Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 10.
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1.2 Порядок выполнения
В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Банк «ВечностьКредитБанк»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).
Лабораторная работа №2
по дисциплине «Методология оценки безопасности информационных систем»
«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1. Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. Вариант 10, следовательно, исходя из методички:
Вариант = 1
Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
1 Банк «ВечностьКредитБанк» (филиал АО «Успешная Компания»)
Профиль организации: банковская деятельность
Структура: головной филиал в Москве и два в регионах.
Конфигурация сети:
ЦОД, хранящий всю информацию расположен в главном офисе
Состав ЦОД:
- Кластер СУБД Oracle (4 Серверных машины)
- Сервер АС CRM-МегаКлиент
- Cервер АС «Сотрудники и Хозяйство»
- СерверАСЦФТ-Банк
- Сервер Windows Server 2008 (ActiveDirectory)
Все АС используют в качестве СУБД Oracle Database. Учётные записи всех АС синхронизированы с учётными записями Active Directory.
Административные права имеют только 2 системных администратора, обслуживающие ЦОД.
Подсети:
192.168.0.1-192.168.0.125 – подсеть главного офиса
192.168.1.1-192.168.1.125 – подсеть Пермского филиала
192.168.2.1-192.168.2.125 – подсеть Санкт-Петербургского филиала
Категории информации: банковская тайна
Угрозы: инсайдерская атака, взлом системы онлайн банкинга
Возможные контрмеры: доведение до сотрудников внутренних инструкций по информационной безопасности, совершенствование системы защиты системы онлайн банкинга
Наиболее критичным информационным активом является информация о VIP-клиентах банка.
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1.2 Порядок выполнения
В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Банк «ВечностьКредитБанк»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).
Лабораторная работа №2
по дисциплине «Методология оценки безопасности информационных систем»
«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1. Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. Вариант 10, следовательно, исходя из методички:
Вариант = 1
Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
1 Банк «ВечностьКредитБанк» (филиал АО «Успешная Компания»)
Профиль организации: банковская деятельность
Структура: головной филиал в Москве и два в регионах.
Конфигурация сети:
ЦОД, хранящий всю информацию расположен в главном офисе
Состав ЦОД:
- Кластер СУБД Oracle (4 Серверных машины)
- Сервер АС CRM-МегаКлиент
- Cервер АС «Сотрудники и Хозяйство»
- СерверАСЦФТ-Банк
- Сервер Windows Server 2008 (ActiveDirectory)
Все АС используют в качестве СУБД Oracle Database. Учётные записи всех АС синхронизированы с учётными записями Active Directory.
Административные права имеют только 2 системных администратора, обслуживающие ЦОД.
Подсети:
192.168.0.1-192.168.0.125 – подсеть главного офиса
192.168.1.1-192.168.1.125 – подсеть Пермского филиала
192.168.2.1-192.168.2.125 – подсеть Санкт-Петербургского филиала
Категории информации: банковская тайна
Угрозы: инсайдерская атака, взлом системы онлайн банкинга
Возможные контрмеры: доведение до сотрудников внутренних инструкций по информационной безопасности, совершенствование системы защиты системы онлайн банкинга
Наиболее критичным информационным активом является информация о VIP-клиентах банка.
Дополнительная информация
В файлах лабораторных работ прикреплены отчеты:
2 отчета к 1 лабораторной работе (по работе с программой)
4 отчета ко 2 лабораторной работе (по работе с «R-Vision: SGRC»)
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 19.09.2016
Рецензия:Уважаемый С*
2 отчета к 1 лабораторной работе (по работе с программой)
4 отчета ко 2 лабораторной работе (по работе с «R-Vision: SGRC»)
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методология оценки безопасности информационных технологий
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 19.09.2016
Рецензия:Уважаемый С*
Похожие материалы
Методология оценки безопасности информационных технологий Вариант 10
ВитОс
: 15 ноября 2017
Лабораторная работа № 2
Вариант 10
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
Задание
Ритейлерская сеть «БатонПродукт» Профиль организации: розничная торговля. Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точк
200 руб.
Методология оценки безопасности информационных технологий Вариант 10
ВитОс
: 15 ноября 2017
Билет № 12
1. Охарактеризуйте системный подход к управлению рисками ИБ.
2. Краткая характеристика руководящих документов ГОСТЕХКОМИССИИ.
100 руб.
