Лабораторные работы №1 по дисциплине «Методология оценки безопасности информационных технологий». Вариант №13

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Лабораторная работа 2.docx
material.view.file_icon План обработки рисков БатонПродукт.docx
material.view.file_icon Сводка по задачам БатонПродукт.docx
material.view.file_icon Сводный отчет по соответствию БатонПродукт.docx
material.view.file_icon
material.view.file_icon лабораторная работа 1.docx
material.view.file_icon Отчет по лабораторной работе 1 (полный).docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)

1.1 Цель
Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков.

1.2 Порядок выполнения

В первой части работы создавем бизнес-модель организации. За основу берем фирму, где я работаю (Ритейлерская сеть «БатонПродукт»). В результате будут получаем оценка риска для бизнеса, с которым организация сталкивается в машиностроительной отрасли. Создается так называемый профиль риска для бизнеса (ПРБ).

Лабораторная работа №2
«Проведение оценки рисков информационной безопасности на базе продукта «R-Vision: SGRC»
1. Цель работы
Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков.

Варианты заданий: определяются в соответствии с таблицей Приложения А по последней цифре пароля студента. Вариант 13, следовательно, исходя из методички:
N=n mod 5,
N=13 mod 5 N=3
Следовательно, вариант - 3
Для проведения лабораторной работы студентам предлагается выбрать тип предприятия, для которого проводятся мероприятия обеспечения информационной безопасности (Приложение А).
3 Ритейлерская сеть «БатонПродукт» (филиал АО «Успешная Компания»)
Профиль организации: розничная торговля
Структура: главный офис в Москве и четыре в регионах.
Конфигурация сети:
Состав ЦОД:
- Кластер СУБД Oracle (4 Серверных машины)
- Cервер АС «Сотрудники и Хозяйство»
- Сервер Windows Server 2008 (ActiveDirectory)

Подсети:
10.0.1.1 – 10.0.1.254– подсеть главного офиса
10.0.2.1-10.0.2.254 – подсеть Новгородского филиала
10.0.3.1-10.0.3.254 – подсеть Новосибирского филиала
10.0.4.1-10.0.4.254 – подсеть Хабаровского филиала
10.0.4.1-10.0.4.254 – подсеть Краснодарского филиала

Категории информации: коммерческая тайна, государственная тайна
Угрозы: инсайдерская атака, кража информации о внутренней финансовой отчётности.
Возможные контрмеры: контроль за распространением информации о внутренней финансовой отчётности.

