Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 10.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon лабораторная работа 1.docx
material.view.file_icon отчет полный по MSAT анализу.docx
material.view.file_icon
material.view.file_icon Лабораторная работа 2.docx
material.view.file_icon Перечень бизнес-процессов ВечностьКредитБанка.docx
material.view.file_icon План обработки рисков ВечностьКредитБанка.docx
material.view.file_icon Показатели ИБ ОЗПД ВечностьКредитБанка.docx
material.view.file_icon Сводка по задачам ВечностьКредитБанка.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)

1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.

1.2 Порядок выполнения

В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Банк «ВечностьКредитБанк»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).

Лабораторная работа №2

по дисциплине «Методология оценки безопасности информационных систем»

«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»

1. Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. Вариант 10, следовательно, исходя из методички:
Вариант = 1
Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
1 Банк «ВечностьКредитБанк» (филиал АО «Успешная Компания»)
Профиль организации: банковская деятельность
Структура: головной филиал в Москве и два в регионах.
Конфигурация сети:
ЦОД, хранящий всю информацию расположен в главном офисе
Состав ЦОД:
- Кластер СУБД Oracle (4 Серверных машины)
- Сервер АС CRM-МегаКлиент
- Cервер АС «Сотрудники и Хозяйство»
- СерверАСЦФТ-Банк
- Сервер Windows Server 2008 (ActiveDirectory)

Все АС используют в качестве СУБД Oracle Database. Учётные записи всех АС синхронизированы с учётными записями Active Directory.
Административные права имеют только 2 системных администратора, обслуживающие ЦОД.

Подсети:
192.168.0.1-192.168.0.125 – подсеть главного офиса
192.168.1.1-192.168.1.125 – подсеть Пермского филиала
192.168.2.1-192.168.2.125 – подсеть Санкт-Петербургского филиала

Категории информации: банковская тайна

Угрозы: инсайдерская атака, взлом системы онлайн банкинга

Возможные контрмеры: доведение до сотрудников внутренних инструкций по информационной безопасности, совершенствование системы защиты системы онлайн банкинга
Наиболее критичным информационным активом является информация о VIP-клиентах банка.

Дополнительная информация

В файлах лабораторных работ прикреплены отчеты:
2 отчета к 1 лабораторной работе (по работе с программой)
4 отчета ко 2 лабораторной работе (по работе с «R-Vision: SGRC»)

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 19.09.2016
Рецензия:Уважаемый С*
Методология оценки безопасности информационных технологий Вариант 10
Лабораторная работа № 2 Вариант 10 Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. Задание Ритейлерская сеть «БатонПродукт» Профиль организации: розничная торговля. Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точк
User ВитОс : 15 ноября 2017
200 руб.
Методология оценки безопасности информационных технологий Вариант 10
Билет № 12 1. Охарактеризуйте системный подход к управлению рисками ИБ. 2. Краткая характеристика руководящих документов ГОСТЕХКОМИССИИ.
User ВитОс : 15 ноября 2017
100 руб.
Методология оценки безопасности информационных технологий. Лабораторная работа 1
Лабораторная работа №1. Использование Microsoft Security Assessment Tool (MSAT). Цель: Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. Результат индивидуального задания: Получить практические навыки с программным продуктом MSAT. Для анализа использовано предприятие ООО «Остин» ДВ, которое находится в городе Хабаровске.
User steshenko : 26 февраля 2018
100 руб.
Методология оценки безопасности информационных технологий. Лабораторная работа 1
Методология оценки безопасности информационных технологий
1. Краткая характеристика семейства международных стандартов ISO/IEC 17799. 2. Расскажите об обработке рисков ИБ.
User Tatna : 14 июня 2020
400 руб.
Лабораторная работа №1-2 по дисциплине Методология оценки безопасности информационных технологи. Вариант 04.
Лаб 1 1. Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. Объект исследования: ООО "Регион" Лаб 2 1. Цель лабораторной работы Изучить способы проведения оценки рисков информационной системы в программе «R·Vision: Risk Manager», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. В архиве: Лаб 1 и Лаб 2 Word, две таблицы: сводный и полны
User afcesha : 30 мая 2022
150 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 01.
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. Контрольные вопросы 1. Что подразумевается под оценкой рисков? 2. Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему? 3. Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие
User teacher-sib : 23 октября 2016
500 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 09.
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. Лабораторная работа №2 по дисциплине «Методология оценки безопасности информационных систем» «Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC» 1 Цель работы Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режим
User freelancer : 29 сентября 2016
200 руб.
Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT) 1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 1.2 Порядок выполнения В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (ООО «Тормаш»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).
User freelancer : 29 сентября 2016
200 руб.
Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.
Установка модульная для очистке буровых сточных вод: Адсорбер, Замкнутое и оборотное водоснабжение буровой, Отстойник, Блок полочный, Методика расчета модульной установки для очистки БСВ, Сосуд конусообразный, Деталировка-Чертежи-Графическая часть-Оборудо
Установка модульная для очистке буровых сточных вод: Адсорбер, Замкнутое и оборотное водоснабжение буровой, Отстойник, Блок полочный, Методика расчета модульной установки для очистки БСВ, Сосуд конусообразный, Деталировка, Результаты расчета показателей полезного экономического эффекта от модернизации оборудования для очистки БСВ, Графики исследования режимов работы оборудования для очистки сточных вод с усовершенствованием узла адсорбционной доочистки-Чертежи-(Формат Компас-CDW, Autocad-DWG, Ad
736 руб.
Установка модульная для очистке буровых сточных вод: Адсорбер, Замкнутое и оборотное водоснабжение буровой, Отстойник, Блок полочный, Методика расчета модульной установки для очистки БСВ, Сосуд конусообразный, Деталировка-Чертежи-Графическая часть-Оборудо
Понятие международного частного права
1.Понятие, предмет и функции международного частного права……………..4 2.Источники международного частного права………………………………...10 В каждом государстве важнейшим регулятором общественных отношений является право. Это система юридических норм, которые фиксируют определенные отношения; охраняют общеобязательные правила поведения; закрепляют права и обязанности лиц. В совокупности эти нормы (а также другие источники) составляют национальную систему права. В мире существует более двухсот национальных сис
User Анксунамон : 29 марта 2012
Экзамен по дисциплине: Теория языков программирования и методы трансляции. Билет №8.
Билет No 8 Факультет ИВТ (ДО) Курс 4 Семестр 7 Дисциплина Теория языков программирования и методы трансляции 1) Распознаватели языков – общая схема, необходимые понятия (такт, конфигурация, допустимость цепочек). 2) Схема синтаксически управляемого перевода с одного языка на другой – необходимые определения. Проиллюстрировать на примере (пример должен быть свой). 3) Построить детерминированный автомат с магазинной памятью P (с опустошением стека), допускающий язык L(P) = {w w {0, 1,
User ДО Сибгути : 6 декабря 2017
90 руб.
promo
Лабораторная работа №1 по дисциплине: Функциональное и логическое программирование. Вариант №4
Задание: Напишите на языке CLISP программу для работы со списками по заданию. Обязательно использование рекурсии. Ввод всех входных данных должен запрашиваться с клавиатуры в процессе работы программы (функции). Не допускается использование: функционалов, а в теле рекурсивной функции - операторов SET и SETQ. Сформируйте список из N элементов списка L, начиная с K - го элемента. (нумерация элементов должна начинаться с 1). Например, при L = (-2 6 s -1 4 f 0 z x r), K=3, N=4 функция должна вер
User svladislav987 : 9 ноября 2021
100 руб.
up Наверх