Лабораторные работы №1 по дисциплине «Методология оценки безопасности информационных технологий». Вариант №13

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Лабораторная работа 2.docx
material.view.file_icon План обработки рисков БатонПродукт.docx
material.view.file_icon Сводка по задачам БатонПродукт.docx
material.view.file_icon Сводный отчет по соответствию БатонПродукт.docx
material.view.file_icon
material.view.file_icon лабораторная работа 1.docx
material.view.file_icon Отчет по лабораторной работе 1 (полный).docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)

1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.

1.2 Порядок выполнения

В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Ритейлерская сеть «БатонПродукт»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).

Лабораторная работа №2
«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1. Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. Вариант 13, следовательно, исходя из методички:
N=n mod 5,
N=13 mod 5 N=3
Следовательно, вариант - 3
Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
3 Ритейлерская сеть «БатонПродукт» (филиал АО «Успешная Компания»)
Профиль организации: розничная торговля
Структура: главный офис в Москве и четыре в регионах.
Конфигурация сети:
Состав ЦОД:
- Кластер СУБД Oracle (4 Серверных машины)
- Cервер АС «Сотрудники и Хозяйство»
- Сервер Windows Server 2008 (ActiveDirectory)

Подсети:
10.0.1.1 – 10.0.1.254– подсеть главного офиса
10.0.2.1-10.0.2.254 – подсеть Новгородского филиала
10.0.3.1-10.0.3.254 – подсеть Новосибирского филиала
10.0.4.1-10.0.4.254 – подсеть Хабаровского филиала
10.0.4.1-10.0.4.254 – подсеть Краснодарского филиала

Категории информации: коммерческая тайна, государственная тайна
Угрозы: инсайдерская атака, кража информации о внутренней финансовой отчётности.
Возможные контрмеры: контроль за распространением информации о внутренней финансовой отчётности.

Дополнительная информация

В файлах лабораторных работ прикреплены отчеты:
1 отчет (полный) к 1 лабораторной работе (по работе с программой МSAT)
3 отчета ко 2 лабораторной работе (по работе с «R-Vision: SGRC»)
Методология оценки безопасности информационных технологий
1. Краткая характеристика семейства международных стандартов ISO/IEC 17799. 2. Расскажите об обработке рисков ИБ.
User Tatna : 14 июня 2020
400 руб.
Лабораторная работа №1 по дисциплине: Методология оценки безопасности информационных технологий (вариант общий)
Лабораторная работа №1 Тема: «Использование Microsoft Security Assessment Tool (MSAT)» Цель работы: Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 1. Информация о компании 2. Оценка безопасности компании 3. Индивидуальное задание 4. Контрольные вопросы 1. Что подразумевается под оценкой рисков? 2. Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему? 3. Какие разделы для поднятия точн
User Учеба "Под ключ" : 12 сентября 2017
400 руб.
Курсовая работа по дисциплине «Методология оценки безопасности информационных технологий» Вариант №13.
Вариант №13. Предприятие системы органов внутренних дел РФ (ГУ МВД России по Новосибирской области) 1. Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ а
User freelancer : 29 сентября 2016
200 руб.
Экзамен по дисциплине «Методология оценки безопасности информационных технологий»
1. Раскройте основные положения Международного стандарта ISO/IEC 15408. Дайте краткую характеристику стандарта. (Термины «Профиль защиты» и «Задание по безопасности»).
User Андрей124 : 22 февраля 2021
40 руб.
Методология оценки безопасности информационных технологий. Вариант №2.
Тема : Служба, занимающаяся обеспечением ИБ на железной дороге (ОАО «РЖД») Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в
User Nina1987 : 17 февраля 2020
50 руб.
Методология оценки безопасности информационных технологий. ЛР№1
Методология оценки безопасности информационных технологий. «Использование Microsoft Security Assessment Tool (MSAT)»
User Ksuuu : 6 июня 2019
100 руб.
Методология оценки безопасности информационных технологий Вариант 10
Лабораторная работа № 2 Вариант 10 Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. Задание Ритейлерская сеть «БатонПродукт» Профиль организации: розничная торговля. Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точк
User ВитОс : 15 ноября 2017
200 руб.
Методология оценки безопасности информационных технологий Вариант 10
Билет № 12 1. Охарактеризуйте системный подход к управлению рисками ИБ. 2. Краткая характеристика руководящих документов ГОСТЕХКОМИССИИ.
User ВитОс : 15 ноября 2017
100 руб.
Буровой насос для бурения скважин глубиной 6200 м. Модернизация конструкции поршня.Курсовая работа-Оборудование для бурения нефтяных и газовых скважин
«Буровой насос для бурения скважин глубиной 6200 м. Буровые насосы предна-значены для нагнетания в скважину промывочной жидкости с целью очистки за-боя и ствола от выбуренной породы и выноса ее на дневную поверхность, охла-ждения и смазки долота, приведения в действие забойных гидравлических двига-телей. Применение данного проекта позволит уменьшить износостойкость и уве-личить работоспособность, долговечность поршневого уплотнения бурового насоса. Клапаны, поршни, втулки цилиндров, сальники и
User nakonechnyy_lelya@mail.ru : 1 августа 2016
824 руб.
Буровой насос для бурения скважин глубиной 6200 м. Модернизация конструкции поршня.Курсовая работа-Оборудование для бурения нефтяных и газовых скважин
Інструкція з охорони праці під час виконання робіт у захищеному грунті
1.1. До виконання робіт у захищеному ґрунті допускаються особи не молодше 18 років, які пройшли медичний огляд, не мають медичних протипоказань, пройшли спеціальне теоретичне та практичне навчання, вступний та первинний інструктажі на робочому місці, виробниче навчання й перевірку знань з питань охорони праці, мають відповідне посвідчення на право експлуатації машин та обладнання. 1.2. Погоджуйте з безпосереднім керівником робіт чітке визначення меж вашої робочої зони, не допускайте знаходження
User Qiwir : 30 июня 2013
10 руб.
Программа по параллельной работе потоков “производитель – потребитель”
ЛАБОРАТОРНАЯ РАБОТА №4 по дисциплине «Операционные системы» Написать программу, которая будет эмулировать параллельную работу некоторых потоков. Потоки должны работать циклически. В качестве модели использовать схему “производитель – потребитель”. Один поток (производитель) может помещать случайные (или какие-то определенные – например, только четные числа или квадраты целых чисел и т.п.) числа в буфер (массив заданного размера), для наглядности поток-производитель должен эти числа выводить на
User uksne : 14 мая 2010
150 руб.
Контрольная работа по дисциплине: Статистика. Вариант №3
Задача №1 Имеются данные о товарообороте фирмы. Определить темп роста и прироста цепные и базисные, средний темп роста и средний темп прироста. Ряд изобразить графически. Сделать выводы о тенденции развития ряда. Годы Первый Второй Третий Четвертый Товарооборот фирмы, млн. руб. 900 920 940 990 Динамический ряд изображается в виде линейной диаграммы Задача №2 Имеются данные о продаже продукции по четырем видам продукции. Проанализировать динамику цен, рассчитав индексы цен переменного состава,
User Roma967 : 24 ноября 2014
250 руб.
promo
up Наверх