Дополнительная информация

В файлах лабораторных работ прикреплены отчеты:
1 отчет (полный) к 1 лабораторной работе (по работе с программой МSAT)
3 отчета ко 2 лабораторной работе (по работе с «R-Vision: SGRC»)
Методология оценки безопасности информационных технологий
1. Краткая характеристика семейства международных стандартов ISO/IEC 17799. 2. Расскажите об обработке рисков ИБ.
User Tatna : 14 июня 2020
400 руб.
Лабораторная работа №1 по дисциплине: Методология оценки безопасности информационных технологий (вариант общий)
Лабораторная работа №1 Тема: «Использование Microsoft Security Assessment Tool (MSAT)» Цель работы: Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. 1. Информация о компании 2. Оценка безопасности компании 3. Индивидуальное задание 4. Контрольные вопросы 1. Что подразумевается под оценкой рисков? 2. Удобно ли использование данной программы при оценке информационной безопасности в государственных организаций? Почему? 3. Какие разделы для поднятия точн
User Учеба "Под ключ" : 12 сентября 2017
400 руб.
Курсовая работа по дисциплине «Методология оценки безопасности информационных технологий» Вариант №13.
Вариант №13. Предприятие системы органов внутренних дел РФ (ГУ МВД России по Новосибирской области) 1. Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ а
User freelancer : 29 сентября 2016
200 руб.
Экзамен по дисциплине «Методология оценки безопасности информационных технологий»
1. Раскройте основные положения Международного стандарта ISO/IEC 15408. Дайте краткую характеристику стандарта. (Термины «Профиль защиты» и «Задание по безопасности»).
User Андрей124 : 22 февраля 2021
40 руб.
Методология оценки безопасности информационных технологий. Вариант №2.
Тема : Служба, занимающаяся обеспечением ИБ на железной дороге (ОАО «РЖД») Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в
User Nina1987 : 17 февраля 2020
50 руб.
Методология оценки безопасности информационных технологий. ЛР№1
Методология оценки безопасности информационных технологий. «Использование Microsoft Security Assessment Tool (MSAT)»
User Ksuuu : 6 июня 2019
100 руб.
Методология оценки безопасности информационных технологий Вариант 10
Билет № 12 1. Охарактеризуйте системный подход к управлению рисками ИБ. 2. Краткая характеристика руководящих документов ГОСТЕХКОМИССИИ.
User ВитОс : 15 ноября 2017
100 руб.
Методология оценки безопасности информационных технологий Вариант 10
Лабораторная работа № 2 Вариант 10 Изучить способы проведения оценки рисков информационной системы в программе «R-Vision: SGRC», изучить различия режимов проведения оценки, а также изучить влияние видов информации, источников угроз, их предпосылок, защитных мер на итоговые значения рисков. Задание Ритейлерская сеть «БатонПродукт» Профиль организации: розничная торговля. Структура: офис в г. Москва с отделом контроля качества продукции, отделом закупок продуктов и отделом взаимодействия с точк
User ВитОс : 15 ноября 2017
200 руб.
Вычертить изображения контуров деталей. Задание 6. Вариант 2 - Крышка Корпус
С.К. Боголюбов. Индивидуальные задания по курсу черчения. Вычертить изображения контуров деталей и нанести размеры. Задание 6. Вариант 2 - Крышка Корпус В состав работы входит: Чертежи; 3D модели. Выполнено в программе Компас + чертежи в PDF.
User .Инженер. : 29 ноября 2025
100 руб.
Вычертить изображения контуров деталей. Задание 6. Вариант 2 - Крышка Корпус promo
Синергия тест - Управление проектами
Управление проектами Автократ намеренно аппелирует к потребностям… Ответ: более низкого уровня своих подчиненных. Автократичный лидер… Ответ: обладает достаточной властью, чтобы навязать свою волю исполнителям. Анализ продукта осуществляют методом … Ответ: иерархического разбиения продукта. В теории лидерства выделяют четыре основных подхода, а именно… Ответ: подход с позиции личных качеств (теория черт); Подход с позиции власти и влияния; Поведенческий подход; Ситуационный подход. Выбо
User Михаил44 : 1 сентября 2024
345 руб.
Программирование мобильных устройств (часть 2) Задание 3
Задание 3: Реализуйте программу, которая хранит настройки об аккаунте. Интерфейс программы состоит из текстовых полей для ввода и пояснений. После выхода и при повторном запуксе приложения все измененные настройки должны загрузиться. Сведения об Аккауте содержат следующие данные: Логин (Тип String) Пароль (в открытом виде, Тип String) Идентификатор (Тип Integer) Приоритет (Тип Integer) Спец. параметр1 (Тип Float) Сохранение и восстановление настроек должно происходить в функциях onPause и onRes
User svladislav987 : 23 августа 2023
150 руб.
Онлайн Тест 7 по дисциплине: Программирование графических процессоров (Милешко).
Вопрос №1 Mapped memory – это… Динамическая память, выделенная на хосте. Динамическая память, выделенная на устройстве. Некэшируемая pinned память. Pinned память доступная на всех устройствах системы сразу после выделения. Pinned память отображённая в адресное пространство устройства. Вопрос №2 Дана спецификация графического процессора: 1. 1. Максимальное число варпов на мультипроцессор:32 2. 2. Максимальное число блоков на мультипроцессор:16 3. 3. Максимальное количество
User IT-STUDHELP : 1 октября 2023
750 руб.
promo
up Наверх