Методология оценки безопасности информационных технологий. Лабораторная работа 1
steshenko
: 26 февраля 2018
Лабораторная работа №1. Использование Microsoft Security Assessment Tool (MSAT).
Цель:
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
Результат индивидуального задания:
Получить практические навыки с программным продуктом MSAT.
Для анализа использовано предприятие ООО «Остин» ДВ, которое находится в городе Хабаровске.
100 руб.
Методология оценки безопасности информационных технологий
Tatna
: 14 июня 2020
1. Краткая характеристика семейства международных стандартов ISO/IEC 17799.
2. Расскажите об обработке рисков ИБ.
400 руб.
Лабораторная работа №1-2 по дисциплине Методология оценки безопасности информационных технологи. Вариант 04.
afcesha
: 30 мая 2022
Лаб 1
1. Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
Объект исследования: ООО "Регион"
Лаб 2
1. Цель лабораторной работы
Изучить способы проведения оценки рисков информационной системы в программе «R·Vision: Risk Manager», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.
В архиве: Лаб 1 и Лаб 2 Word, две таблицы: сводный и полны
150 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 01.
teacher-sib
: 23 октября 2016
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
Контрольные вопросы
1. Что подразумевается под оценкой рисков?
2. Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему?
3. Какие разделы для поднятия точности результата вы бы добавили в программу при выполнении вашего индивидуального задания? Какие
500 руб.
Лабораторная работа №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 12.
freelancer
: 29 сентября 2016
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
1.2 Порядок выполнения
В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (ООО «Тормаш»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).
200 руб.
Лабораторные работы №1-2 по дисциплине «Методология оценки безопасности информационных технологий». Вариант 09.
freelancer
: 29 сентября 2016
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.
Лабораторная работа №2
по дисциплине «Методология оценки безопасности информационных систем»
«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1 Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режим
200 руб.
Другие работы
Терморезисторный эффект. Терморезисторы
Slolka
: 30 сентября 2013
Терморезистор - это устройство, сопротивление которого меняется с температурой. Правда, надо заметить, что не все устройства, изменяющие сопротивление с температурой, называются терморезисторами. Например, резистивные термометры, которые изготавливаются из маленьких катушек витой проволоки или из напыленных металлических плёнок, хотя их параметры и зависят от температуры, однако, работают не так, как терморезисторы. Обычно термин «терморезистор» применяется по отношению к чувствительным к темпер
10 руб.
Зачетная работа по дисциплине: Элективные дисциплины по физической культуре и спорту (легкая атлетика) (часть 6). Вариант 10
Учеба "Под ключ"
: 19 ноября 2022
Тема: «Восстановительные постравматические мероприятия»
Тест по легкой атлетике
6-ой семестр
1. Какие виды не включает в себя лёгкая атлетика?
а) ходьбу и бег
б) прыжки и метания
в) многоборье
г) опорные прыжки
2. Какого вида многоборья не бывает?
а) пятиборья
б) семиборья
в) многоборье
г) десятиборья.
3. Какая длина в легкой атлетике не является классической?
а) 100
б) 200
в) 500
г) 400
4. Что такое кросс?
а) бег с препятствиями
б) полоса препятстви
400 руб.
Экзаменационная работа по дисциплине: Безопасность жизнедеятельности. Билет №8
SibGOODy
: 22 июля 2018
Билет №8
1. Обучение, инструктаж и проверка знаний по охране труда.
2. Блокировки в электроустановках как мера защиты от поражения электрическим током.
3. Решить задачу
В электрической сети (трехфазной трехпроводной, с изолированной нейтралью) напряжением 380/220 В фаза С вследствие повреждения изоляции оказалась замкнутой на корпус заземленной электроустановки, которой касается человек, а фаза В замкнулась на землю, при этом сопротивление замыкания оказалось равным 100 Ом. Определить ток чер
600 руб.
Экзамен по дисциплине: Теория вычислительных процессов
1231233
: 29 января 2012
1. Базис класса стандартных схем программ, их графовая и линейная формы.
2. Параллельные процессы. Законы взаимодействия. Законы параллелизма. Протоколы.
Процесс определяется полным описанием его потенциального поведения. При этом часто имеется выбор между несколькими различными действиями. В каждом таком случае выбор того, какое из событий произойдет в действительности, может зависеть от окружения, в котором работает процесс. Само окружение процесса может быть описано как процесс, поведение кот
23 руб.