каждого из вариантов требуется отработка операции управления рисками по следующей схеме:
1. «Что защищаем?» (В соответствии с задачей, заполняются данные об информационных активах).
2. Формирование угроз (В соответствии с задачей, заполняются данные о возможных угрозах (разделы «Инциденты», «Уязвимости»))
3. Формирование контрмер (разделы «Система защиты», «Аудит и контроль»).
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 19.04.2016
Рецензия:Уважаемый С*
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 19.04.2016
Рецензия:Уважаемый С*
Похожие материалы
Методология оценки безопасности информационных технологий. Лабораторная работа 1
steshenko
: 26 февраля 2018
Лабораторная работа №1. Использование Microsoft Security Assessment Tool (MSAT).
Цель:
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
Результат индивидуального задания:
Получить практические навыки с программным продуктом MSAT.
Для анализа использовано предприятие ООО «Остин» ДВ, которое находится в городе Хабаровске.
100 руб.
Методология оценки безопасности информационных технологий
Tatna
: 14 июня 2020
1. Краткая характеристика семейства международных стандартов ISO/IEC 17799.
2. Расскажите об обработке рисков ИБ.
400 руб.
Лабораторная работа №1-2 по дисциплине Методология оценки безопасности информационных технологи. Вариант 04.
afcesha
: 30 мая 2022
Лаб 1
1. Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
Объект исследования: ООО "Регион"
Лаб 2
1. Цель лабораторной работы
Изучить способы проведения оценки рисков информационной системы в программе «R·Vision: Risk Manager», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
В архиве: Лаб 1 и Лаб 2 Word, две таблицы: сводный и полны
150 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 01.
teacher-sib
: 23 октября 2016
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
Контрольные вопросы
1. Что подразумевается под оценкой рисков?
2. Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3. Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие
500 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 09.
freelancer
: 29 сентября 2016
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
Лабораторная работа №2
по дисциплине «Методология оценки безопасности информационных систем»
«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1 Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режим
200 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 10.
freelancer
: 29 сентября 2016
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1.2 Порядок выполнения
В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Банк «ВечностьКредитБанк»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизн
200 руб.
Лабораторная работа №1 по Методологии оценки безопасности информационных технологий вариант общий
ZhmurovaUlia
: 17 марта 2018
1. Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2. Теоретические положения
Инструмент оценки безопасности Microsoft Security Assessment Tool (MSAT) — это бесплатное средство, разработанное чтобы помочь организациям оценить уязвимости в ИТ-средах, предоставить список расставленных по приоритетам проблем и список рекомендаций по минимизации этих угроз. MSAT — это простой, экономичный способ приступить к усилению безопасности вычислительной сре
140 руб.
Лабораторная работа №1. Методология оценки безопасности информационных технологий. Вариант: №07
deus
: 7 декабря 2017
Вариант 7
1. Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
2. Теоретические положения
Инструмент оценки безопасности Microsoft Security Assessment Tool (MSAT) — это бесплатное средство, разработанное чтобы помочь организациям оценить уязвимости в ИТ-средах, предоставить список расставленных по приоритетам проблем и список рекомендаций по минимизации этих угроз. MSAT — это простой, экономичный способ приступить к усилению безопасности вычислите
100 руб.
Другие работы
Великий математик России Николай Иванович Лобачевский
Elfa254
: 10 августа 2013
14 февраля 1805 года на торжественном собрании совета Казанской гимназии было объявлено об открытии в городе университета. Ни профессоров, ни помещения, ни студентов еще не было, но устав, был принят. На первых порах университет существовал при гимназии и управлялся ее советом. Студенты (35человек) были выбраны из лучших учеников, преподавать пригласили наиболее подготовленных учителей гимназии. И уже на второй год существования университета в числе его студентов оказался гимназист Николай Лобач
Управление контентом — Ответы на тест Синергия
EkatViktorovna
: 15 апреля 2024
Управление контентом - ответы на тест Синергия, МОИ, МТИ.
Результат - 95 ИЗ 100 БАЛЛОВ.
2024 год сдачи.
Ниже можно ознакомиться с вопросами по тесту Управление контентом.
Цикл ... складывается из сбора, управления, накопления, хранения и доставки информации
Главное правило организации электронного документооборота - это ...
К общим функциям документов относятся …
Документ имеет две сущности - ...
К технологиям совместной обработки документов относят... редактирование
... - это любой вид ин
230 руб.
Ответы Синергия. Информационные технологии в юриспруденции. Тест 2021
Nogav
: 24 апреля 2021
1. При исследовании и моделировании искусственного интеллекта выделяют основные подходы, такие как …
· Имитационный
· Прагматический
· объектно-ориентированный
· реляционный
2. Компания «Синтеллект» выпускает …
· программу DocsVision
· программу «Дело»
· линейку программных продуктов Tessa
3. Целью информатизации является …
· улучшение качества жизни людей за счет увеличения производительности и облегчения условий их труда
· информационное обеспечение трудового процесса
· осуществл
200 руб.
Политологическая концепция Вебера
alfFRED
: 21 февраля 2013
Реферат на тему «Политологическая концепция Вебера» по дисциплине «Политология» Содержание Введение … 3 Концепции рациональной бюрократии … 3 О типах легитимности политической власти … 5 Политика как призвание и профессия … 9 Заключение ….… 11 Литература ….… 12 Введение Целью данной работы является изучение политологической концепции Вебера, ее анализ и своевременность для нашей страны.
Актуальность данной работы состоит в значимости работ Макса Вебера при освещении многих вопросов политологии,
5 руб.